Freigeben über


Verwalten von Dienstverbindungen

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

In diesem Artikel werden Dienstverbindungen in Azure Pipelines behandelt. Dienstverbindungen sind authentifizierte Verbindungen zwischen Azure Pipelines und externen oder Remotediensten, die Sie zum Ausführen von Aufgaben in einem Auftrag verwenden.

Ihre Pipelines können z. B. die folgenden Kategorien von Dienstverbindungen verwenden:

  • Azure Abonnements, die für Azure Websitebereitstellungsaufgaben verwendet werden sollen.
  • Verschiedene Buildserver oder Dateiserver, z. B. eine Standardverbindung GitHub Enterprise Server-Diensts mit einem GitHub Repository.
  • Online-Umgebungen für kontinuierliche Integration, wie eine Jenkins-Dienstverbindung für die kontinuierliche Integration von Git-Repositorys.
  • Dienste, die auf Remotecomputern installiert sind, z. B. eine Azure Resource Manager Dienstverbindung mit einem Azure virtuellen Computer mit einer verwalteten Dienstidentität.
  • Externe Dienste, wie eine Dienstverbindung mit einer Docker-Registrierung, einem Kubernetes-Cluster oder Maven-Repository.

Im ersten Teil dieses Artikels wird erläutert, wie Dienstverbindungen erstellt, angezeigt, bearbeitet und verwendet werden. Der zweite Teil des Artikels enthält einen Verweis auf Azure Pipelines Dienstverbindungstypen.

Voraussetzungen

  • Ein Azure DevOps Projekt und Pipeline.
  • Die entsprechenden zugewiesenen Benutzerrollen zum Erstellen, Anzeigen, Verwenden oder Verwalten einer Dienstverbindung. Weitere Informationen finden Sie unter Dienstverbindungsberechtigungen.

Erstellen einer Dienstverbindung

So erstellen Sie eine Dienstverbindung für Azure Pipelines:

  1. Wählen Sie in Ihrem Azure DevOps-Projekt Projekteinstellungen>Dienstverbindungen aus.

  2. Wählen Sie Neue Dienstverbindung, den gewünschten Dienstverbindungstyp und dann Weiter aus.

  3. Wählen Sie eine Authentifizierungsmethode und anschließend Weiter aus.

  4. Geben Sie die Parameter für die Dienstverbindung ein. Die Parameter variieren je nach Dienstverbindungstyp und Authentifizierungsmethode.

    Je nach Dienstverbindungstyp und Authentifizierungsmethode gibt es möglicherweise einen Link zum Überprüfen der Verbindung. Der Überprüfungslink sendet einen REST-Aufruf mit den eingegebenen Informationen an den externen Dienst und gibt an, ob der Aufruf erfolgreich war.

  5. Geben Sie einen Dienstverbindungsnamen ein, der für die Dienstverbindung in Aufgabeneigenschaften verwendet werden soll.

  6. Geben Sie optional unter Beschreibung eine Beschreibung ein.

  7. Wenn Sie "Zugriffsberechtigung für alle Pipelines erteilen " auswählen, können alle Pipelines diese Verbindung verwenden. Von der Verwendung dieser Option wird abgeraten. Autorisieren Sie stattdessen jede Pipeline einzeln, um die Dienstverbindung zu verwenden.

  8. Wählen Sie Speichern oder Überprüfen und speichern aus.

Das folgende Beispiel zeigt eine Azure Resource Manager Verbindung mit einem Azure-Abonnement. Sie verwenden den Dienstverbindungsnamen als MyAzureSubscription1 oder den entsprechenden Abonnementnamenwert in Pipelineaufgaben.

Screenshot des Bildschirms

So erstellen Sie eine Dienstverbindung für Azure Pipelines:

  1. Wählen Sie in Ihrem Azure DevOps-Projekt Projekteinstellungen>Diensteverbindungen aus.

  2. Wählen Sie Neue Dienstverbindung, den gewünschten Dienstverbindungstyp und dann Weiter aus.

  3. Wählen Sie eine Authentifizierungsmethode und anschließend Weiter aus.

  4. Geben Sie die Parameter für die Dienstverbindung ein. Die Parameter variieren je nach Dienstverbindungstyp und Authentifizierungsmethode.

    Je nach Dienstverbindungstyp und Authentifizierungsmethode gibt es möglicherweise einen Link zum Überprüfen der Verbindung. Der Überprüfungslink sendet einen REST-Aufruf mit den eingegebenen Informationen an den externen Dienst und gibt an, ob der Aufruf erfolgreich war.

  5. Geben Sie einen Dienstverbindungsnamen ein, der für die Dienstverbindung in Aufgabeneigenschaften verwendet werden soll.

  6. Geben Sie optional unter Beschreibung eine Beschreibung ein.

  7. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können.

    Wenn Sie diese Option nicht auswählen, müssen Sie später jede Pipeline explizit für die Verwendung der Dienstverbindung autorisieren.

  8. Wählen Sie Speichern oder Überprüfen und speichern aus.

Das folgende Beispiel zeigt eine Azure Resource Manager Verbindung mit einem Azure-Abonnement. Sie verwenden den Dienstverbindungsnamen als azureSubscription oder den entsprechenden Abonnementnamenwert in Pipelineaufgaben.

Screenshot des Bildschirms

Anzeigen einer Dienstverbindung

Um Informationen zu einer Dienstverbindung anzuzeigen, wählen Sie in Ihrem project Project-Einstellungen>Serviceverbindungen aus, und wählen Sie die Dienstverbindung aus, die Sie anzeigen möchten.

  • Auf der Registerkarte Übersicht werden die Details der Dienstverbindung wie Verbindungstyp, Ersteller und Authentifizierungstyp angezeigt.

    Screenshot Azure Resource Manager Übersichtsseite.

  • Auf der Registerkarte Nutzungsverlauf werden Details zur bisherigen Verwendung der Dienstverbindung angezeigt.

    Screenshot des Azure Resource Manager Verwendungsverlaufs.

