Поделиться через


Вручную установить подключение службы идентификации нагрузки в Azure Resource Manager

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022 | Azure DevOps Server 2020

Примечание.

Мы развертываем новый интерфейс создания подключения к службе Azure. Получение его в вашей организации зависит от различных факторов, и вы все еще можете видеть старый пользовательский интерфейс.

При устранении неполадок с подключением службы управления идентификацией рабочей нагрузки Azure Resource Manager может потребоваться настроить подключение вручную, а не использовать доступное автоматизированное средство в Azure DevOps.

Перед началом настройки вручную рекомендуется попробовать автоматизированное средство.

Существует два варианта проверки подлинности: использование управляемого удостоверения или регистрация приложения. Преимущество параметра управляемого удостоверения заключается в том, что его можно использовать, если у вас нет разрешений на создание служебных принципалов или если вы используете другой клиент Microsoft Entra, отличный от того, который связан с вашим пользователем Azure DevOps.

Установите подключение службы Workload Identity

Чтобы вручную настроить проверку подлинности управляемого удостоверения для Azure Pipelines, выполните следующие действия, чтобы создать управляемое удостоверение в портал Azure, установить подключение к службе в Azure DevOps, добавить федеративные учетные данные и предоставить необходимые разрешения. В этом порядке вам потребуется выполнить следующие действия.

  1. Создайте управляемое удостоверение в портале Azure.
  2. Создайте подключение к службе в Azure DevOps и сохраните его в виде черновика.
  3. Добавьте федеративные учетные данные к управляемому удостоверению в портале Azure.
  4. Предоставьте разрешения управляемому удостоверению в портале Azure.
  5. Сохраните подключение к службе в Azure DevOps.

Для этого процесса также можно использовать REST API.

Предварительные требования для аутентификации управляемой идентичности

Создание управляемого удостоверения в портале Azure

  1. Войдите на портал Azure.

  2. В поле поиска введите Управляемые удостоверения.

  3. Нажмите кнопку создания.

  4. В области Создание управляемого удостоверения с назначением пользователем введите или выберите значения для следующих элементов:

    • Подписка: выберите подписку, в которой необходимо создать управляемое удостоверение, назначаемое пользователем.
    • Группа ресурсов: выберите группу ресурсов, чтобы создать управляемое удостоверение, назначаемое пользователем, или нажмите кнопку "Создать" , чтобы создать новую группу ресурсов.
    • Регион: выберите регион для развертывания управляемого удостоверения, назначаемого пользователем (например, восточная часть США).
    • Имя: Введите имя для назначаемой пользователем управляемой личности (например, UADEVOPS).
  5. Выберите "Проверка и создание ", чтобы создать новое управляемое удостоверение. По завершении развертывания выберите элемент Перейти к ресурсу.

  6. Скопируйте значения подписки, идентификатора подписки и идентификатора клиента для управляемого удостоверения, которое будет использоваться позже.

  7. В управляемом удостоверении в портале Azure перейдите к Настройки>Свойства.

  8. Скопируйте значение идентификатора клиента для последующего использования.

Создание подключения службы для проверки подлинности управляемого удостоверения в Azure DevOps

  1. В Azure DevOps откройте проект и перейдите к

  2. Выберите новое подключение к службе.

  3. Выберите Azure Resource Manager.

  4. Выберите тип удостоверения регистрация приложения или управляемое удостоверение (вручную) для учетных данных федерации удостоверений рабочей нагрузки.

    Снимок экрана с выбором подключения службы удостоверения рабочей нагрузки для управляемого удостоверения.

  5. В поле "Имя подключения службы" введите такое значение, как uamanagedidentity. Это значение будет использоваться в идентификаторе субъекта федеративных учетных данных.

  6. Выберите Далее.

