Konfigurera nätverk för hanterade DevOps-pooler

Viktigt!

Hanterade DevOps-pooler är för närvarande i förhandsversion. Juridiska villkor för Azure-funktioner i betaversion, förhandsversion eller som av någon annan anledning inte har gjorts allmänt tillgängliga ännu finns i kompletterande användningsvillkor för Microsoft Azure-förhandsversioner.

Lägga till agenter i ditt eget virtuella nätverk

Du kanske vill lägga till agenter från hanterade DevOps-pooler i ditt eget virtuella nätverk för scenarier som:

  • Dina CI/CD-agenter måste komma åt resurser som endast är tillgängliga i företagets nätverk via en tjänst som Express Route
  • Dina CI/CD-agenter måste komma åt resurser som är isolerade till privata slutpunkter
  • Du vill nätverksisolera CI/CD-infrastrukturen genom att ta med ditt eget virtuella nätverk med företagets specifika brandväggsregler
  • Andra unika användningsfall som inte kan uppnås med färdiga nätverksrelaterade funktioner för Hanterade DevOps-pooler

Du kan lägga till poolens agenter i det virtuella nätverket med hjälp av följande steg.

  1. Skapa eller ta med ditt virtuella nätverk och undernät
  2. Delegera undernätet till Microsoft.DevOpsInfrastructure/pools
  3. Associera undernätet med din hanterade DevOps-pool

Föregående steg delegerar undernätet för exklusiv åtkomst av poolen och undernätet kan inte användas av andra pooler eller resurser. För att ansluta flera pooler till samma virtuella nätverk kan flera undernät användas, var och en delegerad och associerad med sin egen pool.

Skapa eller ta med ditt virtuella nätverk och undernät

Undernätet måste ha tillräckligt med adressutrymme för att rymma den maximala poolstorleken för den pool som du vill associera (inkludera de 5 IP-adresserna som Azure-reserver i undernätet). Om du använder Express Route måste du tillfälligt släppa eller ändra hanteringslåset på resursgruppen för att tillåta skrivningar.

Viktigt!

Den hanterade DevOps-poolen och det virtuella nätverket måste finnas i samma region, annars får du ett fel som liknar följande när du försöker skapa poolen eller uppdatera nätverkskonfigurationen. Virtual network MDPVN is in region eastus, but pool mdpnonprodsub is in region australiaeast. These must be in the same region.

Kontrollera att DevOpsInfrastructure-huvudnamnet har följande åtkomst i det virtuella nätverket:

  • Reader och Network Contributor
  • ELLER lägg till följande behörighet till en anpassad roll:
    • Microsoft.Network/virtualNetworks/*/read
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/serviceAssociationLinks/validate/action
    • Microsoft.Network/virtualNetworks/subnets/serviceAssociationLinks/write
    • Microsoft.Network/virtualNetworks/subnets/serviceAssociationLinks/delete

Skapa en anpassad roll för åtkomsten till Service Association Link . En exempelroll kan skapas på resursgrupps- eller prenumerationsnivå på fliken Åtkomstkontroll, som du ser i följande exempel.

Skärmbild av behörigheter för anpassade roller.

Så här kontrollerar du huvudåtkomsten för DevOpsInfrastructure

  1. Välj Åtkomstkontroll (IAM) för det virtuella nätverket och välj Kontrollera åtkomst.

    Skärmbild av VNet-behörigheter för delegering av undernät.

  2. Sök efter DevOpsInfrastructure och välj den.

    Skärmbild av att välja Huvudnamn för AzureDevOpsInfrastructure.

  3. Kontrollera åtkomsten till läsare . Kontrollera att Microsoft.Network/virtualNetworks/subnets/join/action, Microsoft.Network/virtualNetworks/subnets/serviceAssociationLinks/validate/action och Microsoft.Network/virtualNetworks/subnets/serviceAssociationLinks/write åtkomst har tilldelats. Din anpassade roll bör visas här.

    Skärmbild av VNet-behörigheter.

  4. Om DevOpsInfrastructure inte har dessa behörigheter lägger du till dem genom att välja Åtkomstkontroll (IAM) för det virtuella nätverket och välja Bevilja åtkomst till den här resursen och lägga till dem.

Delegera undernätet till Microsoft.DevOpsInfrastructure/pools

Undernätet måste delegeras till det Microsoft.DevOpsInfrastructure/pools som ska användas. Öppna undernätsegenskaperna i portalen och välj Microsoft.DevOpsInfrastructure/pools under avsnittet Delegering av undernät och välj Spara.

Skärmbild av konfiguration av delegering av undernät.

Detta delegerar undernätet för exklusiv åtkomst för poolen och undernätet kan inte användas av andra pooler eller resurser. För att ansluta flera pooler till samma virtuella nätverk måste flera undernät användas, var och en delegerad och associerad med sin egen pool. Mer information om delegering av undernät finns här.

När undernätet har delegerats till Microsoft.DevOpsInfrastructure/poolskan poolen uppdateras för att använda undernätet.

Associera undernätet med din hanterade DevOps-pool

  1. Om du skapar en ny pool går du till fliken Nätverk. Om du vill uppdatera en befintlig pool går du till Inställningar>Nätverk och väljer Agenter som matas in i det befintliga virtuella nätverket Konfigurera.

    Skärmbild av alternativet Konfigurera.

  2. Välj prenumerationen, det virtuella nätverket och undernätet som du delegerade till Microsoft.DevOpsInfrastructure/poolsoch välj Ok.

    Skärmbild av hur du kopplar undernätet till poolen.

När nätverksuppdateringen är klar använder den nyligen skapade resursen i poolen det delegerade undernätet.

Begränsa utgående anslutning

Om du har system på plats i nätverket (NSG, brandvägg osv.) som begränsar utgående anslutning måste du se till att följande domäner kan nås, annars fungerar inte din hanterade DevOps-pool. Alla är HTTPS, om inget annat anges.

  • Mycket säkra slutpunkter som vår tjänst är beroende av:
    • *.prod.manageddevops.microsoft.com – Slutpunkt för hanterade DevOps-pooler
    • rmprodbuilds.azureedge.net – Binärfiler för arbetare
    • vstsagentpackage.azureedge.net – CdN-plats för Azure DevOps-agenten
    • *.queue.core.windows.net – Arbetskö för kommunikation med tjänsten Hanterade DevOps-pooler
    • server.pipe.aria.microsoft.com – Gemensam telemetrilösning på klientsidan (och används bland annat av agentpoolens valideringstillägg)
    • azure.archive.ubuntu.com – Etablera Linux-datorer – det här är HTTP, inte HTTPS
    • www.microsoft.com – Etablera Linux-datorer
  • Mindre säkra och mer öppna slutpunkter som vår tjänst är beroende av:
    • Behövs av vår tjänst:
      • packages.microsoft.com – Etablera Linux-datorer
      • ppa.launchpad.net – Etablera Ubuntu-datorer
      • dl.fedoraproject.org – Etablera vissa Linux-distributioner
    • Krävs av Azure DevOps-agenten:
      • dev.azure.com
      • *.services.visualstudio.com
      • *.vsblob.visualstudio.com
      • *.vssps.visualstudio.com
      • *.visualstudio.com Dessa poster är de minsta domäner som krävs. Om du har problem kan du läsa Azure DevOps-listan över tillåtna domäner.

Om du konfigurerar din Azure DevOps-pipeline så att den körs i en container måste du även tillåta att containeravbildningens källa (Docker eller ACR) anges.

Se även