  • Auf der Registerkarte Genehmigungen und Überprüfungen werden die Genehmigungen und Überprüfungen angezeigt, mit denen eine Pipelinephase die Dienstverbindung verwenden kann. Um Genehmigungen und Überprüfungen hinzuzufügen, wählen Sie das Symbol + oder die Option Neue hinzufügen aus.

    Screenshot von Genehmigungen und Überprüfungen des Azure Resource Managers.

Bearbeiten einer Dienstverbindung

  • Zum Bearbeiten von Dienstverbindungseigenschaften wählen Sie auf der Dienstverbindungsseite die Option Bearbeiten aus. Die Parameter, die Sie bearbeiten können, hängen vom Dienstverbindungstyp und der Authentifizierungsmethode ab.

  • Sie können auch die Option Sicherheit oder Löschen im Menü Weitere Optionen auswählen. Weitere Informationen zum Verwalten von Sicherheitsberechtigungen finden Sie unter Festlegen von Dienstverbindungsberechtigungen.

  • Um vorhandene Genehmigungen und Überprüfungen zu bearbeiten, wählen Sie das Menü Weitere Optionen neben der Genehmigung auf der Registerkarte Genehmigungen und Überprüfungen aus.

Screenshot von Möglichkeiten zum Bearbeiten Azure Resource Manager Dienstverbindung.

Verwenden einer Dienstverbindung

So nutzen Sie die Dienstverbindung in Pipelines:

  • Verwenden Sie für YAML-Pipelines den Verbindungsnamen in Ihrem Code als azureSubscription oder einen anderen Verbindungsnamenwert.

    Screenshot der YaML-Dienstverbindungseinstellung.

  • Wählen Sie für klassische Pipelines den Verbindungsnamen im Azure-Abonnement oder eine andere Verbindungsnameneinstellung in Ihrer Pipelineaufgabe aus.

    Screenshot der Einstellung der klassischen Dienstverbindung.

Autorisieren von Pipelines

  • So autorisieren Sie eine einzelne Pipeline für die Nutzung der Dienstverbindung:

    1. Wählen Sie Pipeline ausführen auf der Pipelineseite aus, um einen manuellen Build in die Warteschlange zu stellen.
    2. Die Meldung Diese Pipeline benötigt die Berechtigung für den Zugriff auf eine Ressource, damit diese Ausführung fortgesetzt werden kann wird angezeigt. Wählen Sie Anzeigen neben der Nachricht aus.
    3. Wählen Sie auf dem Bildschirm Warten auf Überprüfung die Option Zulassen und auf dem Bestätigungsbildschirm erneut Zulassen aus.

    Durch diesen Vorgang wird die Pipeline explizit als autorisierter Benutzer der Dienstverbindung hinzugefügt.

  • Um alle vorhandenen und zukünftigen Pipelines für die Verwendung der Dienstverbindung zu autorisieren, wählen Sie in den Verbindungseigenschaften die Berechtigung "Zugriffsberechtigung für alle Pipelines erteilen " aus. Von der Verwendung dieser Option wird abgeraten. Autorisieren Sie stattdessen jede Pipeline einzeln, um die Dienstverbindung zu verwenden.

Allgemeine Dienstverbindungstypen

Azure Pipelines unterstützt standardmäßig die folgenden Dienstverbindungstypen. Sie können außerdem eigene benutzerdefinierte Dienstverbindungen erstellen.

Dienstverbindungstyp Beschreibung
Azure Classic Stellen Sie über Anmeldeinformationen oder Zertifikat eine Verbindung mit Ihrem Azure-Abonnement her.
Azure Repos/Team Foundation Server Stellen Sie eine Verbindung mit Azure Repos in Ihrer DevOps-Organisation oder -Sammlung her.
Azure Resource Manager Stellen Sie eine Verbindung mit Azure Ressourcen her.
Azure Service Bus Stellen Sie eine Verbindung mit einer Azure Service Bus-Warteschlange her.
Bitbucket-Cloud Stellen Sie eine Verbindung mit einem Bitbucket-Cloud-Repository her.
Fracht Stellen Sie eine Verbindung zu einem Cargo-Paket-Repository her.
Koch Stellen Sie eine Verbindung mit einem Chef-Repository her.
Docker-Host Stellen Sie eine Verbindung mit einem Docker-Host her.
Docker-Registrierung Stellen Sie eine Verbindung mit einer Docker-Registrierung über eine Docker Hub, Azure Container Registry oder andere Quellen her.
Allgemein Stellen Sie eine Verbindung mit einem generischen Server her.
GitHub Stellen Sie eine Verbindung mit einem GitHub Repository her.
GitHub Enterprise Server Stellen Sie eine Verbindung mit einem GitHub Enterprise-Repository her.
Webhook eingehend Stellen Sie eine Verbindung mit einem eingehenden Webhook her.
Jenkins Stellen Sie eine Verbindung mit einem Jenkins-Server her.
Jira Stellen Sie eine Verbindung mit einem Jira-Server her.
Kubernetes (Englisch) Stellen Sie eine Verbindung mit einem Kubernetes-Cluster her.
Experte Stellen Sie eine Verbindung mit einem Maven-Repository her.
npm Stellen Sie eine Verbindung mit einer npm-Registrierung her.
NuGet Stellen Sie eine Verbindung mit einem NuGet-Server her.
Anderes Git-Repository Stellen Sie eine Verbindung mit einem Git-Repository her.
Python Paketdownload Stellen Sie eine Verbindung mit einem Python Repository zum Download her.
Python Paket-Upload Stellen Sie eine Verbindung mit einem Python Repository zum Hochladen her.
Service Fabric Stellen Sie eine Verbindung mit einem Azure Service Fabric Cluster her.
SSH Stellen Sie eine Verbindung zu einem Host über SSH her.
Subversion Stellen Sie eine Verbindung mit einem Apache Subversion-Repository her.
Visual Studio App Center Stellen Sie eine Verbindung mit Visual Studio App Center Server her.

