자습서: Azure SRE 에이전트에서 Azure DevOps 커넥터 설정

이 자습서에서는 조사 중에 리포지토리, 위키 및 설명서에 액세스할 수 있도록 에이전트를 Azure DevOps에 연결합니다. 자동 토큰 관리를 위해 OAuth를 선택하거나 서비스 계정 시나리오의 경우 PAT를 선택합니다. 이 자습서를 마치면 에이전트가 Azure DevOps 조직에 대한 인증된 액세스 권한을 가지며 리포지토리를 읽고, 작업 항목을 만들고, 코드 변경 내용을 인시던트와 상호 연결할 수 있습니다.

예상 시간: 5분

이 자습서에서는 다음을 수행합니다.

  • 조직 범위가 지정된 Azure DevOps OAuth 커넥터 추가
  • 사용자 계정(OAuth), 관리 ID 및 PAT 인증 중에서 선택
  • 에이전트가 Azure DevOps 리포지토리에 액세스할 수 있는지 확인합니다.

메모

에이전트는 조사 중에 Azure DevOps 리포지토리 및 위키를 참조하여 관련 코드, 절차 및 설명서를 자동으로 찾습니다. 자세한 내용은 Azure DevOps wiki 지식을 참조하세요.

사전 요구 사항

  • Azure SRE 에이전트 포털에서 만든 에이전트
  • Azure DevOps 조직에 대한 액세스 권한이 있는 Microsoft Entra ID 계정
  • 에이전트의 SRE 에이전트 관리자 또는 표준 사용자 역할

에이전트의 외부 연결을 추가하고 관리할 수 있는 커넥터 페이지를 엽니다.

  1. Azure SRE 에이전트 포털에서 에이전트를 엽니다.
  2. 왼쪽 사이드바에서 작성기를 확장합니다.
  3. 커넥터를 선택합니다.

커넥터 목록에는 에이전트에 대한 기존 커넥터가 표시됩니다.

상태 표시기가 있는 기존 커넥터를 보여 주는 커넥터 목록 페이지의 스크린샷

Azure DevOps OAuth 커넥터 추가

마법사에서 Azure DevOps OAuth 커넥터 유형을 선택합니다.

  1. 도구 모음에서 커넥터 추가 를 선택합니다.
  2. 커넥터 추가에서 Azure DevOps OAuth 커넥터를 선택합니다.
  3. 다음을 선택합니다.

Azure DevOps OAuth 커넥터 옵션을 보여 주는 커넥터 선택기의 스크린샷.

메모

선택기에서 Azure DevOps OAuth 커넥터가 표시되지 않으면 에이전트에 OAuth 기능이 사용되지 않을 수 있습니다. 관리자에게 문의하세요.

커넥터 구성

설정 양식에는 이름, 조직 및 인증 방법의 세 가지 필드가 있습니다.

이름

이 커넥터의 이름을 입력합니다. 이름은 다음 조건을 충족해야 합니다.

  • 문자로 시작
  • 문자, 숫자 및 하이픈만 포함
  • 길이는 4자 이상 64자 이하여야 합니다.

예: ado-contoso 또는 my-org-connector

조직

URL의 다음 부분 dev.azure.com/ 인 Azure DevOps 조직 이름을 입력합니다.

예를 들어 URL이 https://dev.azure.com/contoso면 .를 입력합니다 contoso.

조직 이름은 다음을 수행해야 합니다.

  • 문자 또는 숫자로 시작
  • 문자, 숫자 및 하이픈만 포함
  • 하이픈으로 끝나지 않음
  • 1~50자 사이여야 합니다.
  • 기존 Azure DevOps OAuth 커넥터 중에서 고유해야 합니다.

이름이 올바르지 않으면 필드 아래에 인라인 오류가 표시되고 다음 단추는 수정할 때까지 비활성화됩니다. 인증 후에 에이전트는 토큰이 지정된 조직에 액세스할 수 있음을 확인합니다.

경고

각 Azure DevOps OAuth 커넥터는 하나의 조직에 매핑됩니다. 여러 조직에 액세스해야 하는 경우 각각에 대해 별도의 커넥터를 만듭니다.

인증 방법

에이전트가 Azure DevOps에 인증하는 방법을 선택합니다.

