Microsoft Graph-Connector für Azure DevOps-Arbeitselemente
Der Azure DevOps Graph-Connector ermöglicht es Ihrem organization, Arbeitselemente im instance des Azure DevOps-Diensts zu indizieren. Nachdem Sie den Connector und den Indexinhalt aus Azure DevOps konfiguriert haben, können Endbenutzer in Microsoft Search nach diesen Elementen suchen.
Hinweis
Lesen Sie den Artikel Setup für Ihren Microsoft Graph-Connector , um die allgemeinen Anweisungen zum Einrichten von Connectors zu verstehen.
Dieser Artikel richtet sich an alle Benutzer, die einen Azure DevOps-Connector konfigurieren, ausführen und überwachen. Es ergänzt den allgemeinen Einrichtungsprozess und zeigt Anweisungen, die nur für diesen Connector gelten.
Wichtig
Der Azure DevOps-Connector unterstützt nur den Azure DevOps-Clouddienst. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 und TFS 2013 werden von diesem Connector nicht unterstützt.
Bevor Sie beginnen
Sie müssen der Administrator für den M365-Mandanten Ihres organization sowie der Administrator für die Azure DevOps-instance Ihres organization sein.
Damit der Connector eine Verbindung mit Ihrer Azure DevOps-Organisation herstellen kann, müssen Sie den Anwendungszugriff von Drittanbietern über OAuth aktivieren. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Verwalten von Sicherheitsrichtlinien .
Sie benötigen die folgenden Berechtigungen, die dem Benutzerkonto gewährt werden, dessen Anmeldeinformationen während der Connectorkonfiguration verwendet werden:
Berechtigungsname | Berechtigungstyp | Erforderlich für |
---|---|---|
Anzeigen von Informationen auf Projektebene | Projektberechtigung | Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen. |
Anzeigen von Analysen | Projektberechtigung | Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen. |
Anzeigen von Arbeitselementen in diesem Knoten | Bereichspfad | Durchforsten von Arbeitselementen in einem Bereichspfad. Diese Berechtigung ist optional. Es werden nur die Bereichspfade durchforstet, für die das Benutzerkonto über Berechtigungen verfügt. |
Wichtig
Das Benutzerkonto muss über die Zugriffsebene "Basic " verfügen. Weitere Informationen zu Zugriffsebenen in Azure DevOps finden Sie unter Unterstützte Zugriffsebenen.
Schritt 1: Hinzufügen eines Connectors im Microsoft 365 Admin Center
Hinzufügen des Azure DevOps-Connectors
(Weitere Informationen finden Sie in den allgemeinen Setupanweisungen .)
Schritt 2: Benennen der Verbindung
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 3: Konfigurieren der Verbindungseinstellungen
Um eine Verbindung mit Ihrer Azure DevOps-instance herzustellen, benötigen Sie ihren Azure DevOps-organization Namen, die zugehörige App-ID und den geheimen Clientschlüssel für die OAuth-Authentifizierung.
Registrieren einer App
Registrieren Sie eine App in Azure DevOps, damit die Microsoft Search-App auf die instance zugreifen kann. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Registrieren einer App.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen des App-Registrierungsformulars:
Pflichtfelder | Beschreibung | Empfohlener Wert |
---|---|---|
Firmenname | Der Name Ihres Unternehmens. | Verwenden eines geeigneten Werts |
Name der Anwendung | Ein eindeutiger Wert, der die anwendung identifiziert, die Sie autorisieren. | Microsoft Search |
Anwendungswebsite | Die URL der Anwendung, die während der Connectoreinrichtung Zugriff auf Ihre Azure DevOps-instance anzufordern. (Erforderlich). | Für M365 Enterprise: https:// gcs.office.com/, Für M365 Government: https:// gcsgcc.office.com/ |
Autorisierungsrückruf-URL | Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. | Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback, Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback |
Autorisierte Bereiche | Der Zugriffsbereich für die Anwendung | Wählen Sie die folgenden Bereiche aus: Identität (Lesen), Arbeitselemente (lesen), Variablengruppen (lesen), Projekt und Team (lesen), Graph (lesen), Analyse (lesen) |
Wichtig
Die autorisierten Bereiche, die Sie für die App auswählen, sollten genau wie oben aufgeführt mit den Bereichen übereinstimmen. Wenn Sie einen der autorisierten Bereiche in der Liste weglassen oder einen anderen Bereich hinzufügen, schlägt die Autorisierung fehl.
Wenn Sie die App mit den obigen Details registrieren, erhalten Sie die App-ID und den geheimen Clientschlüssel , die zum Konfigurieren des Connectors verwendet werden.
Hinweis
Um den Zugriff auf alle in Azure DevOps registrierten Apps zu widerrufen, wechseln Sie rechts oben in Ihrer Azure DevOps-instance zu Benutzereinstellungen. Wählen Sie Profil und dann autorisierungen im Abschnitt Sicherheit des Seitenbereichs aus. Zeigen Sie auf eine autorisierte OAuth-App, um die Schaltfläche Widerrufen in der Ecke der App-Details anzuzeigen.
Verbindungseinstellungen
Nachdem Sie die Microsoft Search-App bei Azure DevOps registriert haben, können Sie den Schritt mit den Verbindungseinstellungen ausführen. Geben Sie ihren organization Namen, die App-ID und den geheimen Clientschlüssel ein.