Azure klassische Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Microsoft Azure-Abonnement zu definieren und zu sichern, indem Sie Azure Anmeldeinformationen oder ein Azure-Verwaltungszertifikat verwenden.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie Anmeldeinformationen oder Zertifikatbasiert aus.
Umgebung Erforderlich. Wählen Sie Azure Cloud, Azure Stack oder einen der vordefinierten Azure Government Clouds aus, in dem Ihr Abonnement definiert ist.
Abonnement-ID Erforderlich. Der GUID-ähnliche Bezeichner für Ihr Azure-Abonnement (nicht der Abonnementname). Sie können die Abonnement-ID aus dem Azure Portal kopieren.
Abonnementname Erforderlich. Der Name Ihres Microsoft Azure-Abonnements.
Benutzername Erforderlich für die Authentifizierung von Zugangsdaten. Benutzername eines Geschäfts- oder Schulkontos (z. B. @fabrikam.com)). Microsoft Konten (z. B. @live oder @hotmail) werden nicht unterstützt.
Kennwort Erforderlich für die Authentifizierung von Zugangsdaten. Das Kennwort für den angegebenen Benutzer.
Verwaltungszertifikat Erforderlich für zertifikatbasierte Authentifizierung. Kopieren Sie den Wert des Verwaltungszertifikatschlüssels aus der XML-Datei der Veröffentlichungseinstellungen oder des Azure Portals.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Wählen Sie für die Zertifikatauthentifizierung die Option Überprüfen aus, um Ihre Verbindungsinformationen zu validieren.

Wenn Ihr Abonnement in einer Azure Government Cloud definiert ist, stellen Sie sicher, dass Ihre Anwendung die relevanten Complianceanforderungen erfüllt, bevor Sie eine Dienstverbindung konfigurieren.

Azure Repos

Stellen Sie mithilfe der einfachen oder tokenbasierten Authentifizierung eine Verbindung mit einer Azure DevOps Organisation oder Projektsammlung her. Verwenden Sie die folgenden Parameter, um eine Verbindung mit einer anderen Azure DevOps Organisation zu definieren und zu sichern.

Parameter Beschreibung
Authentifizierungsmethode Wählen Sie die tokenbasierte oder Standard-Authentifizierung aus.
Verbindungs-URL Erforderlich. Die URL der DevOps-Organisation oder Projektsammlung.
Benutzername Erforderlich für die Standardauthentifizierung. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich für die Standardauthentifizierung. Das Kennwort für den angegebenen Benutzernamen.
Persönliches Zugriffstoken Erforderlich für die tokenbasierte Authentifizierung. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Wählen Sie Überprüfen aus, um Ihre Verbindungsinformationen zu validieren.

Weitere Informationen finden Sie unter Authenticate Access mit persönlichen Zugriffstoken für Azure DevOps.

Azure Resource Manager Dienstverbindung

Informationen zum Erstellen einer Dienstverbindung mit einem Azure Resource Manager-Dienst finden Sie unter Verbinden mit Azure mithilfe einer Azure Resource Manager-Dienstverbindung.

Azure Service Bus Dienstverbindung

Um die Sicherheit zu erhöhen, verwenden Sie die Publish To Azure Service Bus v2-Aufgabe anstelle einer Azure Service Bus Dienstverbindung, um eine Nachricht an Azure Service Bus zu senden. Diese Version der Aufgabe unterstützt Microsoft Entra ID- und Workload-Identitätsföderation.

Bitbucket-Clouddienstverbindung

Verwenden Sie OAuth mit Autorisierung erteilen oder einen Benutzernamen und ein Kennwort mit Standardauthentifizierung, um eine Verbindung mit der Bitbucket-Cloud zu definieren. Damit die Pipelines weiterhin funktionieren, muss Ihr Repositoryzugriff aktiv bleiben.

Parameter Beschreibung
Authentifizierungsmethode Wählen Sie Autorisierung erteilen oder Standardauthentifizierung aus.
OAuth-Konfiguration Erforderlich zum Erteilen der Autorisierung. OAuth-Verbindung mit Bitbucket.
Benutzername Erforderlich für die Standardauthentifizierung. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich für die Standardauthentifizierung. Das Kennwort für den angegebenen Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Wählen Sie Überprüfen oder Autorisieren aus, um Ihre Verbindungsinformationen zu validieren.

Cargo-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Cargo-Artefaktrepository zu definieren und zu schützen.

Parameter Beschreibung
Authentifizierungsmethode Wählen Sie die Authentifizierungsmethode für das Artefakte-Repository aus: Basic username/password (einschließlich Azure DevOps PATs) oder Authorization-Wert (einschließlich crates.io Token).
Repository-URL Erforderlich. URL für das Repository. Verwenden Sie für crates.io https://crates.io.
Benutzername Erforderlich, wenn die Standardauthentifizierung ausgewählt ist. Der Benutzername zum Herstellen der Verbindung mit dem Endpunkt. Der Wert kann beliebig sein, wenn als Authentifizierungsmethode das persönliche Zugriffstoken oder der Autorisierungswert verwendet werden.
Kennwort Erforderlich, wenn die Standardauthentifizierung ausgewählt ist. Das Kennwort zum Herstellen der Verbindung mit dem Endpunkt. Persönliche Zugriffstoken gelten für Azure DevOps Services-Organisationen.
Token Erforderlich, wenn die Authentifizierungsmethode Autorisierungswert ausgewählt ist.
Name der Dienstverbindung Name für die Dienstverbindung
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Chef-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Chef-Automatisierungsserver zu definieren und zu schützen.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des Chef-Automatisierungsservers.
Knotenname (Benutzername) Erforderlich. Der Name des Knotens, mit dem eine Verbindung hergestellt werden soll. In der Regel ist dieser Parameter Ihr Benutzername.
Clientschlüssel Erforderlich. Der in der Chef-PEM-Datei angegebene Schlüssel.
Name der Dienstverbindung Name für die Dienstverbindung
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Docker-Hostdienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Docker-Host zu definieren und zu schützen.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des Docker-Hosts.
CA-Zertifikat Erforderlich. Ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle, das zur Authentifizierung beim Host verwendet werden soll.
Zertifikat Erforderlich. Ein Clientzertifikat, das zur Authentifizierung beim Host verwendet werden soll.
Schlüssel Erforderlich. Der in der Docker-key.pem-Datei angegebene Schlüssel.
Name der Dienstverbindung Name für die Dienstverbindung
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Weitere Informationen zum Schutz Ihrer Verbindung mit dem Docker-Host finden Sie unter Schützen des Docker-Daemon-Sockets.

