Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här självstudien ansluter du din agent till Azure DevOps så att den kan komma åt lagringsplatser, wikis och dokumentation under undersökningar. Välj OAuth för automatisk tokenhantering eller PAT för tjänstkontoscenarier. När du är klar med den här självstudien har din agent autentiserat åtkomst till en Azure DevOps-organisation och kan läsa lagringsplatser, skapa arbetsobjekt och korrelera kodändringar med incidenter.
Uppskattad tid: 5 minuter
I den här handledningen kommer du att:
- Lägg till en Azure DevOps OAuth-anslutning avsedd för en organisation
- Välj mellan användarkonto (OAuth), hanterad identitet och PAT-autentisering
- Kontrollera att din agent kan komma åt dina Azure DevOps-lagringsplatser
Anmärkning
Din agent refererar till dina Azure DevOps-lagringsplatser och wikis under undersökningar för att hitta relevant kod, procedurer och dokumentation automatiskt. Mer information finns i Kunskap om Azure DevOps-wiki.
Förutsättningar
- En agent som skapats i Azure SRE-agentportalen
- Ett Microsoft Entra-ID-konto med åtkomst till din Azure DevOps-organisation
- SRE-agentadministratör eller standardanvändarroll på agenten
Navigera till kontakter
Öppna sidan anslutningar där du kan lägga till och hantera agentens externa anslutningar.
- Öppna din agent i Azure SRE-agentportalen.
- Expandera Builder i det vänstra sidofältet.
- Välj Anslutningar.
Anslutningslistan visar alla befintliga anslutningar för din agent.
Lägga till en Azure DevOps OAuth-anslutning
Välj anslutningstypen Azure DevOps OAuth i guiden.
- Välj Lägg till anslutning i verktygsfältet.
- I Lägg till en kontakt väljer du Azure DevOps OAuth-kontakt.
- Klicka på Nästa.
Anmärkning
Om du inte ser Azure DevOps OAuth-anslutningsappen i väljaren kanske OAuth-funktionen inte är aktiverad för din agent. Kontakta din administratör.
Konfigurera anslutaren
Installationsformuläret har tre fält: namn, organisation och autentiseringsmetod.
Namn
Ange ett namn för den här anslutningen. Namnet måste:
- Börja med en bokstav
- Innehåller endast bokstäver, siffror och bindestreck
- Vara 4–64 tecken långt
Exempel: ado-contoso eller my-org-connector
Organisation
Ange ditt Azure DevOps-organisationsnamn, som är delen efter dev.azure.com/ i url:en.
Om din URL till exempel är https://dev.azure.com/contoso anger du contoso.
Organisationsnamnet måste:
- Börja med en bokstav eller siffra
- Innehåller endast bokstäver, siffror och bindestreck
- Slutar inte med ett bindestreck
- Vara mellan 1 och 50 tecken långt
- Var unik bland dina befintliga Azure DevOps OAuth-anslutningsappar
Om namnet är ogiltigt visas ett infogat fel under fältet och knappen Nästa inaktiveras tills du korrigerar det. Efter autentisering verifierar agenten också att din token har åtkomst till den angivna organisationen.
Varning
Varje Azure DevOps OAuth-anslutning mappar till en organisation. Om du behöver åtkomst till flera organisationer skapar du en separat anslutningsapp för var och en.
Autentiseringsmetod
Välj hur din agent autentiserar till Azure DevOps:
| Metod | Passar bäst för | Livscykel för token |
|---|---|---|
| Användarkonto | Snabbkonfiguration med din Microsoft Entra-ID-identitet | Automatiska uppdateringar utan manuell förnyelse |
| Hanterad identitet | Obevakade produktionsagenter | Hanteras av Azure. Det finns ingen förfallotid. |
Tips/Råd
OAuth använder din Microsoft Entra-ID-session så att du aldrig hanterar token manuellt. Tokens uppdateras automatiskt i bakgrunden. Välj ENDAST PAT när du behöver en tjänstkontoanslutning eller CI/CD-pipelineintegrering. Mer information finns i avsnittet om alternativ PAT-sökväg senare i den här artikeln.
Logga in med användarkonto (OAuth)
Om du väljer Användarkonto slutför du OAuth-autentiseringen med dina autentiseringsuppgifter för Microsoft Entra-ID.
- Välj Logga in på Azure DevOps.
- Dialogrutan Auktorisera Azure DevOps-medgivande visas med en lista över de behörigheter som din agent behöver:
- Läs- och skrivåtkomst till lagringsplatser och projekt
- Agera för den inloggade användarens räkning
- Välj Auktorisera för att bevilja åtkomst.
- När du lyckas ser du Ansluten till Azure DevOps med en grön bockmarkering.
Checkpoint: Kortet Ansluten till Azure DevOps visas med en grön bockmarkering. Om du ser ett fel i stället kontrollerar du att ditt Microsoft Entra-ID-konto har åtkomst till den angivna organisationen.
Tips/Råd
Välj Logga in med ett annat konto för att autentisera igen med hjälp av en annan Microsoft Entra-ID-identitet.
Använda hanterad identitet (alternativ)
Om du väljer Hanterad identitet konfigurerar du den identitet som agenten använder för obevakad autentisering.
- Välj en hanterad identitet i listrutan (systemtilldelad eller användartilldelad).
- Om din Azure DevOps-organisation finns i en annan Microsoft Entra ID-klientorganisation konfigurerar du FIC-fälten (Federated Identity Credential) för autentisering mellan klientorganisationer.
- Gå vidare till granskningssteget.
