次の方法で共有


チュートリアル: Azure SRE エージェントで Azure DevOps コネクタを設定する

このチュートリアルでは、調査中にリポジトリ、Wiki、ドキュメントにアクセスできるように、エージェントを Azure DevOps に接続します。 自動トークン管理の場合は OAuth、サービス アカウントのシナリオでは PAT を選択します。 このチュートリアルを完了すると、エージェントは Azure DevOps 組織へのアクセスを認証し、リポジトリの読み取り、作業項目の作成、コード変更とインシデントの関連付けができます。

推定時間: 5 分

このチュートリアルでは、次の操作を行います。

  • 組織にスコープが設定された Azure DevOps OAuth コネクタを追加する
  • ユーザー アカウント (OAuth)、マネージド ID、PAT 認証を選択する
  • エージェントが Azure DevOps リポジトリにアクセスできることを確認する

調査中にエージェントが Azure DevOps リポジトリと Wiki を参照して、関連するコード、手順、ドキュメントを自動的に見つけます。 詳細については、 Azure DevOps Wiki の知識を参照してください。

前提条件

  • Azure SRE エージェント ポータルで作成されたエージェント
  • Azure DevOps 組織にアクセスできる Microsoft Entra ID アカウント
  • エージェントの SRE エージェント管理者ロール または 標準ユーザーロール

エージェントの外部接続を追加および管理できるコネクタ ページを開きます。

  1. Azure SRE エージェント ポータルでエージェントを開きます。
  2. 左側のサイドバーで[ビルダー]を展開 します
  3. [コネクタ] を選択します。

コネクタの一覧には、エージェントの既存のコネクタが表示されます。

状態インジケーターを持つ既存のコネクタを示すコネクタの一覧ページのスクリーンショット。

Azure DevOps OAuth コネクタを追加する

ウィザードから Azure DevOps OAuth コネクタの種類を選択します。

  1. ツール バーの [ コネクタの追加] を選択します。
  2. [ コネクタの追加] で、 Azure DevOps OAuth コネクタを選択します。
  3. 次へを選択します。

Azure DevOps OAuth コネクタ オプションを示すコネクタ ピッカーのスクリーンショット。

ピッカーに Azure DevOps OAuth コネクタが表示されない場合は、エージェントに対して OAuth 機能が有効になっていない可能性があります。 管理者に問い合わせてください。

コネクタを構成する

セットアップ フォームには、名前、組織、認証方法の 3 つのフィールドがあります。

名前

このコネクタの名前を入力します。 名前は次の必要があります。

  • 文字で始める
  • 文字、数字、ハイフンのみを含む
  • 4 ~ 64 文字の長さにする

例: ado-contoso または my-org-connector

組織

AZURE DevOps 組織名を入力します。これは、URL に dev.azure.com/ した後の部分です。

たとえば、URL が https://dev.azure.com/contosoされている場合は、「 contoso」と入力します。

組織名は次の必要があります。

  • 文字または数字で始める
  • 文字、数字、ハイフンのみを含む
  • ハイフンで終わらない
  • 1 ~ 50 文字の長さにする
  • 既存の Azure DevOps OAuth コネクタの中で際立った存在となる

名前が無効な場合は、フィールドの下にインライン エラーが表示され、修正するまで [次へ ] ボタンは無効になります。 認証後、エージェントは、トークンが指定された組織にアクセス可能であることを確認します。

Warnung

各 Azure DevOps OAuth コネクタは、1 つの組織にマップされます。 複数の組織にアクセスする必要がある場合は、それぞれに個別のコネクタを作成します。

認証方法

エージェントが Azure DevOps に対して認証する方法を選択します。

メソッド 最適な用途 トークンのライフサイクル
ユーザー アカウント Microsoft Entra ID ID を使用したクイック セットアップ 手動更新なしで自動更新
マネージド ID 非アテンド型運用エージェント Azure によって管理されます。 有効期限はありません。

ヒント

OAuth では Microsoft Entra ID セッションが使用されるため、トークンを手動で管理することはありません。 トークンはバックグラウンドで自動的に更新されます。 PAT は、サービス アカウント接続または CI/CD パイプライン統合が必要な場合にのみ選択します。 この記事で後述する 代替 PAT パス のセクションを参照してください。

ユーザー アカウントでサインインする (OAuth)

[ユーザー アカウント] を選択した場合は、Microsoft Entra ID 資格情報を使用して OAuth 認証を完了します。

  1. [ Azure DevOps にサインイン] を選択します
  2. [ Azure DevOps 同意の承認 ] ダイアログが表示され、エージェントに必要なアクセス許可が一覧表示されます。
    • リポジトリとプロジェクトへの読み取りと書き込みアクセス
    • サインインしているユーザーに代わって行動する
  3. [ 承認] を 選択してアクセス権を付与します。
  4. 成功すると、緑色のチェックマークが付いた Azure DevOps に接続 されていることがわかります。

チェックポイント: [ Azure DevOps に接続済み ] カードが緑色のチェックマークで表示されます。 代わりにエラーが表示される場合は、Microsoft Entra ID アカウントが指定した組織にアクセスできるかどうかを確認してください。

ヒント

Microsoft Entra ID ID を使用して再認証するには、[別のアカウントでサインインする] を選択します。

マネージド ID を使用する (代替)

[マネージド ID] を選択した場合は、エージェントが無人認証に使用する ID を構成します。

  1. ドロップダウンからマネージド ID (システム割り当てまたはユーザー割り当て) を選択します。
  2. Azure DevOps 組織が別の Microsoft Entra ID テナントにある場合は、テナント間認証用 にフェデレーション ID 資格情報 (FIC) フィールドを構成します。
  3. レビュー手順に進みます。