Dienstverbindung für Docker-Registrierung

Sie können eine Dienstverbindung mit einer Docker-Containerregistrierung erstellen.

Wählen Sie den Registrierungstyp aus:

Docker Hub oder andere

Geben Sie die folgenden Parameter ein, um eine Verbindung mit einer Docker HubRegistrierung oder Others zu definieren.

Parameter Beschreibung
Docker-Registrierung Erforderlich. Die URL der Docker-Registrierung.
Docker-ID Erforderlich. Der Bezeichner der Docker-Kontobenutzerin/des Docker-Kontobenutzers.
Docker-Kennwort Erforderlich. Das Kennwort für die Docker-ID. (Docker Hub erfordert anstelle eines Kennworts einen PAT.)
E-Mail Wahlfrei. Eine E-Mail-Adresse für den Empfang von Benachrichtigungen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Sie können Überprüfen auswählen, um Ihre Anmeldeinformationen zu überprüfen, bevor Sie die restlichen Parameter eingeben.

Azure Container Registry

Azure Container Registry ist in Azure DevOps Server nicht verfügbar.

Sie können eine Verbindung mit einem Azure Container Registry mit einem Service Principal, Managed Identity oder Workload Identity-Föderation-Authentifizierungstyp herstellen.

Dienstprinzipal als Authentifizierungstyp

Geben Sie die folgenden Parameter ein, um eine Verbindung mit einer Azure Container Registry mithilfe eines Dienstprinzipals zu definieren.

Parameter Beschreibung
Abonnement Erforderlich. Das Azure-Abonnement, das die Containerregistrierung enthält, die für die Erstellung von Dienstverbindungen verwendet werden soll.
Azure Container Registry Erforderlich. Die Azure Container Registry, die für die Erstellung einer Dienstverbindung verwendet werden soll.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.
Verwaltete Identität als Authentifizierungstyp

Geben Sie die folgenden Parameter ein, um eine Verbindung mit einem Azure Container Registry mithilfe einer Managed Service Identity zu definieren.

Parameter Beschreibung
Abonnement-ID Erforderlich. Der GUID-ähnliche Bezeichner für Ihr Azure-Abonnement (nicht der Abonnementname). Sie können die Abonnement-ID aus dem Azure Portal kopieren.
Abonnementname Erforderlich. Der Name Ihres Microsoft Azure-Abonnements.
Mandanten-ID Erforderlich. Der GUID-ähnliche Bezeichner für Ihren Microsoft Entra ID Mandanten. Sie können die Mandanten-ID aus dem Azure Portal kopieren.
Azure Containerregistrierungs-Anmeldeserver Erforderlich. Der Anmeldeserver der Azure Container Registry.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.
Workload-Identitätsverbund als Authentifizierungsart

Geben Sie die folgenden Parameter ein, um eine Verbindung mit einem Azure Container Registry mithilfe von Workload Identity federation zu definieren.

Parameter Beschreibung
Abonnement Erforderlich. Das Azure-Abonnement, das die Containerregistrierung enthält, die für die Erstellung von Dienstverbindungen verwendet werden soll.
Azure Containerregistrierung Erforderlich. Die Azure Container Registry Instanz, die zum Erstellen der Dienstverbindung verwendet werden soll.
Verbindungsname Erforderlich. Ein Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Verwenden Sie für YAML-Pipelines den Namen als azureSubscription oder anderen Verbindungsnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Generische Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem beliebigen generischen Dienst- oder Anwendungstyp zu definieren und zu schützen.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des Dienstes.
Benutzername Wahlfrei. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort/Tokenschlüssel Wahlfrei. Das Kennwort oder Zugriffstoken für den angegebenen Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

GitHub Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem GitHub Repository zu definieren.

Tipp

Es gibt eine bestimmte Dienstverbindung für Other Git-Server und GitHub Enterprise Server-Verbindungen.

Parameter Beschreibung
Autorisierung auswählen Erforderlich. Entweder Autorisierung erteilen oder Persönliches Zugriffstoken.
Token Erforderlich für die Autorisierung des persönlichen Zugriffstokens. Ihr GitHub Persönliches Zugriffstoken (PAT).
Autorisierung erteilen Erforderlich zum Erteilen der Autorisierung. Die OAuth-Konfiguration zum Herstellen einer Verbindung mit dem Dienst. Wählen Sie z. B. AzurePipelines aus, um die Azure Pipeline zu verbinden.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Hinweis

Wenn Sie Grant-Autorisierung für die Auswahlautorisierung auswählen, wird im Dialogfeld eine Schaltfläche Authorize angezeigt, mit der die GitHub Signaturseite geöffnet wird. Wenn Sie Persönliches Zugriffstoken auswählen, fügen Sie es in das Textfeld Token ein. Das Dialogfeld zeigt die empfohlenen Bereiche für das Token an: Repository, Benutzer*in, admin:repo_hook. Weitere Informationen finden Sie unter Create an access token for command line use. Anschließend führen Sie die folgenden Schritte aus, um Ihr GitHub-Konto in Ihrem Profil zu registrieren.

  1. Öffnen Sie Ihre Benutzereinstellungen von Ihrem Kontonamen rechts neben der Azure Pipelines Seitenüberschrift.
  2. Wählen Sie Persönliches Zugriffstoken aus.
  3. Wählen Sie Hinzufügen aus, und geben Sie die Informationen ein, die zum Erstellen des Tokens erforderlich sind.

Weitere Informationen finden Sie unter Artefaktquellen – Versionskontrolle.

GitHub Enterprise Server-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem GitHub Enterprise-Repository zu definieren.

Tipp

Es gibt eine bestimmte Dienstverbindung für Other Git-Server und standard GitHub Dienstverbindungen.