메서드 적합한 대상 토큰 수명 주기
사용자 계정 Microsoft Entra ID ID를 사용하여 빠른 설정 수동 갱신 없이 자동 새로 고침
관리되는 아이덴티티 무인 생산 에이전트 Azure에서 관리합니다. 만료가 없습니다.

팁 (조언)

OAuth는 Microsoft Entra ID 세션을 사용하므로 토큰을 수동으로 관리하지 않습니다. 토큰은 백그라운드에서 자동으로 새로 고쳐집니다. 서비스 계정 연결 또는 CI/CD 파이프라인 통합이 필요한 경우에만 PAT를 선택합니다. 이 문서의 뒷부분에 있는 대체 PAT 경로 섹션을 참조하세요.

사용자 계정으로 로그인(OAuth)

사용자 계정을 선택하는 경우 Microsoft Entra ID 자격 증명을 사용하여 OAuth 인증을 완료합니다.

  1. Azure DevOps에 로그인을 선택합니다.
  2. 에이전트에 필요한 사용 권한을 나열하는 Azure DevOps 동의 권한 부여 대화 상자가 나타납니다.
    • 리포지토리 및 프로젝트에 대한 읽기 및 쓰기 권한
    • 로그인한 사용자를 대신하여 작업
  3. 권한 부여를 선택하여 액세스 권한을 부여합니다.
  4. 성공하면 녹색 확인 표시 가 있는 Azure DevOps에 연결 됨이 표시됩니다.

검사점:Azure DevOps에 연결된 카드가 녹색 확인 표시와 함께 표시됩니다. 대신 오류가 표시되면 Microsoft Entra ID 계정에 지정된 조직에 대한 액세스 권한이 있는지 확인합니다.

팁 (조언)

다른 Microsoft Entra ID ID를 사용하여 다시 인증하려면 다른 계정으로 로그인 을 선택합니다.

관리 ID 사용(대체)

관리 ID를 선택하는 경우 에이전트가 무인 인증에 사용하는 ID를 구성합니다.

  1. 드롭다운에서 관리 ID를 선택합니다(시스템 할당 또는 사용자 할당).
  2. Azure DevOps 조직이 다른 Microsoft Entra ID 테넌트에 있는 경우 테넌트 간 인증을 위해 페더레이션 ID 자격 증명(FIC) 필드를 구성합니다.
  3. 검토 단계를 진행합니다.

관리 ID는 사용자 상호 작용 없이 영구 무인 액세스가 필요한 프로덕션 에이전트에 적합합니다. 에이전트는 사용자 로그인 없이 관리 ID 자격 증명을 직접 사용하여 인증합니다.

팁 (조언)

Azure DevOps 리포지토리를 쿼리하는 자동화된 워크플로 또는 예약된 작업과 같이 에이전트가 무인으로 실행될 때 관리 ID를 선택합니다.

검토 및 추가

커넥터 세부 정보를 확인하고 커넥터를 만듭니다.

  1. [다음]을 선택하여 검토 단계를 진행합니다.
  2. 커넥터 세부 정보를 확인합니다.
    • 이름: 선택한 이름
    • 조직: Azure DevOps 조직
    • 형식: Azure DevOps OAuth
  3. 커넥터 추가를 선택하여 커넥터를 만듭니다.

이제 커넥터가 연결선 목록에 연결된 상태 표시기가 표시됩니다.

액세스 확인

에이전트가 Azure DevOps 리포지토리에 액세스할 수 있도록 테스트합니다.

에이전트에게 다음을 요청합니다.

What repositories are available in my Azure DevOps organization?

또는 특정 검사를 위해 다음을 수행합니다.

Show me recent commits in the payment-service repository.

메모

에이전트가 리포지토리 정보를 반환하는 경우 커넥터가 작동합니다. "토큰에 사용 권한이 없음 Code.Read " 오류가 표시되면 다시 인증하고 계정에 범위가 vso.code 있는지 확인합니다.

대안: PAT 인증을 사용하여 설정

팀에서 OAuth 대신 PAT(Personal Access Tokens)를 사용하는 경우 Azure DevOps용 설명서 커넥터 를 사용합니다.

