Freigeben über


Behandeln von Problemen mit dem connector für Azure DevOps-Arbeitselemente Microsoft 365 Copilot

Der Azure DevOps-Arbeitselemente-Connector indiziert Arbeitselemente wie User Storys, Aufgaben, Fehler und Features aus Azure DevOps Services in Microsoft 365, sodass Benutzer Direkt in Copilot und Microsoft Search Nachverfolgungsdaten suchen und abrufen können. Dieser Artikel enthält Informationen zur Problembehandlung für häufige Probleme, die beim Bereitstellen oder Verwalten des Connectors auftreten können.

Problembehandlung für den Azure DevOps-Arbeitselementeconnector

In der folgenden Tabelle sind häufige Fehler und empfohlene Schritte zur Problembehandlung aufgeführt.

Problem Beschreibung Schritte zur Problembehandlung
Für das Durchforstungskonto sind keine erforderlichen Berechtigungen vorhanden. Der Connector verwendet das angemeldete Microsoft 365-Administratorkonto (Durchforstungskonto), um Azure DevOps mithilfe von delegiertem OAuth abzufragen. Wenn für dieses Konto keine Berechtigungen vorhanden sind, tritt bei der Indizierung ein Fehler auf. – Vergewissern Sie sich, dass das Durchforstungskonto über grundlegenden Zugriff in Azure DevOps verfügt.
– Vergewissern Sie sich, dass das Konto allen Projekten hinzugefügt wird, die indiziert werden müssen.
– Fügen Sie das Konto zu Projektadministratoren (empfohlen) oder Projektleseberechtigten (Minimum) hinzu.
– Vergewissern Sie sich, dass das Konto über die Berechtigungen Informationen auf Projektebene anzeigen und Analyse anzeigen für jedes Projekt verfügt.
Arbeitselemente werden in Copilot oder Search nicht angezeigt Nur Arbeitselemente, auf die für das Durchforstungskonto zugegriffen werden kann, können indiziert werden. Fehlende Berechtigungen oder Pfade für eingeschränkte Bereiche verhindern die Erfassung. – Überprüfen Sie, ob das Durchforstungskonto über die Berechtigung Arbeitselemente in diesem Knoten anzeigen für die relevanten Bereichspfade verfügt.
– Vergewissern Sie sich, dass das Konto die Arbeitselemente direkt in Azure DevOps öffnen kann.
– Überprüfen Sie die Projekt- und Teammitgliedschaft erneut.
Fehler bei der OAuth-Authentifizierung Für den OAuth-basierten delegierten Zugriff muss die Microsoft Entra-App ordnungsgemäß konfiguriert sein. – Vergewissern Sie sich, dass alle erforderlichen delegierten Berechtigungen erteilt wurden:
vso.analytics, vso.graph, vso.identity, vso.project, vso.variablegroups_read, vso.work.
– Überprüfen Sie, ob der Umleitungs-URI Mit Ihrer Cloudumgebung übereinstimmt:
- M365 Enterprise: https://gcs.office.com/v1.0/admin/oauth/callback
- M365 Government: https://gcsgcc.office.com/v1.0/admin/oauth/callback
– Stellen Sie sicher, dass ID-Token unter impliziten/hybriden Flows aktiviert sind.
– Vergewissern Sie sich, dass der geheime Clientschlüssel gültig und nicht abgelaufen ist.
Der Connector kann keine Elemente aus bestimmten Projekten lesen. Der Connector durchforstet nur den Inhalt, auf den das Durchforstungskonto zugreifen kann. Wenn ein Projekt fehlt, sind in der Regel Berechtigungen die Ursache. – Stellen Sie sicher, dass jedem Projekt das Durchforstungskonto hinzugefügt wird.
– Wenn Sie minimale Berechtigungen verwenden, vergewissern Sie sich, dass das Konto mindestens über die Project Readers-Mitgliedschaft verfügt.
– Überprüfen Sie Berechtigungen auf Projektebene auf Nichtübereinstimmungen oder geerbte Einschränkungen.
Inkrementelle Durchforstung ist langsam oder unvollständig Die Leistung der inkrementellen Durchforstung hängt von Azure DevOps-Webhookkonfiguration ab. – Fügen Sie projektadministratoren das Durchforstungskonto hinzu, um die Webhookerstellung zuzulassen.
– Vergewissern Sie sich, dass die Webhookerstellung in Ihrem Azure DevOps-organization zulässig ist.
– Überprüfen Sie, ob Webhooks ausgelöst werden, indem Sie ServiceHooks auf Projektebene überprüfen.
Fehler beim Zugriff verweigert während der Erfassung Azure DevOps schränkt den Zugriff nach Berechtigungstyp und Bereichspfad ein. – Vergewissern Sie sich, dass das Durchforstungskonto das betroffene Element in Azure DevOps öffnen kann.
– Überprüfen Sie erneut die Berechtigungen des Bereichspfads.
– Überprüfen Sie, ob die richtige Identität über Microsoft Entra ID zugeordnet wird.
Der Connector schlägt unmittelbar nach der Konfiguration fehl. Eine Fehlkonfiguration der Entra-App oder ein falscher organization Name kann zu frühen Fehlern führen. – Stellen Sie sicher, dass nur der organization Name (nicht die vollständige URL) eingegeben wird.
– Überprüfen Sie die Anwendungs-ID (Client) und den geheimen Clientschlüssel.
– Vergewissern Sie sich, dass der richtige Cloudumleitungs-URI festgelegt ist.