이 자습서에서는 조사 중에 리포지토리, 위키 및 설명서에 액세스할 수 있도록 에이전트를 Azure DevOps에 연결합니다. 자동 토큰 관리를 위해 OAuth를 선택하거나 서비스 계정 시나리오의 경우 PAT를 선택합니다. 이 자습서를 마치면 에이전트가 Azure DevOps 조직에 대한 인증된 액세스 권한을 가지며 리포지토리를 읽고, 작업 항목을 만들고, 코드 변경 내용을 인시던트와 상호 연결할 수 있습니다.
예상 시간: 5분
이 자습서에서는 다음을 수행합니다.
- 조직 범위가 지정된 Azure DevOps OAuth 커넥터 추가
- 사용자 계정(OAuth), 관리 ID 및 PAT 인증 중에서 선택
- 에이전트가 Azure DevOps 리포지토리에 액세스할 수 있는지 확인합니다.
메모
에이전트는 조사 중에 Azure DevOps 리포지토리 및 위키를 참조하여 관련 코드, 절차 및 설명서를 자동으로 찾습니다. 자세한 내용은 Azure DevOps wiki 지식을 참조하세요.
사전 요구 사항
- Azure SRE 에이전트 포털에서 만든 에이전트
- Azure DevOps 조직에 대한 액세스 권한이 있는 Microsoft Entra ID 계정
- 에이전트의 SRE 에이전트 관리자 또는 표준 사용자 역할
커넥터로 이동
에이전트의 외부 연결을 추가하고 관리할 수 있는 커넥터 페이지를 엽니다.
- Azure SRE 에이전트 포털에서 에이전트를 엽니다.
- 왼쪽 사이드바에서 작성기를 확장합니다.
- 커넥터를 선택합니다.
커넥터 목록에는 에이전트에 대한 기존 커넥터가 표시됩니다.
Azure DevOps OAuth 커넥터 추가
마법사에서 Azure DevOps OAuth 커넥터 유형을 선택합니다.
- 도구 모음에서 커넥터 추가 를 선택합니다.
- 커넥터 추가에서 Azure DevOps OAuth 커넥터를 선택합니다.
- 다음을 선택합니다.
메모
선택기에서 Azure DevOps OAuth 커넥터가 표시되지 않으면 에이전트에 OAuth 기능이 사용되지 않을 수 있습니다. 관리자에게 문의하세요.
커넥터 구성
설정 양식에는 이름, 조직 및 인증 방법의 세 가지 필드가 있습니다.
이름
이 커넥터의 이름을 입력합니다. 이름은 다음 조건을 충족해야 합니다.
- 문자로 시작
- 문자, 숫자 및 하이픈만 포함
- 길이는 4자 이상 64자 이하여야 합니다.
예: ado-contoso 또는 my-org-connector
조직
URL의 다음 부분 dev.azure.com/ 인 Azure DevOps 조직 이름을 입력합니다.
예를 들어 URL이 https://dev.azure.com/contoso면 .를 입력합니다 contoso.
조직 이름은 다음을 수행해야 합니다.
- 문자 또는 숫자로 시작
- 문자, 숫자 및 하이픈만 포함
- 하이픈으로 끝나지 않음
- 1~50자 사이여야 합니다.
- 기존 Azure DevOps OAuth 커넥터 중에서 고유해야 합니다.
이름이 올바르지 않으면 필드 아래에 인라인 오류가 표시되고 다음 단추는 수정할 때까지 비활성화됩니다. 인증 후에 에이전트는 토큰이 지정된 조직에 액세스할 수 있음을 확인합니다.
경고
각 Azure DevOps OAuth 커넥터는 하나의 조직에 매핑됩니다. 여러 조직에 액세스해야 하는 경우 각각에 대해 별도의 커넥터를 만듭니다.