Parameter Beschreibung
Autorisierung auswählen Erforderlich. Entweder Persönliches Zugriffstoken, Benutzername und Kennwort oder OAuth2.
Server-URL Erforderlich. Die URL des Dienstes.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Legen Sie diese Option fest, damit Clients ein selbstsigniertes Zertifikat akzeptieren können, anstatt das Zertifikat in der Azure Pipelines Dienstrolle oder auf den Computern zu installieren, auf denen der agent gehostet wird.
Token Erforderlich für die Autorisierung des persönlichen Zugriffstokens.
Benutzername Erforderlich für Authentifizierung mit Benutzername und Kennwort. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich für Authentifizierung mit Benutzername und Kennwort. Das Kennwort für den angegebenen Benutzernamen.
OAuth-Konfiguration Erforderlich für die OAuth2-Autorisierung. Sie können eine vorhandene OAuth-Konfiguration oder eine neue Konfiguration verwenden.
GitHub Enterprise Server-Konfigurations-URL Die URL wird aus der OAuth-Konfiguration abgerufen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Hinweis

Wenn Sie Persönliches Zugriffstoken (Pat) auswählen, müssen Sie das PAT in das Textfeld Token einfügen. Das Dialogfeld zeigt die empfohlenen Bereiche für das Token an: Repository, Benutzer*in, admin:repo_hook. Weitere Informationen finden Sie unter Einen Zugriffstoken für die Befehlszeilennutzung erstellen. Anschließend führen Sie die folgenden Schritte aus, um Ihr GitHub-Konto in Ihrem Profil zu registrieren.

  1. Öffnen Sie Ihre Benutzereinstellungen von Ihrem Kontonamen rechts neben der Azure Pipelines Seitenüberschrift.
  2. Wählen Sie Persönliches Zugriffstoken aus.
  3. Wählen Sie Hinzufügen aus, und geben Sie die Informationen ein, die zum Erstellen des Tokens erforderlich sind.

Eingehende WebHook-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine eingehende WebHook-Dienstverbindung zu erstellen.

Parameter Beschreibung
WebHook-Name Erforderlich. Der Name des WebHook.
Geheimnis Wahlfrei. Das Geheimnis, das für die Authentifizierung beim WebHook verwendet werden soll.
HTTP-Header Wahlfrei. Der Headername zum Senden der Prüfsumme.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Jenkins-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit dem Jenkins-Dienst zu definieren.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des Jenkins-Servers.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Legen Sie diese Option fest, damit Clients ein selbstsigniertes Zertifikat akzeptieren können, anstatt das Zertifikat in der Azure Pipelines Dienstrolle oder auf den Computern zu installieren, auf denen der agent gehostet wird.
Benutzername Erforderlich. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich. Das Kennwort für den angegebenen Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Sie können Überprüfen auswählen, um Ihre Anmeldeinformationen zu überprüfen, bevor Sie die restlichen Parameter eingeben.

Weitere Informationen finden Sie unter Artefaktquellen – Jenkins.

Jira-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit dem Jira-Dienst zu definieren.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des Jira-Servers.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Kubernetes-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Kubernetes-Cluster definieren. Wählen Sie die Authentifizierungsmethode aus den folgenden Optionen aus:

  • Kubeconfig
  • Dienstkonto
  • Azure-Abonnement

Hinweis

Die Kubernetes-Dienstverbindungsoption funktioniert nicht, wenn Ihr Cluster privat oder im Netzwerk ausgeblendet ist. In diesen Fällen müssen Sie eine Azure Resource Manager-basierte Dienstverbindung verwenden und sicherstellen, dass Ihre Pipeline auf einem Agent mit direktem Netzwerkzugriff auf den Cluster ausgeführt wird, z. B. eine in einem Managed DevOps-Pool.

Kubeconfig-Option

Parameter Beschreibung
Kubeconfig Erforderlich. Inhalt der kubeconfig-Datei.
Clusterkontext Wahlfrei. Kontext innerhalb der kubeconfig-Datei, der zum Identifizieren des Clusters verwendet werden soll.
Nicht vertrauenswürdige Zertifikate akzeptieren Legen Sie diese Option fest, damit Clients ein selbstsigniertes Zertifikat akzeptieren können.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Hinweis

Von Azure Kubernetes Service ausgestellte Benutzerzertifikate sind zwei Jahre gültig. Wenn Sie kubeconfig verwenden, müssen Sie Dienstverbindungen nach zwei Jahren neu konfigurieren. Verwenden Sie den Befehl kubectl config view --raw -o jsonpath="{.users[?(@.name contains clusterUser_.*_$(kubectl config current-context))].user.client-certificate-data}" | base64 -d, um das von Azure Kubernetes Service ausgestellte Benutzerzertifikat aus dem aktuellen Kontext zu erhalten. Um zu überprüfen, wann das Benutzerzertifikat abläuft, verwenden Sie den Befehl cat <cert_file> | openssl x509 -enddate -noout -in -.

Dienstkontooption

Parameter Beschreibung
Server-URL Erforderlich. API-Server-URL des Clusters.
Geheimnis Geheimnis, das dem Dienstkonto zugeordnet ist, das für die Bereitstellung verwendet werden soll.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Verwenden Sie den folgenden Befehl, um die Server-URL abzurufen.

kubectl config view --minify -o 'jsonpath={.clusters[0].cluster.server}'

Verwenden Sie die folgende Befehlssequenz, um das geheime Objekt abzurufen, das zum Herstellen einer Verbindung mit und Authentifizierung bei dem Cluster erforderlich ist.

kubectl get serviceAccounts <service-account-name> -n <namespace> -o 'jsonpath={.secrets[*].name}'

Ersetzen Sie im folgenden Befehl service-account-secret-name durch die Ausgabe des vorherigen Befehls.

kubectl get secret <service-account-secret-name> -n <namespace> -o json

Kopieren Sie das im YAML-Formular abgerufene Secret-Objekt, und fügen Sie es in das Textfeld „Geheimnis“ ein.