マネージド ID は、ユーザー操作なしで永続的な無人アクセスを必要とする運用エージェントに適しています。 エージェントはマネージド ID 資格情報を使用して直接認証を行い、ユーザーのサインインは必要ありません。

ヒント

自動ワークフローや Azure DevOps リポジトリにクエリを実行するスケジュールされたタスクなど、エージェントが無人で実行されるときにマネージド ID を選択します。

確認して追加する

コネクタの詳細を確認し、コネクタを作成します。

  1. [ 次へ ] を選択して、レビュー手順に進みます。
  2. コネクタの詳細を確認します。
    • 名前: 選択した名前
    • 組織: Azure DevOps 組織
    • 種類: Azure DevOps OAuth
  3. [ コネクタの追加] を選択してコネクタを作成します。

コネクタがコネクタの一覧に [ 接続済み ] ステータス インジケーターと共に表示されるようになりました。

アクセスを確認する

エージェントが Azure DevOps リポジトリにアクセスできることをテストします。

エージェントに問い合わせてください。

What repositories are available in my Azure DevOps organization?

または、特定のチェックの場合:

Show me recent commits in the payment-service repository.

エージェントからリポジトリ情報が返された場合、コネクタは動作しています。 "トークン Code.Read アクセス許可がありません" というエラーが表示された場合は、再認証し、アカウントに vso.code スコープがあることを確認します。

代替手段: PAT 認証を使用して設定する

チームが OAuth ではなく個人用アクセス トークン (AT) を使用している場合は、Azure DevOps の ドキュメント コネクタ を使用します。

  1. コネクタを追加するときは、Azure DevOps OAuth コネクタの代わりに ドキュメント コネクタ (Azure DevOps) を選択します。
  2. 次へを選択します。
  3. 名前Azure DevOps URL (リポジトリまたは Wiki URL) を入力します。
  4. [ 認証方法] で、[ 個人用アクセス トークン (PAT)] を選択します。
  5. セキュリティで保護された入力フィールドに Azure DevOps PAT を入力します。
  6. [ 次へ ] を選択して確認し、[追加] を選択 します

PAT は安全に保存され、保存後に取得することはできません。 コネクタは、保存する前に接続をテストします。 PAT に必要な vso.code スコープがない場合、コネクタの作成が失敗し、明確なエラー メッセージが表示されます。

次の URL 形式を使用できます。

  • https://dev.azure.com/{org}/{project}/_git/{repo}
  • https://{org}.visualstudio.com/{project}/_git/{repo}
  • WikiのURL: https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}

ヒント

組織が Azure DevOps の PAT を既に管理している場合、ユーザー固有の OAuth を使用しないサービス アカウント接続が必要な場合、または CI/CD パイプラインと統合する場合は、PAT 認証を使用します。

コネクタを編集または削除する

コネクタの一覧から既存のコネクタを変更または削除できます。

[編集]

  1. コネクタの一覧で、コネクタ行の (その他のアクション) メニューを選択します。
  2. [ コネクタの編集] を選択します
  3. 編集ダイアログが開き、現在の設定が表示されます。 組織の変更、再認証、またはマネージド ID の変更。
  4. 保存を選びます。

削除

1 つのコネクタを削除するには:

  1. コネクタ行のを選び、コネクタの削除を選択します。
  2. 削除を確認します。

複数のコネクタを一度に削除するには:

  1. グリッドのチェックボックスを使用してコネクタを選択します。
  2. ツール バーの [削除 ] を選択します。
  3. 削除ダイアログで確認します。

Troubleshooting

Azure DevOps コネクタを設定するときの一般的なエラーを解決するには、次の情報を使用します。

問題点 ソリューション
"Azure DevOps の承認" ダイアログが表示されない ページを更新して、もう一度やり直してください。 Microsoft Entra ID セッションの有効期限が切れた場合は、ポータルでもう一度サインインします。
"無効または期限切れのトークン" Microsoft Entra ID セッションの有効期限が切れています。 ポータル ページを更新して新しいセッションを取得してから、もう一度サインインしてみてください。
"Azure DevOps アクセス トークンが構成されていません。 認証してください。 このコネクタの OAuth トークンは存在しません。 コネクタを編集し、もう一度サインインします。
"トークンにアクセス許可 Code.Read がありません" 組織内の Code.Read アクセス許可を持つアカウントで再認証します。
"このコネクタ用に構成されていない組織" 組織名がありません。 正しい組織名でコネクタを削除して再作成します。
"この組織のコネクタは既に存在します" 各組織で使用できるコネクタは 1 つだけです。 既存のものを編集するか、最初に削除します。
"この名前のコネクタが既に存在します" 別のコネクタで既にこの名前が使用されています。 別の名前を選択してください。
サインイン ボタンが無効になっている 組織名を最初に入力します。 このボタンは、[ 組織 ] フィールドが入力されると有効になります。

まとめ

このチュートリアルでは、次の方法を学習しました。

  • OAuth またはマネージド ID 認証を使用して Azure DevOps コネクタを追加する
  • OAuth (自動リフレッシュ) 認証と PAT (手動管理) 認証の違いを理解する
  • エージェントが Azure DevOps リポジトリにアクセスできることを確認する
  • ドキュメント コネクタを使用して PAT 認証を設定する
  • さまざまな組織に複数のコネクタを設定する

次のステップ