  1. 커넥터를 추가할 때 Azure DevOps OAuth 커넥터 대신 설명서 커넥터 (Azure DevOps)를 선택합니다.
  2. 다음을 선택합니다.
  3. 이름Azure DevOps URL(리포지토리 또는 위키 URL)을 입력합니다.
  4. 인증 방법에서 PAT(개인 액세스 토큰)를 선택합니다.
  5. 보안 입력 필드에 Azure DevOps PAT를 입력합니다.
  6. [다음]을 선택하여 검토한 다음, [추가]를 선택합니다.

PAT는 안전하게 저장되며 저장한 후에는 검색할 수 없습니다. 커넥터는 저장하기 전에 연결을 테스트합니다. PAT에 필요한 vso.code 범위가 없으면 명확한 오류 메시지와 함께 커넥터 만들기가 실패합니다.

허용되는 URL 형식은 다음과 같습니다.

  • https://dev.azure.com/{org}/{project}/_git/{repo}
  • https://{org}.visualstudio.com/{project}/_git/{repo}
  • Wiki URL들: https://dev.azure.com/{org}/{project}/_wiki/wikis/{wiki}

팁 (조언)

조직에서 Azure DevOps PAT를 이미 관리하는 경우, 사용자별 OAuth 없이 서비스 계정 연결이 필요하거나 CI/CD 파이프라인과 통합할 때 PAT 인증을 사용합니다.

커넥터 편집 또는 제거

커넥터 목록에서 기존 커넥터를 수정하거나 삭제할 수 있습니다.

Edit

  1. 커넥터 목록에서 커넥터 행의 (추가 작업) 메뉴를 선택합니다.
  2. 커넥터 편집을 선택합니다.
  3. 편집 대화 상자가 현재 설정과 함께 열립니다. 조직을 수정하거나, 다시 인증하거나, 관리 ID를 변경합니다.
  4. 저장을 선택합니다.

Delete

단일 커넥터를 제거하려면 다음을 수행합니다.

  1. 커넥터 행에서 선택한 다음 커넥터 삭제를 선택합니다.
  2. 삭제를 확인합니다.

한 번에 여러 커넥터를 제거하려면 다음을 수행합니다.

  1. 표의 확인란을 사용하여 커넥터를 선택합니다.
  2. 도구 모음에서 제거 를 선택합니다.
  3. 삭제 대화 상자에서 확인합니다.

Troubleshooting

다음 정보를 사용하여 Azure DevOps 커넥터를 설정할 때 발생하는 일반적인 오류를 해결합니다.

Issue 해결 방법
"Azure DevOps 권한 부여" 대화 상자가 표시되지 않음 페이지를 새로 고치고 다시 시도합니다. Microsoft Entra ID 세션이 만료된 경우 포털에서 다시 로그인합니다.
"유효하지 않거나 만료된 토큰" Microsoft Entra ID 세션이 만료되었습니다. 포털 페이지를 새로 고쳐 새 세션을 다운로드한 다음 다시 로그인해 보세요.
"Azure DevOps 액세스 토큰이 구성되지 않았습니다. 인증해 주세요." 이 커넥터에 대한 OAuth 토큰이 없습니다. 커넥터를 편집하고 다시 로그인합니다.
"토큰에 Code.Read 사용 권한이 없음" 조직에서 권한이 있는 Code.Read 계정으로 다시 인증합니다.
"이 커넥터에 대해 구성되지 않은 조직" 조직 이름이 없습니다. 올바른 조직 이름으로 커넥터를 삭제하고 다시 만듭니다.
"이 조직의 커넥터가 이미 있습니다." 각 조직에는 하나의 커넥터만 있을 수 있습니다. 기존 항목을 편집하거나 먼저 삭제합니다.
"이 이름의 커넥터가 이미 있습니다." 다른 커넥터에서 이미 이 이름을 사용하고 있습니다. 다른 이름을 선택합니다.
로그인 단추가 비활성화됨 먼저 조직 이름을 입력합니다. 이 단추는 조직 필드가 채워지면 활성화됩니다.

요약

이 자습서에서는 다음 방법을 알아보았습니다.

  • OAuth 또는 관리 ID 인증을 사용하여 Azure DevOps 커넥터 추가
  • OAuth(자동 새로 고침)와 PAT(수동 관리) 인증 간의 차이점 이해
  • 에이전트가 Azure DevOps 리포지토리에 액세스할 수 있는지 확인합니다.
  • 설명서 커넥터를 통해 PAT 인증 설정
  • 여러 조직에 대해 여러 커넥터 설정

다음 단계: