Tutorial: Configuración de un conector de Azure DevOps en el agente de SRE de Azure

En este tutorial, conectará el agente a Azure DevOps para que pueda acceder a repositorios, wikis y documentación durante las investigaciones. Elija OAuth para la administración automática de tokens o PAT para escenarios de cuenta de servicio. Cuando termine este tutorial, el agente ha autenticado el acceso a una organización de Azure DevOps y puede leer repositorios, crear elementos de trabajo y correlacionar los cambios de código con incidentes.

Tiempo estimado: 5 minutos

En este tutorial, usted hará lo siguiente:

  • Adición de un conector OAuth de Azure DevOps cuyo ámbito es una organización
  • Elegir entre la cuenta de usuario (OAuth), la identidad administrada y la autenticación pat
  • Compruebe que el agente puede acceder a los repositorios de Azure DevOps.

Nota:

El agente hace referencia a los repositorios y wikis de Azure DevOps durante las investigaciones para buscar código, procedimientos y documentación pertinentes automáticamente. Para más información, consulte Conocimientos wiki de Azure DevOps.

Prerrequisitos

  • Un agente creado en el portal del agente de SRE de Azure
  • Una cuenta de Microsoft Entra ID con acceso a su organización de Azure DevOps
  • Administrador del agente de SRE o rol de usuario estándar en el agente

Abra la página conectores donde puede agregar y administrar las conexiones externas del agente.

  1. Abra su agente en el portal del agente SRE de Azure.
  2. En la barra lateral izquierda, expanda Generador.
  3. Seleccione Conectores.

En la lista de conectores se muestran los conectores existentes para el agente.

Captura de pantalla de la página de lista de conectores que muestra los conectores existentes con indicadores de estado.

Adición de un conector de OAuth de Azure DevOps

Seleccione el tipo de conector OAuth de Azure DevOps en el asistente.

  1. Seleccione Agregar conector en la barra de herramientas.
  2. En Agregar un conector, seleccione Conector de OAuth de Azure DevOps.
  3. Seleccione Siguiente.

Captura de pantalla del selector de conectores que muestra la opción del conector OAuth de Azure DevOps.

Nota:

Si no ve el conector de OAuth de Azure DevOps en el selector, es posible que la característica OAuth no esté habilitada para el agente. Póngase en contacto con el administrador.

Configuración del conector

El formulario de instalación tiene tres campos: nombre, organización y método de autenticación.

Nombre

Escriba un nombre para este conector. El nombre debe:

  • Empezar con una letra
  • Solo puede contener letras, números y guiones.
  • Tener entre 4 y 64 caracteres

Por ejemplo, ado-contoso o my-org-connector.

Organización

Escriba el nombre de la organización de Azure DevOps, que es la parte después de dev.azure.com/ en la URL.

Por ejemplo, si la dirección URL es https://dev.azure.com/contoso, escriba contoso.

El nombre de la organización debe:

  • Comience con una letra o un dígito
  • Solo puede contener letras, números y guiones.
  • No terminar con un guión
  • Tener entre 1 y 50 caracteres
  • Debe ser único entre los conectores OAuth de Azure DevOps existentes.

Si el nombre no es válido, aparece un error insertado debajo del campo y el botón Siguiente se deshabilita hasta que lo corrija. Después de la autenticación, el agente también comprueba que el token tiene acceso a la organización especificada.

Advertencia

Cada conector de OAuth de Azure DevOps se asigna a una organización. Si necesita acceso a varias organizaciones, cree un conector independiente para cada una.

Método de autenticación

Elija cómo se autentica el agente en Azure DevOps:

Método Más adecuado para Ciclo de vida de los tokens
Cuenta de usuario Configuración rápida con su identidad de Microsoft Entra ID Actualizaciones automáticas sin renovación manual
Identidad administrada Agentes de producción desatendidos Administrado por Azure. No hay expiración.

Sugerencia

OAuth utiliza su sesión de Microsoft Entra ID para que nunca tenga que administrar los tokens manualmente. Los tokens se actualizan automáticamente en segundo plano. Elija PAT solo cuando necesite una conexión de cuenta de servicio o una integración de canalización de CI/CD. Consulte la sección Ruta alternativa de PAT más adelante en este artículo.

Inicio de sesión con cuenta de usuario (OAuth)

Si selecciona Cuenta de usuario, complete la autenticación de OAuth con sus credenciales de Id. de Microsoft Entra.

  1. Seleccione Iniciar sesión en Azure DevOps.
  2. Aparece un cuadro de diálogo Autorizar consentimiento de Azure DevOps , en el que se enumeran los permisos que necesita el agente:
    • Acceso de lectura y escritura a repositorios y proyectos
    • Actuar en nombre del usuario que ha iniciado sesión
  3. Seleccione Autorizar para conceder acceso.
  4. Si se ejecuta correctamente, verá Conectado a Azure DevOps con una marca de verificación verde.

Punto de control: La tarjeta Connected to Azure DevOps (Conectado a Azure DevOps ) aparece con una marca de verificación verde. Si ve un error en su lugar, compruebe que su cuenta de Id. de Microsoft Entra tiene acceso a la organización especificada.

Sugerencia

Seleccione Iniciar sesión con otra cuenta para volver a autenticarse mediante otra identidad de Id. de Microsoft Entra.

Uso de la identidad administrada (alternativa)

Si selecciona Identidad administrada, configure la identidad que usa el agente para la autenticación desatendida.

