Självstudie: Konfigurera en Azure DevOps-kontakt i Azure SRE Agent

I den här självstudien ansluter du din agent till Azure DevOps så att den kan komma åt lagringsplatser, wikis och dokumentation under undersökningar. Välj OAuth för automatisk tokenhantering eller PAT för tjänstkontoscenarier. När du är klar med den här självstudien har din agent autentiserat åtkomst till en Azure DevOps-organisation och kan läsa lagringsplatser, skapa arbetsobjekt och korrelera kodändringar med incidenter.

Uppskattad tid: 5 minuter

I den här handledningen kommer du att:

  • Lägg till en Azure DevOps OAuth-anslutning avsedd för en organisation
  • Välj mellan användarkonto (OAuth), hanterad identitet och PAT-autentisering
  • Kontrollera att din agent kan komma åt dina Azure DevOps-lagringsplatser

Anmärkning

Din agent refererar till dina Azure DevOps-lagringsplatser och wikis under undersökningar för att hitta relevant kod, procedurer och dokumentation automatiskt. Mer information finns i Kunskap om Azure DevOps-wiki.

Förutsättningar

  • En agent som skapats i Azure SRE-agentportalen
  • Ett Microsoft Entra-ID-konto med åtkomst till din Azure DevOps-organisation
  • SRE-agentadministratör eller standardanvändarroll på agenten

Öppna sidan anslutningar där du kan lägga till och hantera agentens externa anslutningar.

  1. Öppna din agent i Azure SRE-agentportalen.
  2. Expandera Builder i det vänstra sidofältet.
  3. Välj Anslutningar.

Anslutningslistan visar alla befintliga anslutningar för din agent.

Skärmbild av listsidan för anslutningsappar som visar befintliga anslutningsappar med statusindikatorer.

Lägga till en Azure DevOps OAuth-anslutning

Välj anslutningstypen Azure DevOps OAuth i guiden.

  1. Välj Lägg till anslutning i verktygsfältet.
  2. I Lägg till en kontakt väljer du Azure DevOps OAuth-kontakt.
  3. Klicka på Nästa.

Skärmbild av anslutningsväljaren som visar azure DevOps OAuth-anslutningsalternativet.

Anmärkning

Om du inte ser Azure DevOps OAuth-anslutningsappen i väljaren kanske OAuth-funktionen inte är aktiverad för din agent. Kontakta din administratör.

Konfigurera anslutaren

Installationsformuläret har tre fält: namn, organisation och autentiseringsmetod.

Namn

Ange ett namn för den här anslutningen. Namnet måste:

  • Börja med en bokstav
  • Innehåller endast bokstäver, siffror och bindestreck
  • Vara 4–64 tecken långt

Exempel: ado-contoso eller my-org-connector

Organisation

Ange ditt Azure DevOps-organisationsnamn, som är delen efter dev.azure.com/ i url:en.

Om din URL till exempel är https://dev.azure.com/contoso anger du contoso.

Organisationsnamnet måste:

  • Börja med en bokstav eller siffra
  • Innehåller endast bokstäver, siffror och bindestreck
  • Slutar inte med ett bindestreck
  • Vara mellan 1 och 50 tecken långt
  • Var unik bland dina befintliga Azure DevOps OAuth-anslutningsappar

Om namnet är ogiltigt visas ett infogat fel under fältet och knappen Nästa inaktiveras tills du korrigerar det. Efter autentisering verifierar agenten också att din token har åtkomst till den angivna organisationen.

Varning

Varje Azure DevOps OAuth-anslutning mappar till en organisation. Om du behöver åtkomst till flera organisationer skapar du en separat anslutningsapp för var och en.

Autentiseringsmetod

Välj hur din agent autentiserar till Azure DevOps:

Metod Passar bäst för Livscykel för token
Användarkonto Snabbkonfiguration med din Microsoft Entra-ID-identitet Automatiska uppdateringar utan manuell förnyelse
Hanterad identitet Obevakade produktionsagenter Hanteras av Azure. Det finns ingen förfallotid.

