Compartir a través de


Autenticación de Kerberos

Azure DevOps Server 2022: Azure DevOps Server 2019

Si usa Azure DevOps para administrar el repositorio de Git, Git puede usar el protocolo Kerberos para autenticarse. (Esto no se aplica a Azure DevOps Services, que usa una forma diferente de autenticación). LFS no admite Kerberos, por lo que puede obtener errores que dicen "El nombre de usuario debe tener el formato DOMAIN\user". A partir de la versión 2.4.0 de Git LFS, se ha agregado la autenticación NTLM con SSPI. Ya no recibirá estos errores y la autenticación funcionará sin configuración adicional.

Se recomienda encarecidamente actualizar a Git LFS versión 2.4.0 o posterior, donde no es necesaria ninguna configuración adicional.

Si no puede actualizar a la versión 2.4.0, puede quitar la credencial de Kerberos y dejar que Git elija una nueva credencial NTLM mediante la siguiente solución alternativa.

Nota:

Las credenciales enviadas a través de HTTP se pasarán en texto no cifrado. Asegúrese de que la instancia de TFS está configurada para HTTPS y no use HTTP con Git-LFS.

  1. Abra el Administrador de credenciales de Windows. En Windows 10, puede presionar Inicio y, después, escribir "Administrador de credenciales".

    Abra administrador de credenciales

  2. Elija credenciales de Windows.

    Elija credenciales de Windows

  3. Busque la dirección URL de TFS en la lista de credenciales.

  4. Elija Quitar.

    Elija Quitar

  5. Vuelva al cliente Git (Visual Studio o la línea de comandos) e inserte los cambios. Cuando se le pidan credenciales, asegúrese de escribirlas en el formulario DOMAIN\username.