Hinweis

Stellen Sie bei Verwendung der Dienstkontooption sicher, dass eine Rollenbindung vorhanden ist, die dem gewünschten Dienstkonto Berechtigungen im editClusterRole gewährt. Dies ist erforderlich, damit das Dienstkonto von Azure Pipelines zum Erstellen von Objekten im ausgewählten Namespace verwendet werden kann.

Azure Abonnementoption

Parameter Beschreibung
Azure-Abonnement Erforderlich. Das Azure-Abonnement, das den Cluster enthält, der für die Erstellung von Dienstverbindungen verwendet werden soll.
Kluster Name des Azure Kubernetes Service Clusters.
Namespace Namespace innerhalb des Clusters.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Für einen Azure RBAC-aktivierten Cluster wird ein ServiceAccount zusammen mit dem RoleBinding-Objekt im ausgewählten Namespace erstellt, sodass das erstellte ServiceAccount Aktionen nur für den ausgewählten Namespace ausführen kann.

Für einen Azure RBAC deaktivierter Cluster wird ein ServiceAccount im ausgewählten Namespace erstellt, aber das erstellte ServiceAccount verfügt über clusterweite Berechtigungen (über Namespaces).

Hinweis

Diese Option listet alle Abonnements auf, auf die der Dienstverbindungsersteller über verschiedene Azure-Mandanten hinweg Zugriff hat. Wenn Abonnements von anderen Azure Mandanten nicht angezeigt werden, überprüfen Sie Ihre Microsoft Entra Berechtigungen in diesen Mandanten.

Maven-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Maven-Repository definieren und schützen.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie Benutzername und Kennwort oder Authentifizierungstoken aus.
Registrierungs-URL Erforderlich. Die URL des Maven-Repositorys.
Registrierungs-ID Erforderlich. Die ID des Servers, die mit dem ID-Element des Repositorys/Spiegels übereinstimmt, mit dem Maven versucht, eine Verbindung herzustellen.
Benutzername Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Authentifizierungstoken ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

npm-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem npm-Server definieren und schützen.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie Benutzername und Kennwort oder Authentifizierungstoken aus.
Registrierungs-URL Erforderlich. Die URL der npm-Registrierung.
Benutzername Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Persönliches Zugriffstoken Das erforderliche Authentifizierungstoken ist ausgewählt. Das persönliche Zugriffstoken (Personal Access Token, PAT) für die Authentifizierung beim Dienst oder der Registrierung. PATs gelten für Repositorys, die sie unterstützen, z. B. https://registry.npmjs.org DevOps Services-Organisationen oder Azure DevOps Server. Weitere Informationen finden Sie unter Verwenden von persönlichen Zugriffstoken.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

NuGet-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem NuGet-Server definieren und schützen.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie ApiKey, External Azure Pipelines oder Basic authentication aus.
Feed-URL Erforderlich. Die URL des NuGet-Servers.
API-Schlüssel Erforderlich, wenn der Verbindungstyp ApiKey ist. Der Authentifizierungsschlüssel.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp External-Azure Pipelines ist. Das Token, das zur Authentifizierung mit NuGet-Feeds in anderen Azure Serviceorganisationen oder auf dem Azure DevOps Server verwendet wird. Dienst verbinden können. Weitere Informationen finden Sie unter Verwenden von persönlichen Zugriffstoken.
Benutzername Erforderlich, wenn der Verbindungstyp Standardauthentifizierung ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Standardauthentifizierung ist. Das Kennwort zu dem Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Informationen zum Konfigurieren von NuGet für die Authentifizierung mit Azure Artifacts und anderen NuGet-Repositorys finden Sie unter NuGet Authenticate.

Verbindung zu einem anderen Git-Dienst

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem externen Git-Repositoryserver zu definieren und zu schützen. Es gibt eine bestimmte Dienstverbindung für GitHub und GitHub Enterprise Server.

Parameter Beschreibung
Git-Repository-URL Erforderlich. Die URL des Git-Repositoryservers.
Versuch, über Azure Pipelines auf diesen Git-Server zuzugreifen Wenn diese Option aktiviert ist, versucht Azure Pipelines, eine Verbindung zum Repository herzustellen, bevor ein Pipeline-Lauf in die Warteschlange gestellt wird. Sie können diese Einstellung deaktivieren, um die Leistung zu verbessern, wenn Sie mit Repositorys arbeiten, die nicht öffentlich zugänglich sind. CI-Trigger funktionieren nicht, wenn ein anderes Git-Repository nicht öffentlich zugänglich ist. Sie können nur manuelle oder geplante Pipeline-Läufe starten.
Benutzername Wahlfrei. Der Benutzername, der für das Herstellen der Verbindung mit dem Git-Repositoryserver verwendet wird.
Kennwort/Token Wahlfrei. Das Kennwort oder Zugriffstoken für den angegebenen Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Weitere Informationen finden Sie unter Artefaktquellen.

Python Paketdownloaddienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Python Repository zum Herunterladen Python Pakete definieren und sichern.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie Benutzername und Kennwort oder Authentifizierungstoken aus.
Python Repository-URL zum Download Erforderlich. Die URL des Python-Feeds.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Authentifizierungstoken ist. Das persönliche Zugriffstoken (PAT) zur Authentifizierung für Python-Feeds, die PATs unterstützen, und für DevOps-Services-Organisationen. Weitere Informationen finden Sie unter Verwenden von persönlichen Zugriffstoken.
Benutzername Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Python-Dienstverbindung für Paketuploaddienst

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Python Repository zum Hochladen Python Pakete definieren und sichern.

Parameter Beschreibung
Authentifizierungsmethode Erforderlich. Wählen Sie Benutzername und Kennwort oder Authentifizierungstoken aus.
Python Repository-URL für den Upload Erforderlich. Die URL des Python-Feeds.
Endpunktname Erforderlich. Das eindeutige Repository, das für den Twine-Upload verwendet wird. Leerzeichen und Sonderzeichen sind nicht zulässig.
Persönliches Zugriffstoken Siehe Verwenden persönlicher Zugriffstoken.
Benutzername Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Service Fabric-Verbindung

Beim Erstellen einer Dienstverbindung mit einem Service-Fabric-Cluster haben Sie drei Optionen für die Authentifizierungsmethode: Zertifikatbasiert, Microsoft Entra-Anmeldeinformationen oder Windows-Sicherheit mithilfe von gMSA.