Tips/Råd

OAuth använder din Microsoft Entra-ID-session så att du aldrig hanterar token manuellt. Tokens uppdateras automatiskt i bakgrunden. Välj ENDAST PAT när du behöver en tjänstkontoanslutning eller CI/CD-pipelineintegrering. Mer information finns i avsnittet om alternativ PAT-sökväg senare i den här artikeln.

Logga in med användarkonto (OAuth)

Om du väljer Användarkonto slutför du OAuth-autentiseringen med dina autentiseringsuppgifter för Microsoft Entra-ID.

  1. Välj Logga in på Azure DevOps.
  2. Dialogrutan Auktorisera Azure DevOps-medgivande visas med en lista över de behörigheter som din agent behöver:
    • Läs- och skrivåtkomst till lagringsplatser och projekt
    • Agera för den inloggade användarens räkning
  3. Välj Auktorisera för att bevilja åtkomst.
  4. När du lyckas ser du Ansluten till Azure DevOps med en grön bockmarkering.

Checkpoint: Kortet Ansluten till Azure DevOps visas med en grön bockmarkering. Om du ser ett fel i stället kontrollerar du att ditt Microsoft Entra-ID-konto har åtkomst till den angivna organisationen.

Tips/Råd

Välj Logga in med ett annat konto för att autentisera igen med hjälp av en annan Microsoft Entra-ID-identitet.

Använda hanterad identitet (alternativ)

Om du väljer Hanterad identitet konfigurerar du den identitet som agenten använder för obevakad autentisering.

  1. Välj en hanterad identitet i listrutan (systemtilldelad eller användartilldelad).
  2. Om din Azure DevOps-organisation finns i en annan Microsoft Entra ID-klientorganisation konfigurerar du FIC-fälten (Federated Identity Credential) för autentisering mellan klientorganisationer.
  3. Gå vidare till granskningssteget.

Hanterad identitet fungerar bra för produktionsagenter som behöver beständig, obevakad åtkomst utan användarinteraktion. Agenten autentiserar med hjälp av autentiseringsuppgifterna för den hanterade identiteten direkt, utan att användaren behöver logga in.

Tips/Råd

Välj hanterad identitet när agenten körs obevakad, till exempel i automatiserade arbetsflöden eller schemalagda uppgifter som kör frågor mot Azure DevOps-lagringsplatser.

Granska och lägg till

Bekräfta anslutningsinformationen och skapa anslutningsappen.

  1. Välj Nästa för att gå vidare till granskningssteget.
  2. Kontrollera anslutningsinformationen:
    • Namn: ditt valda namn
    • Organisation: Din Azure DevOps-organisation
    • Typ: Azure DevOps OAuth
  3. Välj Lägg till anslutning för att skapa anslutningen.

Anslutningen visas nu i listan över anslutningsappar med indikeringen Ansluten status.

Verifiera åtkomst

Testa att din agent kan komma åt dina Azure DevOps-lagringsplatser.

Fråga din agent:

What repositories are available in my Azure DevOps organization?

Eller för en specifik kontroll:

Show me recent commits in the payment-service repository.

Anmärkning

Om din agent returnerar lagringsplatsinformation fungerar anslutningsappen. Om du ser felet "Token saknar Code.Read behörighet" autentiserar du om och ser till att ditt konto har omfånget vso.code .

Alternativ: Konfigurera med PAT-autentisering

Om ditt team använder personliga åtkomsttoken (PAT) i stället för OAuth använder du dokumentationsanslutningsappen för Azure DevOps.

