Freigeben über


Registrieren Sie einen Agenten mithilfe eines Service Principals

Sie können einen Agent mit einem Dienstprinzipal registrieren, beginnend mit agent Version 3.227.1 , indem Sie SP als Agent-Authentifizierungsoption angeben.

Gewähren Sie dem Dienst-Principal Zugriff auf den Agentpool

Bevor Sie einen Agent mit einem Dienstprinzipal registrieren, müssen Sie einen Dienstprinzipal erstellt und ihm die Berechtigung zum Zugriff auf den Agentpool erteilt haben.

Von Bedeutung

Um einem Dienstprinzipal Zugriff auf den Agentpool zu gewähren, müssen Sie agentpooladministrator, Azure DevOps-Organisationsbesitzer oder TFS- oder Azure DevOps Server-Administrator sein.

Wenn Ihr Agent ein Bereitstellungsgruppen-Agent ist, müssen Sie ein Bereitstellungsgruppenadministrator, ein Besitzer der Azure DevOps-Organisation oder TFS oder Azure DevOps Server-Administrator sein.

  1. Öffnen Sie einen Browser, und navigieren Sie zur Registerkarte "Agentpools " für Ihre Azure Pipelines-Organisation.

    1. Melden Sie sich bei Ihrem organization (https://dev.azure.com/{yourorganization}) an.

    2. Wählen Sie azure DevOps>Organization-Einstellungen aus.

      Screenshot, der zeigt, wie Organisationseinstellungen ausgewählt werden.

    3. Wählen Sie Agentpools aus.

      Screenshot, der zeigt, wie Sie die Registerkarte

  2. Wählen Sie den gewünschten Agentpool auf der rechten Seite der Seite aus, und wählen Sie dann "Sicherheit" aus. Wählen Sie "Hinzufügen" aus und fügen Sie den Service Principal mit der Rolle "Administrator" hinzu.

    Screenshot der Registerkarte

  3. Wenn der Dienstprinzipal, den Sie verwenden möchten, nicht angezeigt wird, kontaktieren Sie einen Administrator, um ihn hinzuzufügen, und gewähren dem Dienstprinzipal die Administratorrolle für den Agentpool. Der Administrator kann ein Agentpool-Administrator, ein Azure DevOps-Organisationsinhaberoder ein TFS- oder Azure DevOps Server-Administratorsein.

    Wenn es sich um einen Bereitstellungsgruppen-Agent handelt, kann der Administrator ein Bereitstellungsgruppenadministrator, Azure DevOps-Organisationsbesitzer oder TFS- oder Azure DevOps Server-Administrator sein.

    Sie können der Rolle des Bereitstellungsgruppenadministrators auf der Seite"Bereitstellungsgruppen " auf der Seite "Bereitstellungsgruppen" in Azure Pipelines einen Dienstprinzipal hinzufügen.

Hinweis

Wenn eine Meldung wie folgt angezeigt wird: Leider konnten wir die Identität nicht hinzufügen. Bitte probieren Sie eine andere Identität aus. oder die Rolle für die Selbstidentität kann nicht geändert werden. Versuchen Sie es mit einer anderen Identität., Sie haben wahrscheinlich die oben genannten Schritte für einen Organisationsbesitzer oder TFS- oder Azure DevOps Server-Administrator ausgeführt. Sie müssen nichts tun; Sie verfügen bereits über die Berechtigung zum Verwalten des Agentpools.

Wenn Sie den Dienstprinzipal zur Sicherheitsgruppe des Agentpools mithilfe von Project-Einstellungen, Agentpools hinzufügen, müssen Sie zuerst den Dienstprinzipal als Organisationsbenutzer mit standardzugriffsebene (empfohlen) oder höher hinzufügen.

Registrieren Sie den Agenten mit einem Service Principal

  1. Geben Sie SP an, wenn Sie während der Agentkonfiguration zur Angabe des Authentifizierungstyps aufgefordert werden, um bei der Agent-Registrierung einen Dienstprinzipal zur Authentifizierung zu verwenden.

  2. Geben Sie bei Aufforderung die Client(App)-ID und die Mandanten-ID an.

    Screenshot der Anwendungs-IDs.

  3. Geben Sie den geheimen Clientschlüssel an. Der geheime Clientschlüssel wird nur während der Agentregistrierung verwendet.

    Screenshot des geheimen Clientschlüssels.

  4. Geben Sie den Namen des Agentpools an, für den Sie Administratorberechtigungen für den Dienstprinzipal erteilt haben, und führen Sie die Schritte zur Agentregistrierung aus.

Weitere Informationen zur Verwendung des Dienstprinzipals mit Azure DevOps finden Sie unter Verwenden von Dienstprinzipalen und verwalteten Identitäten.

Hinweis

Wenn Sie einen Agent aus Azure China Cloud für eine Azure DevOps-Organisation in Azure Public Cloud mithilfe eines Dienstprinzipals (in Azure Public Cloud) konfigurieren, wird möglicherweise die folgende Fehlermeldung angezeigt:

ClientSecretCredential authentication failed: AADSTS90002: Tenant 'xxxxxxxxxxxxxx' not found. Check to make sure you have the correct tenant ID and are signing into the correct cloud. Check with your subscription administrator, this may happen if there are no active subscriptions for the tenant.

Um diesen Fehler zu beheben, legen Sie die Anmelde-URL auf die Azure Public Cloud-Anmeldung fest, indem Sie die Umgebungsvariable $AZURE_AUTHORITY_HOST auf https://login.microsoftonline.comfestlegen, und führen Sie dann den Agent config.cmd aus.

Weitere Informationen finden Sie im Entwicklerhandbuch für Azure in China, Hilfe zu Agentregistrierungsoptionen und EnvironmentCredentialClass.