

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Azure DevOps 연결
<a name="connecting-azure-connecting-azure-devops"></a>

Azure DevOps 통합을 통해 AWS DevOps 에이전트는 Azure DevOps 조직의 리포지토리 및 파이프라인 실행 기록에 액세스할 수 있습니다. 에이전트는 코드 변경 및 배포를 운영 인시던트와 연관시켜 잠재적 근본 원인을 식별할 수 있습니다.

**참고:** Azure DevOps 파이프라인은 Azure Repos, GitHub 또는 Bitbucket의 소스 코드를 사용할 수 있습니다. Azure DevOps 통합은 소스 공급자에 관계없이 파이프라인 실행 기록에 대한 액세스를 제공합니다. 그러나 조사 중에 실제 소스 코드에 액세스하려면와 같이 지원되는 통합을 통해 리포지토리를 별도로 연결해야 합니다[GitHub 연결](connecting-to-cicd-pipelines-connecting-github.md). Bitbucket의 소스 코드는이 통합을 통해 직접 액세스할 수 없습니다.

이 통합은 AWS 계정 수준에서 Azure DevOps를 등록한 다음 특정 프로젝트를 개별 에이전트 스페이스와 연결하는 2단계 프로세스를 따릅니다.

## 사전 조건
<a name="prerequisites"></a>

Azure DevOps를 연결하기 전에 다음이 있는지 확인합니다.
+  AWS DevOps 에이전트 콘솔에 대한 액세스
+ 리포지토리 및 파이프라인 기록이 포함된 프로젝트가 하나 이상 있는 Azure DevOps 조직
+ Azure DevOps 조직에 사용자를 추가할 수 있는 권한
+ 관리자 동의 방법의 경우: Microsoft Entra ID에서 관리자 동의를 수행할 권한이 있는 계정
+ 앱 등록 방법의 경우: 페더레이션 ID 자격 증명을 구성할 수 있는 권한이 있는 Entra 애플리케이션 및 AWS 계정에서 활성화된 [아웃바운드 자격 증명 페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-federation.html) 

**참고:** 에이전트 스페이스 내에서 등록을 시작할 수도 있습니다. **파이프라인** 섹션으로 이동하여 **추가**를 클릭하고 **Azure DevOps**를 선택합니다. Azure DevOps가 아직 등록되지 않은 경우 콘솔이 먼저 등록을 안내합니다.

## 관리자 동의를 통한 Azure DevOps 등록
<a name="registering-azure-devops-via-admin-consent"></a>

관리자 동의 메서드는 AWS DevOps 에이전트 관리형 애플리케이션과 함께 동의 기반 흐름을 사용합니다.

### 1단계: 등록 시작
<a name="step-1-start-the-registration"></a>

1.  AWS Management Console에 로그인하고 AWS DevOps 에이전트 콘솔로 이동합니다.

1. **기능 공급자** 페이지로 이동

1. **Azure DevOps** 섹션을 찾아 **등록**을 클릭합니다.

1. 메시지가 표시되면 **Azure DevOps 조직 이름을** 입력합니다.

### 2단계: 관리자 동의 완료
<a name="step-2-complete-admin-consent"></a>

1. 계속하려면 클릭 - Microsoft Entra 관리자 동의 페이지로 리디렉션됩니다.

1. 관리자 동의를 수행할 권한이 있는 사용자 보안 주체 계정으로 로그인

1.  AWS DevOps 에이전트 애플리케이션 검토 및 동의 부여

### 3단계: 사용자 권한 부여 완료
<a name="step-3-complete-user-authorization"></a>

1. 관리자 동의 후 권한 있는 테넌트의 멤버 자격 증명을 확인하기 위한 사용자 권한 부여 메시지가 표시됩니다.

1. 동일한 Azure 테넌트에 속한 계정으로 로그인

1. 권한 부여 후 성공 상태의 AWS DevOps 에이전트 콘솔로 다시 리디렉션됩니다.

### 4단계: Azure DevOps에서 액세스 권한 부여
<a name="step-4-grant-access-in-azure-devops"></a>

아래 [Azure DevOps에서 액세스 권한 부여](#granting-access-in-azure-devops)를 참조하세요. 사용자를 추가할 때 **AWS DevOps 에이전트**를 검색합니다.

## 앱 등록을 통해 Azure DevOps 등록
<a name="registering-azure-devops-via-app-registration"></a>

앱 등록은 Azure 리소스와 Azure DevOps 간에 공유됩니다. Azure 리소스에 대한 앱 등록을 이미 완료한 경우 [Azure DevOps에서 액세스 권한 부여](#granting-access-in-azure-devops)로 건너뛸 수 있습니다.

### 1단계: ADO 앱 등록 시작
<a name="step-1-start-the-ado-app-registration"></a>

1.  AWS DevOps 에이전트 콘솔에서 **기능 공급자** 페이지로 이동합니다.

1. **Azure 클라우드** 섹션을 찾아 **등록**을 클릭합니다.