인증 방법
에이전트가 Azure DevOps에 인증하는 방법을 선택합니다.
| 메서드 | 적합한 대상 | 토큰 수명 주기 |
|---|---|---|
| 사용자 계정 | Microsoft Entra ID ID를 사용하여 빠른 설정 | 수동 갱신 없이 자동 새로 고침 |
| 관리되는 아이덴티티 | 무인 생산 에이전트 | Azure에서 관리합니다. 만료가 없습니다. |
팁 (조언)
OAuth는 Microsoft Entra ID 세션을 사용하므로 토큰을 수동으로 관리하지 않습니다. 토큰은 백그라운드에서 자동으로 새로 고쳐집니다. 서비스 계정 연결 또는 CI/CD 파이프라인 통합이 필요한 경우에만 PAT를 선택합니다. 이 문서의 뒷부분에 있는 대체 PAT 경로 섹션을 참조하세요.
사용자 계정으로 로그인(OAuth)
사용자 계정을 선택하는 경우 Microsoft Entra ID 자격 증명을 사용하여 OAuth 인증을 완료합니다.
- Azure DevOps에 로그인을 선택합니다.
- 에이전트에 필요한 사용 권한을 나열하는 Azure DevOps 동의 권한 부여 대화 상자가 나타납니다.
- 리포지토리 및 프로젝트에 대한 읽기 및 쓰기 권한
- 로그인한 사용자를 대신하여 작업
- 권한 부여를 선택하여 액세스 권한을 부여합니다.
- 성공하면 녹색 확인 표시 가 있는 Azure DevOps에 연결 됨이 표시됩니다.
검사점:Azure DevOps에 연결된 카드가 녹색 확인 표시와 함께 표시됩니다. 대신 오류가 표시되면 Microsoft Entra ID 계정에 지정된 조직에 대한 액세스 권한이 있는지 확인합니다.
팁 (조언)
다른 Microsoft Entra ID ID를 사용하여 다시 인증하려면 다른 계정으로 로그인 을 선택합니다.
관리 ID 사용(대체)
관리 ID를 선택하는 경우 에이전트가 무인 인증에 사용하는 ID를 구성합니다.
- 드롭다운에서 관리 ID를 선택합니다(시스템 할당 또는 사용자 할당).
- Azure DevOps 조직이 다른 Microsoft Entra ID 테넌트에 있는 경우 테넌트 간 인증을 위해 페더레이션 ID 자격 증명(FIC) 필드를 구성합니다.
- 검토 단계를 진행합니다.
관리 ID는 사용자 상호 작용 없이 영구 무인 액세스가 필요한 프로덕션 에이전트에 적합합니다. 에이전트는 사용자 로그인 없이 관리 ID 자격 증명을 직접 사용하여 인증합니다.
팁 (조언)
Azure DevOps 리포지토리를 쿼리하는 자동화된 워크플로 또는 예약된 작업과 같이 에이전트가 무인으로 실행될 때 관리 ID를 선택합니다.
검토 및 추가
커넥터 세부 정보를 확인하고 커넥터를 만듭니다.
- [다음]을 선택하여 검토 단계를 진행합니다.
- 커넥터 세부 정보를 확인합니다.
- 이름: 선택한 이름
- 조직: Azure DevOps 조직
- 형식: Azure DevOps OAuth
- 커넥터 추가를 선택하여 커넥터를 만듭니다.
이제 커넥터가 연결선 목록에 연결된 상태 표시기가 표시됩니다.
액세스 확인
에이전트가 Azure DevOps 리포지토리에 액세스할 수 있도록 테스트합니다.
에이전트에게 다음을 요청합니다.
What repositories are available in my Azure DevOps organization?
또는 특정 검사를 위해 다음을 수행합니다.
Show me recent commits in the payment-service repository.
메모
에이전트가 리포지토리 정보를 반환하는 경우 커넥터가 작동합니다. "토큰에 사용 권한이 없음 Code.Read " 오류가 표시되면 다시 인증하고 계정에 범위가 vso.code 있는지 확인합니다.
대안: PAT 인증을 사용하여 설정
팀에서 OAuth 대신 PAT(Personal Access Tokens)를 사용하는 경우 Azure DevOps용 설명서 커넥터 를 사용합니다.
- 커넥터를 추가할 때 Azure DevOps OAuth 커넥터 대신 설명서 커넥터 (Azure DevOps)를 선택합니다.
- 다음을 선택합니다.
- 이름 및 Azure DevOps URL(리포지토리 또는 위키 URL)을 입력합니다.