  1. När du lägger till en anslutning väljer du Dokumentationsanslutning (Azure DevOps) i stället för Azure DevOps OAuth-anslutning.
  2. Klicka på Nästa.
  3. Ange ett namn och din Azure DevOps-URL (lagringsplats eller wiki-URL).
  4. Under Autentiseringsmetod väljer du Personlig åtkomsttoken (PAT).
  5. Ange din Azure DevOps PAT i det säkra inmatningsfältet.
  6. Välj Nästa för att granska och välj sedan Lägg till.

Din PAT lagras på ett säkert sätt och du kan inte hämta den när du har sparat den. Kontaktdonet kontrollerar anslutningen innan konfigurationen sparas. Om PAT saknar det nödvändiga vso.code omfånget, misslyckas skapandet av anslutningen med ett tydligt felmeddelande.

Följande URL-format accepteras:

  • https://dev.azure.com/{org}/{project}/_git/{repo}
  • https://{org}.visualstudio.com/{project}/_git/{repo}
  • Wikiadresser: https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}

Tips/Råd

Använd PAT-autentisering när din organisation redan hanterar Azure DevOps PATs, när du behöver en tjänstkontoanslutning utan användarspecifik OAuth eller när du integrerar med CI/CD-pipelines.

Redigera eller ta bort en kontakt

Du kan ändra eller ta bort befintliga anslutningar från anslutningslistan.

Redigera

  1. I listan över kontakter väljer du menyn (fler åtgärder) för kontaktens rad.
  2. Välj Redigera anslutning.
  3. Redigeringsdialogrutan öppnas med dina aktuella inställningar. Ändra organisationen, autentisera om eller ändra den hanterade identiteten.
  4. Välj Spara.

Delete

Så här tar du bort en enda kontakt:

  1. Välj på kontaktörens rad och välj sedan Ta bort kontaktören.
  2. Bekräfta borttagningen.

Så här tar du bort flera kontakter på en gång:

  1. Välj kontakter med kryssrutorna i gridrutorna.
  2. Välj Ta bort i verktygsfältet.
  3. Bekräfta i dialogrutan för borttagning.

Felsökning

Använd följande information för att lösa vanliga fel när du konfigurerar en Azure DevOps-anslutning.

Problematik Lösning
Dialogrutan "Auktorisera Azure DevOps" visas inte Uppdatera sidan och försök igen. Om din Microsoft Entra-ID-session har upphört att gälla loggar du in igen på portalen.
"Ogiltig eller förfallen token" Microsoft Entra-ID-sessionen har upphört att gälla. Uppdatera portalsidan för att hämta en ny session och försök sedan logga in igen.
"Azure DevOps-åtkomsttoken har inte konfigurerats. Autentisera." Det finns ingen OAuth-token för den här anslutningsappen. Redigera anslutningsappen och logga in igen.
"Token saknar Code.Read behörighet" Autentisera igen med ett konto som har Code.Read behörigheter i organisationen.
Organisationen är inte konfigurerad för denna konnektor Organisationsnamnet saknas. Ta bort och återskapa anslutningsappen med rätt organisationsnamn.
Det finns redan en anslutning för den här organisationen Varje organisation kan endast ha en anslutning. Redigera den befintliga eller ta bort den först.
Det finns redan en anslutning med det här namnet En annan anslutningsapp använder redan det här namnet. Välj ett annat namn.
Inloggningsknappen är inaktiverad Ange ditt organisationsnamn först. Knappen aktiveras när fältet Organisation har fyllts i.

Sammanfattning

I den här handledningen lärde du dig att:

  • Lägg till en Azure DevOps-anslutning med hjälp av OAuth eller hanterad identitetsautentisering
  • Förstå skillnaden mellan OAuth-autentisering (automatisk autentisering) och PAT-autentisering (manuellt hanterad)
  • Kontrollera att din agent kan komma åt dina Azure DevOps-lagringsplatser
  • Konfigurera PAT-autentisering via dokumentationsanslutningsappen
  • Konfigurera flera konnektorer för olika organisationer

Nästa steg