Hanterad identitet fungerar bra för produktionsagenter som behöver beständig, obevakad åtkomst utan användarinteraktion. Agenten autentiserar med hjälp av autentiseringsuppgifterna för den hanterade identiteten direkt, utan att användaren behöver logga in.
Tips/Råd
Välj hanterad identitet när agenten körs obevakad, till exempel i automatiserade arbetsflöden eller schemalagda uppgifter som kör frågor mot Azure DevOps-lagringsplatser.
Granska och lägg till
Bekräfta anslutningsinformationen och skapa anslutningsappen.
- Välj Nästa för att gå vidare till granskningssteget.
- Kontrollera anslutningsinformationen:
- Namn: ditt valda namn
- Organisation: Din Azure DevOps-organisation
- Typ: Azure DevOps OAuth
- Välj Lägg till anslutning för att skapa anslutningen.
Anslutningen visas nu i listan över anslutningsappar med indikeringen Ansluten status.
Verifiera åtkomst
Testa att din agent kan komma åt dina Azure DevOps-lagringsplatser.
Fråga din agent:
What repositories are available in my Azure DevOps organization?
Eller för en specifik kontroll:
Show me recent commits in the payment-service repository.
Anmärkning
Om din agent returnerar lagringsplatsinformation fungerar anslutningsappen. Om du ser felet "Token saknar Code.Read behörighet" autentiserar du om och ser till att ditt konto har omfånget vso.code .
Alternativ: Konfigurera med PAT-autentisering
Om ditt team använder personliga åtkomsttoken (PAT) i stället för OAuth använder du dokumentationsanslutningsappen för Azure DevOps.
- När du lägger till en anslutning väljer du Dokumentationsanslutning (Azure DevOps) i stället för Azure DevOps OAuth-anslutning.
- Klicka på Nästa.
- Ange ett namn och din Azure DevOps-URL (lagringsplats eller wiki-URL).
- Under Autentiseringsmetod väljer du Personlig åtkomsttoken (PAT).
- Ange din Azure DevOps PAT i det säkra inmatningsfältet.
- Välj Nästa för att granska och välj sedan Lägg till.
Din PAT lagras på ett säkert sätt och du kan inte hämta den när du har sparat den. Kontaktdonet kontrollerar anslutningen innan konfigurationen sparas. Om PAT saknar det nödvändiga vso.code omfånget, misslyckas skapandet av anslutningen med ett tydligt felmeddelande.
Följande URL-format accepteras:
https://dev.azure.com/{org}/{project}/_git/{repo}https://{org}.visualstudio.com/{project}/_git/{repo}- Wikiadresser:
https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}
Tips/Råd
Använd PAT-autentisering när din organisation redan hanterar Azure DevOps PATs, när du behöver en tjänstkontoanslutning utan användarspecifik OAuth eller när du integrerar med CI/CD-pipelines.
Redigera eller ta bort en kontakt
Du kan ändra eller ta bort befintliga anslutningar från anslutningslistan.
Redigera
- I listan över kontakter väljer du menyn ⋮ (fler åtgärder) för kontaktens rad.
- Välj Redigera anslutning.
- Redigeringsdialogrutan öppnas med dina aktuella inställningar. Ändra organisationen, autentisera om eller ändra den hanterade identiteten.
- Välj Spara.
Delete
Så här tar du bort en enda kontakt:
- Välj ⋮ på kontaktörens rad och välj sedan Ta bort kontaktören.
- Bekräfta borttagningen.
Så här tar du bort flera kontakter på en gång:
- Välj kontakter med kryssrutorna i gridrutorna.
- Välj Ta bort i verktygsfältet.
- Bekräfta i dialogrutan för borttagning.
Felsökning
Använd följande information för att lösa vanliga fel när du konfigurerar en Azure DevOps-anslutning.
| Problematik | Lösning |
|---|---|
| Dialogrutan "Auktorisera Azure DevOps" visas inte | Uppdatera sidan och försök igen. Om din Microsoft Entra-ID-session har upphört att gälla loggar du in igen på portalen. |
| "Ogiltig eller förfallen token" | Microsoft Entra-ID-sessionen har upphört att gälla. Uppdatera portalsidan för att hämta en ny session och försök sedan logga in igen. |
| "Azure DevOps-åtkomsttoken har inte konfigurerats. Autentisera." | Det finns ingen OAuth-token för den här anslutningsappen. Redigera anslutningsappen och logga in igen. |
"Token saknar Code.Read behörighet" |
Autentisera igen med ett konto som har Code.Read behörigheter i organisationen. |
| Organisationen är inte konfigurerad för denna konnektor | Organisationsnamnet saknas. Ta bort och återskapa anslutningsappen med rätt organisationsnamn. |
| Det finns redan en anslutning för den här organisationen | Varje organisation kan endast ha en anslutning. Redigera den befintliga eller ta bort den först. |
| Det finns redan en anslutning med det här namnet | En annan anslutningsapp använder redan det här namnet. Välj ett annat namn. |
| Inloggningsknappen är inaktiverad | Ange ditt organisationsnamn först. Knappen aktiveras när fältet Organisation har fyllts i. |
Sammanfattning
I den här handledningen lärde du dig att:
- Lägg till en Azure DevOps-anslutning med hjälp av OAuth eller hanterad identitetsautentisering
- Förstå skillnaden mellan OAuth-autentisering (automatisk autentisering) och PAT-autentisering (manuellt hanterad)
- Kontrollera att din agent kan komma åt dina Azure DevOps-lagringsplatser
- Konfigurera PAT-autentisering via dokumentationsanslutningsappen
- Konfigurera flera konnektorer för olika organisationer