- 인증 방법에서 PAT(개인 액세스 토큰)를 선택합니다.
- 보안 입력 필드에 Azure DevOps PAT를 입력합니다.
- [다음]을 선택하여 검토한 다음, [추가]를 선택합니다.
PAT는 안전하게 저장되며 저장한 후에는 검색할 수 없습니다. 커넥터는 저장하기 전에 연결을 테스트합니다. PAT에 필요한 vso.code 범위가 없으면 명확한 오류 메시지와 함께 커넥터 만들기가 실패합니다.
허용되는 URL 형식은 다음과 같습니다.
https://dev.azure.com/{org}/{project}/_git/{repo}https://{org}.visualstudio.com/{project}/_git/{repo}- Wiki URL들:
https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}
팁 (조언)
조직에서 Azure DevOps PAT를 이미 관리하는 경우, 사용자별 OAuth 없이 서비스 계정 연결이 필요하거나 CI/CD 파이프라인과 통합할 때 PAT 인증을 사용합니다.
커넥터 편집 또는 제거
커넥터 목록에서 기존 커넥터를 수정하거나 삭제할 수 있습니다.
Edit
- 커넥터 목록에서 커넥터 행의 ⋮ (추가 작업) 메뉴를 선택합니다.
- 커넥터 편집을 선택합니다.
- 편집 대화 상자가 현재 설정과 함께 열립니다. 조직을 수정하거나, 다시 인증하거나, 관리 ID를 변경합니다.
- 저장을 선택합니다.
Delete
단일 커넥터를 제거하려면 다음을 수행합니다.
- 커넥터 행에서 ⋮ 선택한 다음 커넥터 삭제를 선택합니다.
- 삭제를 확인합니다.
한 번에 여러 커넥터를 제거하려면 다음을 수행합니다.
- 표의 확인란을 사용하여 커넥터를 선택합니다.
- 도구 모음에서 제거 를 선택합니다.
- 삭제 대화 상자에서 확인합니다.
Troubleshooting
다음 정보를 사용하여 Azure DevOps 커넥터를 설정할 때 발생하는 일반적인 오류를 해결합니다.
| Issue | 해결 방법 |
|---|---|
| "Azure DevOps 권한 부여" 대화 상자가 표시되지 않음 | 페이지를 새로 고치고 다시 시도합니다. Microsoft Entra ID 세션이 만료된 경우 포털에서 다시 로그인합니다. |
| "유효하지 않거나 만료된 토큰" | Microsoft Entra ID 세션이 만료되었습니다. 포털 페이지를 새로 고쳐 새 세션을 다운로드한 다음 다시 로그인해 보세요. |
| "Azure DevOps 액세스 토큰이 구성되지 않았습니다. 인증해 주세요." | 이 커넥터에 대한 OAuth 토큰이 없습니다. 커넥터를 편집하고 다시 로그인합니다. |
"토큰에 Code.Read 사용 권한이 없음" |
조직에서 권한이 있는 Code.Read 계정으로 다시 인증합니다. |
| "이 커넥터에 대해 구성되지 않은 조직" | 조직 이름이 없습니다. 올바른 조직 이름으로 커넥터를 삭제하고 다시 만듭니다. |
| "이 조직의 커넥터가 이미 있습니다." | 각 조직에는 하나의 커넥터만 있을 수 있습니다. 기존 항목을 편집하거나 먼저 삭제합니다. |
| "이 이름의 커넥터가 이미 있습니다." | 다른 커넥터에서 이미 이 이름을 사용하고 있습니다. 다른 이름을 선택합니다. |
| 로그인 단추가 비활성화됨 | 먼저 조직 이름을 입력합니다. 이 단추는 조직 필드가 채워지면 활성화됩니다. |
요약
이 자습서에서는 다음 방법을 알아보았습니다.
- OAuth 또는 관리 ID 인증을 사용하여 Azure DevOps 커넥터 추가
- OAuth(자동 새로 고침)와 PAT(수동 관리) 인증 간의 차이점 이해
- 에이전트가 Azure DevOps 리포지토리에 액세스할 수 있는지 확인합니다.
- 설명서 커넥터를 통해 PAT 인증 설정
- 여러 조직에 대해 여러 커넥터 설정