Option der zertifikatbasierten Authentifizierung

Parameter Beschreibung
Clusterendpunkt Erforderlich. Der Clientverbindungsendpunkt für den Cluster. Präfixiere den Wert mit tcp://. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft.
Serverzertifikatsuche Wählen Sie Thumbprint oder Common Name aus, wenn der Verbindungstyp Certificate based oder Microsoft Entra Anmeldeinformationen ist.
Zertifikatfingerabdrücke des Servers Erforderlich, wenn der Verbindungstyp zertifikatbasiert oder Microsoft Entra Anmeldeinformationen ist und die Serverzertifikatsuche auf Thumbprint eingestellt ist. Die Fingerabdrucke der Cluster-Zertifikate, die verwendet werden, um die Identität des Clusters zu überprüfen. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft. Trennen Sie mehrere Fingerabdrücke mit einem Komma (,).
Clientzertifikat Erforderlich, wenn der Verbindungstyp Zertifikatbasiert ist. Base64-Codierung der Clientzertifikatdatei des Clusters. Sie können das folgende PowerShell-Skript verwenden, um das Zertifikat zu codieren: [System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes("C:\path\to\certificate.pfx"))
Benutzername Erforderlich, wenn der Verbindungstyp Microsoft Entra Anmeldeinformationen ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Microsoft Entra Anmeldeinformationen ist. Optional, wenn die Authentifizierungsmethode Zertifikatbasiert ist. Das Kennwort des Zertifikats.
Ungesichert Wahlfrei. Wählen Sie diese Option aus, um die Windows-Sicherheitsauthentifizierung zu überspringen.
Cluster-SPN Wahlfrei. Gilt, wenn „Ungesichert“ ausgewählt ist.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Microsoft Entra Anmeldeinformationsauthentifizierungsoption

Parameter Beschreibung
Clusterendpunkt Erforderlich. Der Clientverbindungsendpunkt für den Cluster. Präfixiere den Wert mit tcp://. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft.
Serverzertifikatsuche Wählen Sie Fingerabdruck oder Allgemeiner Name aus.
Zertifikatfingerabdrücke des Servers Erforderlich, wenn der Verbindungstyp Zertifikatbasiert oder Microsoft Entra Anmeldeinformationen ist und die ServerzertifizierungsabfrageThumbprint ist. Die Fingerabdrucke der Cluster-Zertifikate, die verwendet werden, um die Identität des Clusters zu überprüfen. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft. Trennen Sie mehrere Fingerabdrücke mit einem Komma (,).
Allgemeine(r) Name(n) des Serverzertifikats Erforderlich, wenn für Serverzertifikat-Lookup die Option Allgemeiner Name festgelegt ist. Die allgemeinen Namen der Cluster-Zertifikate, die verwendet werden, um die Identität des Clusters zu überprüfen. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft. Trennen Sie mehrere allgemeine Namen durch ein Komma (,).
Clientzertifikat Erforderlich, wenn der Verbindungstyp Zertifikatbasiert ist. Base64-Codierung der Clientzertifikatdatei des Clusters. Sie können das folgende PowerShell-Skript verwenden, um das Zertifikat zu codieren: [System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes("C:\path\to\certificate.pfx"))
Kennwort Erforderlich, wenn der Verbindungstyp Microsoft Entra Anmeldeinformationen ist. Optional, wenn die Authentifizierungsmethode Zertifikatbasiert ist. Das Kennwort des Zertifikats.
Ungesichert Wahlfrei. Wählen Sie diese Option aus, um die Windows-Sicherheitsauthentifizierung zu überspringen.
Cluster-SPN Wahlfrei. Gilt, wenn „Ungesichert“ ausgewählt ist.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Windows Sicherheit mithilfe der GMSA-Authentifizierungsoption

Parameter Beschreibung
Clusterendpunkt Erforderlich. Der Clientverbindungsendpunkt für den Cluster. Präfixiere den Wert mit tcp://. Dieser Wert setzt das Veröffentlichungsprofil außer Kraft.
Ungesichert Wahlfrei. Wählen Sie diese Option aus, um die Windows-Sicherheitsauthentifizierung zu überspringen.
Cluster-SPN Wahlfrei. Vollqualifizierter Domänen-SPN für gMSA-Konto. Dieser Parameter gilt nur, wenn die Option Ungesichert deaktiviert ist. Weitere Informationen zur Verwendung von gMSA mit einem Cluster finden Sie unter Konfigurieren der Windows-Sicherheit mit gMSA.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

SSH-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Remotehost mithilfe von Secure Shell (SSH) definieren und sichern.

Parameter Beschreibung
Hostname Erforderlich. Der Name des Remotehostcomputers oder die IP-Adresse.
Portnummer Erforderlich. Die Portnummer des Remotehostcomputers. Der Standard ist Port 22.
Privater Schlüssel Der gesamte Inhalt der Datei mit dem privaten Schlüssel, wenn dieser Authentifizierungstyp verwendet wird.
Benutzername Erforderlich. Der Benutzername, der beim Herstellen einer Verbindung mit dem Remotehostcomputer verwendet werden soll.
Kennwort/Passphrase Das Kennwort oder die Passphrase für den angegebenen Benutzernamen, wenn ein Schlüsselpaar als Anmeldeinformationen verwendet wird.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Weitere Informationen finden Sie unter SSH-Task und Kopieren von Dateien über SSH.

Subversion-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit dem Subversion-Repository definieren und schützen.

