我认为让 VSTS 构建代理能够使用构建代理的 VM 的托管标识来对 ADO 队列进行身份验证并轮询作业是有意义的。

为此使用 PAT(个人访问令牌)有点麻烦。

是否支持(或计划)VSTS 代理和 ADO 将 Azure 中使用的托管标识用于此类目的?

感谢您的回答/观察。

#1楼 票数:0 已采纳

vsts 代理是否可以使用托管标识连接到 ADO?

对于这个问题,恐怕目前不支持代理。

您的代理可以使用以下方法对 Azure Pipelines 进行身份验证:

PAT 是唯一适用于 Azure Pipelines 的方案。

在此处输入图片说明

这在官方文档中有明确说明。

您可以在我们的UserVoice网站上添加对此功能的请求,这是我们提供产品建议的主要论坛。 您可以对该建议票进行投票并在那里分享您的评论。产品团队会在他们查看时提供更新。

  ask by Lukas Futera translate from so

未解决问题?本站智能推荐:

4回复

为什么要使用托管标识?

使用托管标识访问 Azure 服务有什么好处? 我经常看到提到的是,由于这一点,您不会向配置文件提交机密。 但是我正在使用 ARM 模板部署所有资源,而且我的配置文件中也没有任何秘密。 在部署期间设置连接字符串等设置。 我在这里看到的唯一区别是,使用托管标识,即使有人访问 Azure 门户,他也无法
1回复

我可以将托管标识添加到我的ADO管道中吗?

有什么方法可以将Azure 托管标识添加到运行 Azure DevOps 管道的 VM 代理? 我希望能够在 bash 任务中运行curl命令并获取访问令牌。 根据Microsoft Docs 页面,我想在管道内运行的命令与此命令类似curl 'http://169.254.169.254/meta
4回复

在AzurePipelines中使用托管标识:GetUserAccessToken:无法获取标识的访问令牌。AAD返回静默失败

我正在尝试在 Azure Pipelines 中运行Azure 资源组部署任务。 我已经在运行 Windows 的 Azure VM 上部署了Azure Pipelines 自托管代理,并且在我的 Azure DevOps 组织中,我已经设置了到具有托管服务标识的 VM的Azure 资源管理器服务连
1回复

AzureDevOps托管生成代理MSI

我有一个 ASP.Net Core 2.1 项目,其中包含一些集成测试,这些测试需要/需要 Azure 托管服务标识访问才能成功运行(从 KeyVault 获取机密)。 我正在使用 Azure DevOps VS2017 托管构建代理来构建项目以部署到 Azure 应用服务。 我遇到的问题是,当测试
1回复

java.lang.IllegalArgumentException:除非ServiceClient使用帐户密钥凭证,否则无法创建共享访问签名

我正在尝试使用MSI访问Azure Blob存储容器以生成共享访问签名。 但是每次我尝试访问时,都会出现以下错误: 我不想使用凭据或AAD访问Blob存储容器。 只想使用MSI,因为这是我们要在应用程序中适应访问Azure资源的独特模式。 我错过了什么 我在Splunk日志中检查了M
2回复

如何使用MSI从另一个租户中的服务访问资源?

我有一个在租户 A 中运行的 azure 资源。 我在tenantB 中有一项服务需要访问tenantA 中的资源。 除了使用原始用户名/通行证或访问密钥之外,我还有什么选择来实现这一目标? 租户A中的多租户应用程序注册是一种选择吗? 这怎么设置?
1回复

使用用户分配的托管标识连接到AzureDatabricks

TL;DR :由于令牌中的受众声明错误,使用托管标识对 Databrick 进行身份验证失败。 技术细节:获取令牌以使用托管身份(使用http://169.254.169.254/metadata/identity/oauth2/token API)访问数据块时,返回的令牌受众为“spn:2ff8
3回复

在AzureDevOps构建管道中使用托管标识

我设法使以下代码工作( 完整代码在此)以使用 Azure 托管标识进行身份验证(通过 Visual Studio),并且无需使用凭据即可访问 Azure 存储帐户。 代码设法找到我的用户登录到 Visual Studio 并使用它来获取令牌,一切顺利。 但是,此代码作为 Azure DevOps 构