Microsoft Graph-Connector für Azure DevOps-Arbeitselemente

Der Azure DevOps Graph-Connector ermöglicht es Ihrem organization, Arbeitselemente im instance des Azure DevOps-Diensts zu indizieren. Nachdem Sie den Connector und den Indexinhalt aus Azure DevOps konfiguriert haben, können Endbenutzer in Microsoft Search nach diesen Elementen suchen.

Hinweis

Lesen Sie den Artikel Setup für Ihren Microsoft Graph-Connector , um die allgemeinen Anweisungen zum Einrichten von Connectors zu verstehen.

Dieser Artikel richtet sich an alle Benutzer, die einen Azure DevOps-Connector konfigurieren, ausführen und überwachen. Es ergänzt den allgemeinen Einrichtungsprozess und zeigt Anweisungen, die nur für diesen Connector gelten.

Wichtig

Der Azure DevOps-Connector unterstützt nur den Azure DevOps-Clouddienst. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 und TFS 2013 werden von diesem Connector nicht unterstützt.

Bevor Sie beginnen

Sie müssen der Administrator für den M365-Mandanten Ihres organization sowie der Administrator für die Azure DevOps-instance Ihres organization sein.

Damit der Connector eine Verbindung mit Ihrer Azure DevOps-Organisation herstellen kann, müssen Sie den Anwendungszugriff von Drittanbietern über OAuth aktivieren. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Verwalten von Sicherheitsrichtlinien .

Anwendungszugriff von Drittanbietern über OAuth

Sie benötigen die folgenden Berechtigungen, die dem Benutzerkonto gewährt werden, dessen Anmeldeinformationen während der Connectorkonfiguration verwendet werden:

Berechtigungsname Berechtigungstyp Erforderlich für
Anzeigen von Informationen auf Projektebene Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen.
Anzeigen von Analysen Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen.
Anzeigen von Arbeitselementen in diesem Knoten Bereichspfad Durchforsten von Arbeitselementen in einem Bereichspfad. Diese Berechtigung ist optional. Es werden nur die Bereichspfade durchforstet, für die das Benutzerkonto über Berechtigungen verfügt.

Wichtig

Das Benutzerkonto muss über die Zugriffsebene "Basic " verfügen. Weitere Informationen zu Zugriffsebenen in Azure DevOps finden Sie unter Unterstützte Zugriffsebenen.

Schritt 1: Hinzufügen eines Connectors im Microsoft 365 Admin Center

Hinzufügen des Azure DevOps-Connectors

(Weitere Informationen finden Sie in den allgemeinen Setupanweisungen .)

Schritt 2: Benennen der Verbindung

Befolgen Sie die allgemeinen Setupanweisungen.

Schritt 3: Konfigurieren der Verbindungseinstellungen

Um eine Verbindung mit Ihrer Azure DevOps-instance herzustellen, benötigen Sie ihren Azure DevOps-organization Namen, die zugehörige App-ID und den geheimen Clientschlüssel für die OAuth-Authentifizierung.

Registrieren einer App

Registrieren Sie eine App in Azure DevOps, damit die Microsoft Search-App auf die instance zugreifen kann. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Registrieren einer App.

Die folgende Tabelle enthält Anleitungen zum Ausfüllen des App-Registrierungsformulars:

Pflichtfelder Beschreibung Empfohlener Wert
Firmenname Der Name Ihres Unternehmens. Verwenden eines geeigneten Werts
Name der Anwendung Ein eindeutiger Wert, der die anwendung identifiziert, die Sie autorisieren. Microsoft Search
Anwendungswebsite Die URL der Anwendung, die während der Connectoreinrichtung Zugriff auf Ihre Azure DevOps-instance anzufordern. (Erforderlich). Für M365 Enterprise: https:// gcs.office.com/,
Für M365 Government: https:// gcsgcc.office.com/
Autorisierungsrückruf-URL Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback,
Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Autorisierte Bereiche Der Zugriffsbereich für die Anwendung Wählen Sie die folgenden Bereiche aus: Identität (Lesen), Arbeitselemente (lesen), Variablengruppen (lesen), Projekt und Team (lesen), Graph (lesen), Analyse (lesen)

Wichtig

Die autorisierten Bereiche, die Sie für die App auswählen, sollten genau wie oben aufgeführt mit den Bereichen übereinstimmen. Wenn Sie einen der autorisierten Bereiche in der Liste weglassen oder einen anderen Bereich hinzufügen, schlägt die Autorisierung fehl.

Wenn Sie die App mit den obigen Details registrieren, erhalten Sie die App-ID und den geheimen Clientschlüssel , die zum Konfigurieren des Connectors verwendet werden.

Hinweis

Um den Zugriff auf alle in Azure DevOps registrierten Apps zu widerrufen, wechseln Sie rechts oben in Ihrer Azure DevOps-instance zu Benutzereinstellungen. Wählen Sie Profil und dann autorisierungen im Abschnitt Sicherheit des Seitenbereichs aus. Zeigen Sie auf eine autorisierte OAuth-App, um die Schaltfläche Widerrufen in der Ecke der App-Details anzuzeigen.

Verbindungseinstellungen

Nachdem Sie die Microsoft Search-App bei Azure DevOps registriert haben, können Sie den Schritt mit den Verbindungseinstellungen ausführen. Geben Sie ihren organization Namen, die App-ID und den geheimen Clientschlüssel ein.