Konfigurieren von Daten: Auswählen von Projekten und Feldern
Sie können auswählen, ob die Verbindung entweder die gesamte organization oder bestimmte Projekte indiziert.
Wenn Sie die gesamte organization indizieren, werden Elemente in allen Projekten im organization indiziert. Neue Projekte und Elemente werden während der nächsten Durchforstung nach ihrer Erstellung indiziert.
Wenn Sie einzelne Projekte auswählen, werden nur Arbeitselemente in diesen Projekten indiziert.
Hinweis
Azure DevOps-Projekte können durchforstet werden, nachdem ihnen die Berechtigungen Informationen auf Projektebene anzeigen und Analyse anzeigen erteilt wurden.
Wählen Sie als Nächstes aus, welche Felder die Verbindung indizieren und eine Vorschau der Daten in diesen Feldern anzeigen soll, bevor Sie fortfahren.
Schritt 4: Verwalten von Suchberechtigungen
Der Azure DevOps-Connector unterstützt Suchberechtigungen, die für Nur Personen mit Zugriff auf diese Datenquelle oder Jeder sichtbar sind. Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, werden indizierte Daten in den Suchergebnissen für Benutzer angezeigt, die Basierend auf Berechtigungen für Benutzer oder Gruppen auf Der Pfadebene Organisation, Projekt oder Bereich in Azure DevOps Zugriff darauf haben. Wenn Sie Alle auswählen, werden indizierte Daten in den Suchergebnissen für alle Benutzer angezeigt.
Schritt 5: Zuweisen von Eigenschaftenbezeichnungen
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 6: Verwalten des Schemas
Befolgen Sie die allgemeinen Setupanweisungen.
Schritt 7: Auswählen der Aktualisierungseinstellungen
Der Azure DevOps-Connector unterstützt Aktualisierungszeitpläne für vollständige und inkrementelle Durchforstungen. Der empfohlene Zeitplan ist eine Stunde für eine inkrementelle Durchforstung und ein Tag für eine vollständige Durchforstung.
Schritt 8: Überprüfen der Verbindung
Befolgen Sie die allgemeinen Setupanweisungen.
Tipp
Standardergebnistyp
- Der Azure DevOps-Connector registriert automatisch einen Ergebnistyp , nachdem der Connector veröffentlicht wurde. Der Ergebnistyp verwendet ein dynamisch generiertes Ergebnislayout , das auf den in Schritt 3 ausgewählten Feldern basiert.
- Sie können den Ergebnistyp verwalten, indem Sie im Microsoft 365 Admin Center zu Ergebnistypen navigieren. Der Standardergebnistyp wird als "
ConnectionId
Standard" bezeichnet. Wenn Ihre Verbindungs-ID beispielsweise lautetAzureDevOps
, wird Ihr Ergebnislayout benannt: "AzureDevOpsDefault". - Außerdem können Sie bei Bedarf einen eigenen Ergebnistyp erstellen.
Problembehandlung
Im Folgenden finden Sie häufige Fehler, die beim Konfigurieren des Connectors oder während der Durchforstung auftreten, und die möglichen Gründe.
Schritt | Fehlermeldung | Mögliche Gründe |
---|---|---|
Verbindungseinstellungen | Invalid Credentials detected. Try signing in with a different account or check the permissions for your account |
Der Zugriff auf Anwendungen von Drittanbietern über OAuth kann deaktiviert werden. Führen Sie die Schritte zum Verwalten von Sicherheitsrichtlinien aus, um OAuth zu aktivieren. |
Verbindungseinstellungen | Bad state Nachricht im OAuth-Popupfenster mit url-Angabe error=InvalidScope |
Falsche Bereiche, die für die registrierte App bereitgestellt werden. |
Verbindungseinstellungen | 400 - Bad request Meldung im OAuth-Popupfenster |
Falsche App-ID |
Verbindungseinstellungen | BadRequest: Bad Request on api request Meldung im OAuth-Popupfenster |
Falscher geheimer Clientschlüssel |
Durchforstungszeit (konfiguration nach dem Connector) | The account associated with the connector doesn't have permission to access the item. |
Die registrierte App verfügt nicht über die erforderlichen OAuth-Bereiche. (Hinweis: Am 31.08.2021 wurde eine neue OAuth-Bereichsanforderung "Analytics:read" eingeführt. |
Durchforstungszeit (konfiguration nach dem Connector) | You don't have permission to access this data source. You can contact the owner of this data source to request permission. |
Der Anwendungszugriff von Drittanbietern über OAuth ist deaktiviert. Führen Sie die Schritte zum Verwalten von Sicherheitsrichtlinien aus, um OAuth zu aktivieren. |
Durchforstungszeit (konfiguration nach dem Connector) | Credentials associated with this data source have expired. Renew the credentials and then update the connection |
Die registrierte App wurde möglicherweise gelöscht oder abgelaufen. |
Durchforstungszeit (konfiguration nach dem Connector) | Item listed but no longer accessible or no longer exists |
Dem Durchforstungskonto fehlt möglicherweise die Zugriffsebene "Basic". Durchforstungen schlagen mit dem Zugriff "Stakeholder" fehl. |