View a markdown version of this page

Azure DevOps の接続 - AWS DevOps エージェント

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Azure DevOps の接続

Azure DevOps 統合により、 AWS DevOps エージェントは Azure DevOps 組織のリポジトリとパイプライン実行履歴にアクセスできます。エージェントは、コードの変更とデプロイを運用上のインシデントと関連付けて、潜在的な根本原因を特定するのに役立ちます。

この統合は、 AWS アカウントレベルで Azure DevOps を登録し、特定のプロジェクトを個々のエージェントスペースに関連付けるという 2 つのステップのプロセスに従います。

前提条件

Azure DevOps を接続する前に、以下を確認してください。

  • AWS DevOps エージェントコンソールへのアクセス

  • リポジトリとパイプライン履歴を含むプロジェクトが少なくとも 1 つある Azure DevOps 組織

  • Azure DevOps 組織にユーザーを追加するアクセス許可

  • 管理者の同意方法: Microsoft Entra ID で管理者の同意を実行するアクセス許可を持つアカウント

  • アプリ登録方法の場合: フェデレーティッド ID 認証情報を設定するアクセス許可を持ち、 AWS アカウントでアウトバウンド ID フェデレーションが有効になっている Entra アプリケーション

管理者同意の方法では、 AWS DevOps エージェントマネージドアプリケーションで同意ベースのフローを使用します。

ステップ 1: 登録を開始する

  1. AWS マネジメントコンソールにサインインし、 AWS DevOps エージェントコンソールに移動します。

  2. 機能プロバイダーページに移動する

  3. Azure DevOps セクションを見つけ、登録をクリックします。

  4. プロンプトが表示されたら、Azure DevOps 組織名を入力します。

  1. クリックして続行 - Microsoft Entra 管理者の同意ページにリダイレクトされます

  2. 管理者の同意を実行するアクセス許可を持つユーザープリンシパルアカウントでサインインする

  3. AWS DevOps Agent アプリケーションを確認して同意する

ステップ 3: ユーザー認可を完了する

  1. 管理者の同意後、承認されたテナントのメンバーとして ID を検証するユーザー認可を求められます。

  2. 同じ Azure テナントに属するアカウントでサインインする

  3. 認可後、成功ステータスで AWS DevOps エージェントコンソールにリダイレクトされます。

ステップ 4: Azure DevOps でアクセス権を付与する

以下の Azure DevOps でのアクセス権の付与を参照してください。ユーザーを追加するときに AWS DevOps エージェントを検索します。

アプリ登録による Azure DevOps の登録

アプリ登録は、Azure リソースと Azure DevOps の間で共有されます。Azure リソースのアプリ登録をすでに完了している場合は、「Azure DevOps でのアクセス権の付与」に進むことができます。

ステップ 1: ADO アプリの登録を開始する

  1. AWS DevOps エージェントコンソールで、機能プロバイダーページに移動します。

  2. Azure Cloud セクションを見つけて Register をクリックします。

  3. アプリ登録方法を選択する

ステップ 2: Entra アプリケーションを作成して設定する

コンソールに表示される手順に従って、次の操作を行います。

  1. AWS アカウントでアウトバウンド ID フェデレーションを有効にする (IAM コンソールで、アカウント設定アウトバウンド ID フェデレーションに移動)

  2. Microsoft Entra ID で Entra アプリケーションを作成するか、既存のアプリケーションを使用します。

  3. アプリケーションでフェデレーション ID 認証情報を設定する

ステップ 3: 登録の詳細を入力する

登録フォームに以下を入力します。

  • テナント ID – Azure テナント識別子

  • テナント名 – テナントの表示名

  • クライアント ID – Entra アプリケーションのアプリケーション (クライアント) ID

  • 対象者 – フェデレーティッド認証情報の対象者識別子

ステップ 4: IAM ロールを作成する

コンソールから登録を送信すると、IAM ロールが自動的に作成されます。これにより、 AWS DevOps エージェントは認証情報を引き受け、 を呼び出すことができますsts:GetWebIdentityToken

ステップ 5: 登録を完了する

  1. AWS DevOps エージェントコンソールで設定を確認する

  2. 送信をクリックして登録を完了します

ステップ 6: Azure DevOps でアクセス権を付与する

以下の「Azure DevOps でのアクセス権の付与」を参照してください。ユーザーを追加するときに、アプリ登録中に作成した Entra アプリケーションを検索します。

Azure DevOps でのアクセス権の付与

登録後、アプリケーションに Azure DevOps 組織へのアクセス権を付与します。このステップは、管理者の同意方法とアプリ登録方法の両方で同じです。

  1. Azure DevOps で、組織設定 > ユーザー > ユーザーの追加 に移動します。

  2. アプリケーション (管理者の同意のための AWS DevOps エージェント、またはアプリ登録のための独自の Entra アプリケーション) を検索します。

  3. アクセスレベルを Basic に設定する

  4. プロジェクトに追加で、エージェントがアクセスするプロジェクトを選択します。

  5. Azure DevOps グループで、プロジェクトリーダーを選択します。

  6. 追加をクリックして完了します

プロジェクトとエージェントスペースの関連付け

アカウントレベルで Azure DevOps を登録したら、特定のプロジェクトをエージェントスペースに関連付けます。

  1. AWS DevOps エージェントコンソールで、エージェントスペースを選択します。

  2. 機能タブに移動する

  3. 「パイプライン」セクションで、「追加」をクリックします。

  4. 利用可能なプロバイダーのリストから Azure DevOps を選択する

  5. 利用可能なプロジェクトのドロップダウンからプロジェクトを選択する

  6. 追加をクリックして関連付けを完了します

Azure DevOps 接続の管理

  • 接続されたプロジェクトの表示機能タブのパイプラインセクションには、接続されたすべての Azure DevOps プロジェクトが一覧表示されます。

  • プロジェクトの削除 – エージェントスペースからプロジェクトを切断するには、パイプラインセクションでプロジェクトを選択し、削除をクリックします。

  • 登録の削除 – Azure DevOps 登録を完全に削除するには、「機能プロバイダー」ページに移動し、登録を削除します。最初にすべてのエージェントスペースの関連付けを削除する必要があります。