Parameter Beschreibung
URL des Subversion-Repositorys Erforderlich. Die URL des Subversion-Repositorys.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Aktivieren Sie diese Option, damit der SVN-Client selbstsignierte SSL-Serverzertifikate akzeptiert, ohne sie in der Azure DevOps Dienstrolle zu installieren und Agent-Computer zu erstellen.
Bereichsname Erforderlich für die Dienstverbindung mit Subversion-Externen. Wenn Sie mehrere Anmeldeinformationen in einer Build- oder Releasepipeline verwenden, verwenden Sie diesen Parameter, um den Bereich anzugeben, der die für die Dienstverbindung angegebenen Anmeldeinformationen enthält.
Benutzername Erforderlich. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich. Das Kennwort für den angegebenen Benutzernamen.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Sie können den Bereichsnamen auf verschiedene Arten finden:

  • Wenn Sie über HTTP oder HTTPS auf das Repository zugreifen: Öffnen Sie das Repository in einem Webbrowser ohne gespeicherte Anmeldeinformationen. Der Bereichsname wird im Authentifizierungsdialogfeld verwendet.

  • Verwenden Sie die svn-Befehlszeile. Wenn Sie die Anmeldeinformationen gespeichert haben, führen Sie z. B. svn info https://svnserver/repo aus. Der Bereichsname wird angezeigt, wenn Sie aufgefordert werden, ein Kennwort einzugeben.

  • Wenn Sie die Anmeldeinformationen für den Zugriff auf das Repository gespeichert haben, suchen Sie in einer der Dateien im Abschnitt „Subversion-Authentifizierungsdatenbank“ Ihres Benutzerprofils nach dem Bereichsnamen. Zum Beispiel ~/.subversion/auth/svn/simple oder C:\Users\yourname\Application Data\Subversion\auth\svn.simple.

Visual Studio App Center Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit Visual Studio App Center definieren und sichern.

Parameter Beschreibung
Server-URL Erforderlich. Die URL des App Center-Diensts.
API-Token Erforderlich. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen finden Sie in der API-Dokumentation.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Verwenden Sie bei Verwendung von YAML den Namen als azureSubscription oder als entsprechenden Abonnementnamenwert im Skript.
Beschreibung Wahlfrei. Die Beschreibung der Dienstverbindung.
Sicherheit Wahlfrei. Wählen Sie "Zugriffsberechtigung für alle Pipelines erteilen aus, damit alle Pipelines diese Verbindung verwenden können. Wenn Sie diese Option nicht auswählen, müssen Sie die Dienstverbindung explizit für jede Pipeline, die sie verwendet, autorisieren.

Erweiterungen für andere Dienstverbindungen

Andere Dienstverbindungstypen und -aufgaben können als Erweiterungen installiert werden. Sehen Sie sich die folgenden Beispiele für Dienstverbindungen an, die über Erweiterungen verfügbar sind:

  • System Center Virtual Machine Manager (SCVMM)-Integration. Stellen Sie eine Verbindung mit einem SCVMM-Server her, um virtuelle Computer bereitzustellen und auf ihnen Aktionen auszuführen, z. B.:

    • Verwalten von Prüfpunkten
    • Starten und Stoppen von virtuellen Computern (VMs)
    • Ausführen von PowerShell-Skripts
  • VMware-Ressourcenbereitstellung. Stellen Sie eine Verbindung mit einem VMware vCenter Server von Visual Studio Team Services oder Team Foundation Server her, um VMware-virtuelle Maschinen bereitzustellen, zu starten, anzuhalten oder Snapshots zu erstellen.

  • Power Platform Build Tools. Verwenden Sie Microsoft Power Platform Buildtools, um allgemeine Build- und Bereitstellungsaufgaben im Zusammenhang mit Apps zu automatisieren, die auf Microsoft Power Platform basieren. Nach der Installation der Erweiterung verfügt der Power Platform-Dienstverbindungstyp über die folgenden Eigenschaften.

    Parameter Beschreibung
    Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf diese Dienstverbindung zu verweisen.
    Server-URL Erforderlich. Die URL der Power Platform-Instanz. Beispiel: https://contoso.crm4.dynamics.com
    Mandanten-ID Erforderlich. Mandanten-ID (auch als Verzeichnis-ID im Azure-Portal bezeichnet), um sich zu authentifizieren. Unter https://aka.ms/buildtools-spn finden Sie ein Skript, das die Mandanten-ID anzeigt und die Anwendungs-ID und den zugehörigen geheimen Clientschlüssel konfiguriert. Der Anwendungsbenutzer muss auch in CDS erstellt werden.
    Anwendungs-ID Erforderlich. Azure-Anwendung-ID für die Authentifizierung.
    Geheimer Clientschlüssel der Anwendungs-ID Erforderlich. Geheimer Clientschlüssel des Dienstprinzipals, der der obigen Anwendungs-ID zugeordnet ist, um die Identität nachzuweisen.

Sie können außerdem eigene benutzerdefinierte Dienstverbindungen erstellen.

Häufig gestellte Fragen und Fehlerbehebung bei Dienstverbindungen

Ausführliche Anleitungen zur Problembehandlung finden Sie in den folgenden Artikeln:

F: Wie stellt Azure DevOps eine effiziente Nutzung von Entra ID Ressourcen sicher?

Azure DevOps können intern Entra ID Zugriffstoken zwischenspeichern, die für Zielidentitäten in Dienstverbindungen ausgestellt wurden, die Entra ID Authentifizierung verwenden, z. B. Azure Resource Manager und Docker Registry. Dies trägt dazu bei, eine Entra ID Drosselung zu verhindern, die bei einer hohen Anzahl von ausgeführten Serveraufgaben und anderen Aktionen auftreten kann, bei denen Azure DevOps sich für die Ausführung der Anforderung mit Entra ID authentifizieren muss. Die Zwischenspeicherung gilt nur für interne Flüsse, bei denen das Token nie für den Benutzer verfügbar gemacht wird. Wenn Sie ein Entra ID-Token erhalten, z. B. in Ihrem Pipeline-Skript, wird es immer neu ausgestellt. Durch das Ändern der Dienstverbindung wird der Tokencache ungültig und die Zwischenspeicherung für diesen Dienstendpunkt vorübergehend deaktiviert. Wenn aufgrund der Veraltetkeit des Tokens nach änderungen, die in Entra ID vorgenommen wurden, ein Problem auftritt, warten Sie eine Stunde, oder versuchen Sie, den entsprechenden Dienstendpunkt zu aktualisieren.

Hilfe und Support