  7. На шаге 2. Сведения о регистрации приложений:

    Шаг 2. Сведения о регистрации приложения содержат следующие параметры. Можно ввести или выбрать следующие параметры:

    Параметр Описание
    Издатель Обязательный. DevOps автоматически создает URL-адрес издателя.
    Идентификатор субъекта Обязательный. DevOps автоматически создает идентификатор субъекта.
    Среда Обязательный. Выберите облачную среду для подключения. Если вы выберете Azure Stack, введите URL-адрес среды, который будет чем-то вроде https://management.local.azurestack.external.
    1. Выберите уровень области. Выберите подписку, группу управления или рабочую область машинного обучения. Группы управления — это контейнеры, которые помогают управлять доступом, политикой и соответствием в нескольких подписках. Рабочая область для машинного обучения — это место для создания артефактов машинного обучения.

      • В области подписки введите следующие параметры:

        Параметр Описание
        Идентификатор подписки Обязательный. Введите идентификатор подписки Azure.
        Имя подписки Обязательный. Введите имя подписки Azure.
      • Для области применения группы управления введите следующие параметры:

        Параметр Описание
        Идентификатор группы управления Обязательный. Введите идентификатор группы управления Azure.
        Имя группы управления Обязательный. Введите имя группы управления Azure.
      • Введите следующие параметры для области рабочего пространства машинного обучения:

        Параметр Описание
        Идентификатор подписки Обязательный. Введите идентификатор подписки Azure.
        Имя подписки Обязательный. Введите имя подписки Azure.
        Группа ресурсов Обязательный. Выберите группу ресурсов, содержащую рабочую область.
        Имя рабочей области машинного обучения Обязательный. Введите имя существующей рабочей области Машинное обучение Azure.
        Расположение рабочей области машинного обучения Обязательный. Укажите расположение существующей рабочей области Azure Machine Learning.
    2. В разделе "Проверка подлинности" введите или выберите следующие параметры:

      Параметр Описание
      Application (client) ID (Идентификатор приложения (клиент)) Обязательный. Введите идентификатор клиента для управляемого удостоверения.
      Идентификатор каталога (клиент) Обязательный. Введите идентификатор арендатора из управляемого удостоверения.
    3. В разделе "Безопасность" выбор разрешения на доступ ко всем конвейерам позволяет всем конвейерам использовать это подключение. Этот параметр использовать не рекомендуется. Вместо этого авторизуйте каждый конвейер по отдельности для использования подключения к службе.

  8. В Azure DevOps скопируйте созданные значения для идентификатора издателя и субъекта.

  9. Нажмите кнопку "Сохранить как черновик ", чтобы сохранить черновик учетных данных. Невозможно завершить настройку, пока управляемое удостоверение не имеет федеративных учетных данных в портале Azure.

Добавление федеративных учетных данных в портал Azure

  1. В новом окне браузера через ваше управляемое удостоверение в портал Azure перейдите в раздел Параметры>Федеративные учетные данные.

  2. Выберите " Добавить учетные данные".

  3. Выберите сценарий другого издателя.

  4. Вставьте значения для идентификатора издателя и идентификатора субъекта, которые вы скопировали из вашего проекта Azure DevOps, в ваши федеративные учетные данные в портале Azure. Для типа выберите явный идентификатор субъекта.

    Снимок экрана: сравнение федеративных учетных данных в Azure DevOps и на портале Azure.

  5. Введите имя федеративных учетных данных.

  6. Выберите Добавить.

Предоставление разрешений управляемому удостоверению на портале Azure

  1. В портал Azure перейдите к ресурсу Azure, для которого требуется предоставить разрешения (например, группа ресурсов).

  2. Выберите Управление доступом (IAM).

    Снимок экрана: выбор элемента управления доступом в меню ресурсов.

  3. выберите Добавить назначение ролей. Назначьте необходимую роль управляемому удостоверению (например, участник).

  4. Выберите Рецензирование и назначение.

Сохранение подключения службы Azure DevOps

  1. В Azure DevOps вернитесь к черновому служебному подключению.

  2. Нажмите кнопку "Готово".

  3. Выберите " Проверить и сохранить". После успешного завершения этого шага ваше управляемое удостоверение полностью настроено.