Verbindungsanwendungseinstellungen.

Konfigurieren von Daten: Auswählen von Projekten und Feldern

Sie können auswählen, ob die Verbindung entweder die gesamte organization oder bestimmte Projekte indiziert.

Wenn Sie die gesamte organization indizieren, werden Elemente in allen Projekten im organization indiziert. Neue Projekte und Elemente werden während der nächsten Durchforstung nach ihrer Erstellung indiziert.

Wenn Sie einzelne Projekte auswählen, werden nur Arbeitselemente in diesen Projekten indiziert.

Hinweis

Azure DevOps-Projekte können durchforstet werden, nachdem ihnen die Berechtigungen Informationen auf Projektebene anzeigen und Analyse anzeigen erteilt wurden.

Konfigurieren von Daten.

Wählen Sie als Nächstes aus, welche Felder die Verbindung indizieren und eine Vorschau der Daten in diesen Feldern anzeigen soll, bevor Sie fortfahren.

Wählen Sie Eigenschaften aus.

Schritt 4: Verwalten von Suchberechtigungen

Der Azure DevOps-Connector unterstützt Suchberechtigungen, die für Nur Personen mit Zugriff auf diese Datenquelle oder Jeder sichtbar sind. Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, werden indizierte Daten in den Suchergebnissen für Benutzer angezeigt, die Basierend auf Berechtigungen für Benutzer oder Gruppen auf Der Pfadebene Organisation, Projekt oder Bereich in Azure DevOps Zugriff darauf haben. Wenn Sie Alle auswählen, werden indizierte Daten in den Suchergebnissen für alle Benutzer angezeigt.

Schritt 5: Zuweisen von Eigenschaftenbezeichnungen

Befolgen Sie die allgemeinen Setupanweisungen.

Schritt 6: Verwalten des Schemas

Befolgen Sie die allgemeinen Setupanweisungen.

Schritt 7: Auswählen der Aktualisierungseinstellungen

Der Azure DevOps-Connector unterstützt Aktualisierungszeitpläne für vollständige und inkrementelle Durchforstungen. Der empfohlene Zeitplan ist eine Stunde für eine inkrementelle Durchforstung und ein Tag für eine vollständige Durchforstung.

Schritt 8: Überprüfen der Verbindung

Befolgen Sie die allgemeinen Setupanweisungen.

Tipp

Standardergebnistyp

  • Der Azure DevOps-Connector registriert automatisch einen Ergebnistyp , nachdem der Connector veröffentlicht wurde. Der Ergebnistyp verwendet ein dynamisch generiertes Ergebnislayout , das auf den in Schritt 3 ausgewählten Feldern basiert.
  • Sie können den Ergebnistyp verwalten, indem Sie im Microsoft 365 Admin Center zu Ergebnistypen navigieren. Der Standardergebnistyp wird als "ConnectionIdStandard" bezeichnet. Wenn Ihre Verbindungs-ID beispielsweise lautet AzureDevOps, wird Ihr Ergebnislayout benannt: "AzureDevOpsDefault".
  • Außerdem können Sie bei Bedarf einen eigenen Ergebnistyp erstellen.

Problembehandlung

Im Folgenden finden Sie häufige Fehler, die beim Konfigurieren des Connectors oder während der Durchforstung auftreten, und die möglichen Gründe.

Schritt Fehlermeldung Mögliche Gründe
Verbindungseinstellungen Invalid Credentials detected. Try signing in with a different account or check the permissions for your account Der Zugriff auf Anwendungen von Drittanbietern über OAuth kann deaktiviert werden. Führen Sie die Schritte zum Verwalten von Sicherheitsrichtlinien aus, um OAuth zu aktivieren.
Verbindungseinstellungen Bad state Nachricht im OAuth-Popupfenster mit url-Angabe error=InvalidScope Falsche Bereiche, die für die registrierte App bereitgestellt werden.
Verbindungseinstellungen 400 - Bad request Meldung im OAuth-Popupfenster Falsche App-ID
Verbindungseinstellungen BadRequest: Bad Request on api request Meldung im OAuth-Popupfenster Falscher geheimer Clientschlüssel
Durchforstungszeit (konfiguration nach dem Connector) The account associated with the connector doesn't have permission to access the item. Die registrierte App verfügt nicht über die erforderlichen OAuth-Bereiche. (Hinweis: Am 31.08.2021 wurde eine neue OAuth-Bereichsanforderung "Analytics:read" eingeführt.
Durchforstungszeit (konfiguration nach dem Connector) You don't have permission to access this data source. You can contact the owner of this data source to request permission. Der Anwendungszugriff von Drittanbietern über OAuth ist deaktiviert. Führen Sie die Schritte zum Verwalten von Sicherheitsrichtlinien aus, um OAuth zu aktivieren.
Durchforstungszeit (konfiguration nach dem Connector) Credentials associated with this data source have expired. Renew the credentials and then update the connection Die registrierte App wurde möglicherweise gelöscht oder abgelaufen.
Durchforstungszeit (konfiguration nach dem Connector) Item listed but no longer accessible or no longer exists Dem Durchforstungskonto fehlt möglicherweise die Zugriffsebene "Basic". Durchforstungen schlagen mit dem Zugriff "Stakeholder" fehl.