Conector de Microsoft Graph para elementos de trabajo de Azure DevOps

El conector de Azure DevOps Graph permite a su organización indexar elementos de trabajo en su instancia del servicio Azure DevOps. Después de configurar el conector y el contenido de índice de Azure DevOps, los usuarios finales pueden buscar esos elementos en Microsoft Search.

Nota:

Lea el artículo Configuración del conector de Microsoft Graph para conocer las instrucciones generales de configuración de los conectores.

Este artículo está destinado a cualquier persona que configure, ejecute y supervise un conector de Azure DevOps. Complementa el proceso de configuración general y muestra instrucciones que se aplican solo a este conector.

Importante

El conector de Azure DevOps solo admite el servicio en la nube de Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 y TFS 2013 no son compatibles con este conector.

Antes de empezar

Debe ser el administrador del inquilino M365 de la organización, así como el administrador de la instancia de Azure DevOps de la organización.

Para permitir que el conector se conecte a la organización de Azure DevOps, debe habilitar el acceso a aplicaciones de terceros a través de OAuth. Consulte la documentación de Azure DevOps para administrar directivas de seguridad para obtener más información.

Acceso a aplicaciones de terceros a través de OAuth

Necesitará los siguientes permisos concedidos a la cuenta de usuario cuyas credenciales se usan durante la configuración del conector:

Nombre del permiso Tipo de permiso Requerido para
Visualización de información de nivel de proyecto Permiso de proyecto Rastreo de elementos de trabajo de Azure DevOps. Este permiso es obligatorio para los proyectos que deben indexarse.
Ver análisis Permiso de proyecto Rastreo de elementos de trabajo de Azure DevOps. Este permiso es obligatorio para los proyectos que deben indexarse.
Visualización de elementos de trabajo en este nodo Ruta de acceso de área Rastrear elementos de trabajo en una ruta de acceso de área. Este permiso es opcional. Solo se rastrearán las rutas de acceso de área para las que la cuenta de usuario tenga permisos.

Importante

La cuenta de usuario debe tener el nivel de acceso Básico . Para más información sobre los niveles de acceso en Azure DevOps, lea los niveles de acceso admitidos.

Paso 1: Agregar un conector en el Centro de administración de Microsoft 365

Incorporación del conector de Azure DevOps

(Consulte las instrucciones generales de configuración para obtener más detalles)

Paso 2: Asignar un nombre a la conexión

Siga las instrucciones generales de configuración.

Paso 3: Configurar las opciones de conexión

Para conectarse a la instancia de Azure DevOps, necesita el nombre de la organización de Azure DevOps, su identificador de aplicación y el secreto de cliente para la autenticación de OAuth.

Registrar una aplicación

Registre una aplicación en Azure DevOps para que la aplicación Microsoft Search pueda acceder a la instancia. Para más información, consulte la documentación de Azure DevOps sobre cómo registrar una aplicación.

En la tabla siguiente se proporcionan instrucciones sobre cómo rellenar el formulario de registro de aplicaciones:

Campos obligatorios Descripción Valor recomendado
Nombre de la compañía Nombre de la empresa. Uso de un valor adecuado
Nombre de la aplicación Valor único que identifica la aplicación que está autorizando. Búsqueda de Microsoft
Sitio web de la aplicación Dirección URL de la aplicación que solicitará acceso a la instancia de Azure DevOps durante la instalación del conector. (Obligatorio). Para M365 Enterprise: https:// gcs.office.com/,
para M365 Government: https:// gcsgcc.office.com/
Dirección URL de devolución de llamada de autorización Dirección URL de devolución de llamada necesaria a la que redirige el servidor de autorización. Para M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback,
Para M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Ámbitos autorizados Ámbito de acceso de la aplicación Seleccione los ámbitos siguientes: Identidad (lectura), Elementos de trabajo (lectura), Grupos de variables (lectura), Proyecto y equipo (lectura), Grafo (lectura), Análisis (lectura)

Importante

Los ámbitos autorizados que seleccione para la aplicación deben coincidir con los ámbitos exactamente como se ha indicado anteriormente. Si omite uno de los ámbitos autorizados de la lista o agrega otro ámbito, se producirá un error en la autorización.

Al registrar la aplicación con los detalles anteriores, obtendrá el identificador de aplicación y el secreto de cliente que se usarán para configurar el conector.

Nota:

Para revocar el acceso a cualquier aplicación registrada en Azure DevOps, vaya a Configuración de usuario en la parte superior derecha de la instancia de Azure DevOps. Seleccione Perfil y, a continuación, seleccione Autorizaciones en la sección Seguridad del panel lateral. Mantenga el puntero sobre una aplicación OAuth autorizada para ver el botón Revocar en la esquina de los detalles de la aplicación.