1. **앱 등록** 방법 선택

### 2단계: Entra 애플리케이션 생성 및 구성
<a name="step-2-create-and-configure-your-entra-application"></a>

콘솔에 표시된 지침에 따라 다음을 수행합니다.

1.  AWS 계정에서 아웃바운드 자격 증명 연동 활성화(IAM 콘솔에서 **계정 설정** → **아웃바운드 자격 증명 연동**으로 이동)

1. Microsoft Entra ID에서 Entra 애플리케이션을 생성하거나 기존 애플리케이션을 사용합니다.

1. 애플리케이션에서 페더레이션 ID 자격 증명 구성

### 3단계: 등록 세부 정보 제공
<a name="step-3-provide-registration-details"></a>

등록 양식에 다음을 입력합니다.
+ **테넌트 ID** - Azure 테넌트 식별자
+ **테넌트 이름** - 테넌트의 표시 이름입니다.
+ **클라이언트 ID** - Entra 애플리케이션의 애플리케이션(클라이언트) ID입니다.
+ **대상 **- 페더레이션 자격 증명의 대상 식별자입니다.

### 4단계: IAM 역할 생성
<a name="step-4-create-the-iam-role"></a>

콘솔을 통해 등록을 제출하면 IAM 역할이 자동으로 생성됩니다. 이를 통해 AWS DevOps 에이전트는 자격 증명을 수임하고를 호출할 수 있습니다`sts:GetWebIdentityToken`.

### 5단계: 등록 완료
<a name="step-5-complete-the-registration"></a>

1.  AWS DevOps 에이전트 콘솔에서 구성 확인

1. **제출**을 클릭하여 등록을 완료합니다.

### 6단계: Azure DevOps에서 액세스 권한 부여
<a name="step-6-grant-access-in-azure-devops"></a>

아래 [Azure DevOps에서 액세스 권한 부여](#granting-access-in-azure-devops)를 참조하세요. 사용자를 추가할 때 앱 등록 중에 생성한 Entra 애플리케이션을 검색합니다.

## Azure DevOps에서 액세스 권한 부여
<a name="granting-access-in-azure-devops"></a>

등록 후 Azure DevOps 조직에 애플리케이션 액세스 권한을 부여합니다. 이 단계는 관리자 동의 및 앱 등록 방법 모두에서 동일합니다.

1. Azure DevOps에서 **조직 설정** > **사용자** > **사용자 추가**로 이동합니다.

1. 애플리케이션 검색(관리자 동의용 **AWS DevOps 에이전트** 또는 앱 등록용 자체 Entra 애플리케이션)

1. 액세스 수준을 **기본**으로 설정

1. **프로젝트에 추가**에서 에이전트가 액세스할 프로젝트를 선택합니다.

1. **Azure DevOps 그룹에서** **프로젝트 리더를** 선택합니다.

1. **추가**를 클릭하여 완료

**보안 요구 사항:** **Project Readers 그룹만 할당합니다**. 읽기 전용 액세스는 에이전트를 읽기 전용 작업으로 제한하고 간접 프롬프트 주입 공격의 영향을 제한하는 보안 경계 역할을 합니다. 쓰기 또는 작업 권한이 있는 그룹을 할당하면 프롬프트 주입의 폭발 반경이 크게 증가하여 Azure DevOps 리소스가 손상될 수 있습니다.

## 프로젝트를 에이전트 스페이스와 연결
<a name="associating-a-project-with-an-agent-space"></a>

계정 수준에서 Azure DevOps를 등록한 후 특정 프로젝트를 에이전트 스페이스와 연결합니다.

1.  AWS DevOps 에이전트 콘솔에서 에이전트 스페이스를 선택합니다.

1. **기능** 탭으로 이동

1. **파이프라인** 섹션에서 **추가**를 클릭합니다.

1. 사용 가능한 공급자 목록에서 **Azure DevOps**를 선택합니다.

1. 사용 가능한 프로젝트 드롭다운에서 프로젝트를 선택합니다.

1. **추가**를 클릭하여 연결을 완료합니다.

## Azure DevOps 연결 관리
<a name="managing-azure-devops-connections"></a>
+ **연결된 프로젝트 보기** - **기능** 탭의 **파이프라인** 섹션에는 연결된 모든 Azure DevOps 프로젝트가 나열됩니다.
+ **프로젝트 제거** - 에이전트 공간에서 프로젝트를 연결 해제하려면 **파이프라인** 섹션에서 프로젝트를 선택하고 **제거**를 클릭합니다.
+ **등록 제거** - Azure DevOps 등록을 완전히 제거하려면 **기능 공급자** 페이지로 이동하여 등록을 삭제합니다. 먼저 모든 에이전트 스페이스 연결을 제거해야 합니다.