  1. Seleccione una identidad administrada en la lista desplegable (asignada por el sistema o asignada por el usuario).
  2. Si su organización de Azure DevOps está en un tenant de Microsoft Entra ID diferente, configure los campos de Credencial de identidad federada (FIC) para la autenticación entre inquilinos.
  3. Continúe con el paso de revisión.

La identidad administrada funciona bien para los agentes de producción que necesitan acceso persistente y desatendido sin interacción del usuario. El agente se autentica mediante la credencial de identidad administrada directamente, sin que se requiera ningún inicio de sesión de usuario.

Sugerencia

Elija una identidad administrada cuando su agente se ejecute de forma desatendida, como en flujos de trabajo automatizados o tareas programadas que consultan repositorios de Azure DevOps.

Revisar y agregar

Confirme los detalles del conector y cree el conector.

  1. Seleccione Siguiente para continuar con el paso de revisión.
  2. Compruebe los detalles del conector:
    • Nombre: el nombre elegido
    • Organización: su organización de Azure DevOps
    • Tipo: Azure DevOps OAuth
  3. Seleccione Agregar conector para crear el conector.

El conector aparece ahora en la lista de conectores con un indicador de estado Conectado .

Comprobación del acceso

Pruebe que el agente puede acceder a los repositorios de Azure DevOps.

Pregunte al agente:

What repositories are available in my Azure DevOps organization?

O bien, para una comprobación específica:

Show me recent commits in the payment-service repository.

Nota:

Si el agente devuelve información del repositorio, el conector funciona. Si ve un error de "El token no tiene el permiso Code.Read", vuelva a autenticarse y asegúrese de que la cuenta tiene el ámbito vso.code.

Alternativa: Configuración con autenticación PAT

Si el equipo usa tokens de acceso personal (PAT) en lugar de OAuth, use el conector de documentación para Azure DevOps.

  1. Al agregar un conector, seleccione Conector de documentación (Azure DevOps) en lugar del conector de OAuth de Azure DevOps.
  2. Seleccione Siguiente.
  3. Escriba un nombre y la dirección URL de Azure DevOps (repositorio o dirección URL wiki).
  4. En Método de autenticación, seleccione Token de acceso personal (PAT) .
  5. Escriba el PAT de Azure DevOps en el campo de entrada segura.
  6. Seleccione Siguiente para revisar y, a continuación, seleccione Agregar.

El PAT se almacena de forma segura y no se puede recuperar después de guardarlo. El conector prueba la conectividad antes de guardar. Si el PAT carece del ámbito necesario vso.code , se produce un error en la creación del conector con un mensaje de error claro.

Se aceptan los siguientes formatos de dirección URL:

  • https://dev.azure.com/{org}/{project}/_git/{repo}
  • https://{org}.visualstudio.com/{project}/_git/{repo}
  • Las direcciones URL de wiki: https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}

Sugerencia

Utilice la autenticación PAT cuando su organización ya administre PATs de Azure DevOps, cuando necesite conectar una cuenta de servicio sin OAuth específico para usuarios, o al integrarse con canalizaciones de CI/CD.

Edición o eliminación de un conector

Puede modificar o eliminar los conectores existentes de la lista de conectores.

Editar

  1. En la lista de conectores, seleccione el menú (más acciones) en la fila del conector.
  2. Seleccione Editar conector.
  3. El cuadro de diálogo de edición se abre con la configuración actual. Modifique la organización, vuelva a autenticar o cambie la identidad administrada.
  4. Haga clic en Guardar.

Eliminar

Para quitar un único conector:

  1. Seleccione en la fila del conector y, a continuación, seleccione Eliminar conector.
  2. Confirme la eliminación.

Para quitar varios conectores a la vez:

  1. Seleccione conectores mediante las casillas de la cuadrícula.
  2. Seleccione Quitar en la barra de herramientas.
  3. Confírmelo en el cuadro de diálogo de eliminación.

Solución de problemas

Use la siguiente información para resolver errores comunes al configurar un conector de Azure DevOps.

Cuestión Solución
El cuadro de diálogo "Autorizar Azure DevOps" no aparece Actualice la página e inténtelo de nuevo. Si la sesión de Id. de Microsoft Entra expiró, vuelva a iniciar sesión en el portal.
"Token no válido o expirado" La sesión de Microsoft Entra ID expiró. Actualice la página del portal para obtener una nueva sesión y vuelva a intentar iniciar sesión.
"El token de acceso de Azure DevOps no está configurado. Autentíquese." No existe ningún token de OAuth para este conector. Edite el conector e inicie sesión de nuevo.
"El token carece de Code.Read permiso" Vuelva a autenticarse con una cuenta que tenga Code.Read permisos en la organización.
"Organización no configurada para este conector" Falta el nombre de la organización. Elimine y vuelva a crear el conector con el nombre de la organización correcto.
"Ya existe un conector para esta organización" Cada organización solo puede tener un conector. Edite primero el existente o elimínelo.
"Ya existe un conector con este nombre" Otro conector ya usa este nombre. Elija otro nombre.
El botón de inicio de sesión está deshabilitado Escriba primero el nombre de la organización. El botón habilita una vez rellenado el campo Organización .

Resumen

En este tutorial, ha aprendido a:

  • Adición de un conector de Azure DevOps mediante OAuth o autenticación de identidad administrada
  • Comprender la diferencia entre la autenticación de OAuth (actualización automática) y PAT (administrada manualmente)
  • Compruebe que el agente puede acceder a los repositorios de Azure DevOps.
  • Configuración de la autenticación PAT a través del conector de documentación
  • Configuración de varios conectores para diferentes organizaciones

Paso siguiente