Configuración de conexión

Después de registrar la aplicación Microsoft Search con Azure DevOps, puede completar el paso de configuración de conexión. Escriba el nombre de la organización, el identificador de la aplicación y el secreto de cliente.

Configuración de la aplicación de conexión.

Configurar datos: seleccionar proyectos y campos

Puede elegir la conexión para indexar toda la organización o proyectos específicos.

Si decide indexar toda la organización, los elementos de todos los proyectos de la organización se indexarán. Los nuevos proyectos y elementos se indexarán durante el siguiente rastreo después de crearlos.

Si elige proyectos individuales, solo se indizarán los elementos de trabajo de esos proyectos.

Nota:

Los proyectos de Azure DevOps se pueden rastrear después de concederles los permisos Ver información de nivel de proyecto y Ver análisis .

Configurar datos.

A continuación, seleccione qué campos desea que la conexión indexe y obtenga una vista previa de los datos de estos campos antes de continuar.

Elija propiedades.

Paso 4: Administrar permisos de búsqueda

El conector de Azure DevOps admite permisos de búsqueda visibles solo para las personas con acceso a este origen de datos o a Todos. Si elige Solo las personas con acceso a este origen de datos, los datos indexados aparecerán en los resultados de búsqueda de los usuarios que tengan acceso a ellos en función de los permisos para los usuarios o grupos en el nivel de ruta de acceso Organización, Proyecto o Área en Azure DevOps. Si elige Todos, los datos indexados aparecerán en los resultados de búsqueda de todos los usuarios.

Paso 5: Asignar etiquetas de propiedad

Siga las instrucciones generales de configuración.

Paso 6: Administrar esquema

Siga las instrucciones generales de configuración.

Paso 7: Elegir la configuración de actualización

El conector de Azure DevOps admite programaciones de actualización para rastreos completos e incrementales. La programación recomendada es de una hora para un rastreo incremental y un día para un rastreo completo.

Paso 8: Revisión de la conexión

Siga las instrucciones generales de configuración.

Sugerencia

Tipo de resultado predeterminado

  • El conector de Azure DevOps registra automáticamente un tipo de resultado una vez publicado el conector. El tipo de resultado usa un diseño de resultados generado dinámicamente en función de los campos seleccionados en el paso 3.
  • Para administrar el tipo de resultado, vaya a Tipos de resultado en el Centro de administración de Microsoft 365. El tipo de resultado predeterminado se denominará "ConnectionIdDefault". Por ejemplo, si el identificador de conexión es AzureDevOps, el diseño del resultado se denominará: "AzureDevOpsDefault"
  • Además, puede elegir crear su propio tipo de resultado si es necesario.

Solución de problemas

Los siguientes son errores comunes observados al configurar el conector, o durante el rastreo, y sus posibles motivos.

Paso Mensaje de error Motivos posibles
Configuración de conexión Invalid Credentials detected. Try signing in with a different account or check the permissions for your account Es posible que se deshabilite el acceso a aplicaciones de terceros a través de OAuth. Siga los pasos para administrar las directivas de seguridad para habilitar OAuth.
Configuración de conexión Bad state mensaje en la ventana emergente de OAuth con dirección URL que indica error=InvalidScope Ámbitos incorrectos proporcionados a la aplicación registrada.
Configuración de conexión 400 - Bad request mensaje en la ventana emergente de OAuth Identificador de aplicación incorrecto
Configuración de conexión BadRequest: Bad Request on api request mensaje en la ventana emergente de OAuth Secreto de cliente incorrecto
Tiempo de rastreo (configuración posterior al conector) The account associated with the connector doesn't have permission to access the item. La aplicación registrada no tiene ninguno de los ámbitos de OAuth necesarios. (Nota: Se introdujo un nuevo requisito de ámbito de OAuth "Analytics:read" el 31/8/2021)
Tiempo de rastreo (configuración posterior al conector) You don't have permission to access this data source. You can contact the owner of this data source to request permission. El acceso a aplicaciones de terceros a través de OAuth está deshabilitado. Siga los pasos para administrar las directivas de seguridad para habilitar OAuth.
Tiempo de rastreo (configuración posterior al conector) Credentials associated with this data source have expired. Renew the credentials and then update the connection Es posible que la aplicación registrada se haya eliminado o expirado.
Tiempo de rastreo (configuración posterior al conector) Item listed but no longer accessible or no longer exists Es posible que a la cuenta de rastreo le falte el nivel de acceso "Básico". Se produce un error en los rastreos con acceso "Stakeholder".