Conector de Microsoft Graph para elementos de trabajo de Azure DevOps
Artículo
El conector de Microsoft Graph de Azure DevOps permite a su organización indexar elementos de trabajo en su instancia del servicio Azure DevOps. Después de configurar el conector y el contenido de índice de Azure DevOps, los usuarios finales pueden buscar esos elementos en Microsoft Search y Microsoft 365 Copilot.
Este artículo está destinado a cualquier persona que configure, ejecute y supervise un conector de Microsoft Graph de Elementos de trabajo de Azure DevOps. Complementa el proceso de configuración general y muestra instrucciones que se aplican solo a este conector.
Importante
El conector de Microsoft Graph de Elementos de trabajo de Azure DevOps solo admite el servicio en la nube de Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 y TFS 2013 no son compatibles con este conector.
Antes de empezar
Debe ser el administrador del inquilino de Microsoft 365 de su organización, así como el administrador de la instancia de Azure DevOps de la organización.
Para permitir que el conector se conecte a la organización de Azure DevOps, debe habilitar el acceso a aplicaciones de terceros a través de OAuth. Consulte la documentación de Azure DevOps para administrar directivas de seguridad para obtener más información.
Necesita los siguientes permisos concedidos a la cuenta de usuario cuyas credenciales se usan durante la configuración del conector:
Rastrear elementos de trabajo en una ruta de acceso de área. Este permiso es opcional. Solo se rastrean las rutas de acceso de área para las que la cuenta de usuario tiene permiso.
Importante
La cuenta de usuario debe tener el nivel de acceso Básico . Para más información sobre los niveles de acceso en Azure DevOps, lea los niveles de acceso admitidos.
Paso 1: Agregar un conector en el Centro de administración de Microsoft 365
Para autenticar y sincronizar contenido desde Azure DevOps, elija uno de los dos métodos admitidos:
Importante
Microsoft Entra ID OAuth está en versión preliminar y está disponible para seleccionar clientes. Este es el mecanismo de OAuth recomendado.
OAuth de Azure DevOps es el mecanismo de autenticación heredado, en el que no se invierte activamente.
Microsoft Entra ID OAuth (versión preliminar)
Asegúrese de que la organización de ADO está conectada a Microsoft Entra
El conector de Azure DevOps Graph solo indexa el contenido de una organización de ADO conectada con Microsoft Entra del inquilino. Para asegurarse de que la organización de ADO está conectada con Microsoft Entra cuenta, siga estos pasos.
Vaya a Azure DevOps y seleccione la organización necesaria.
Seleccione Organization settings.
En el panel de navegación izquierdo, seleccione Microsoft Entra en el encabezado "General".
Asegúrese de que la organización está conectada a la cuenta de Microsoft Entra del inquilino.
Creación de una aplicación en Microsoft Entra ID
Vaya al Azure Portal e inicie sesión con las credenciales de administrador del inquilino.
Vaya a Microsoft Entra ID ->Manage ->Registros de aplicaciones en el panel de navegación y seleccione Nuevo registro.
Proporcione un nombre para la aplicación y seleccione Registrar.
Anote el identificador de aplicación (cliente). Este identificador se usa para conceder a la aplicación Microsoft Entra acceso a los proyectos de la organización de ADO.
Abra permisos de API en el panel de navegación y seleccione Agregar un permiso.
Seleccione Azure DevOps y, después, Permisos delegados.
Busque los permisos siguientes y seleccione Agregar permisos.
a. Identidad (lectura)
b. Elementos de trabajo (lectura)
c. Grupos de variables (lectura)
d. Proyecto y equipo (lectura)
e. Gráfico (lectura)
f. Análisis (lectura)
Seleccione Conceder consentimiento de administrador para [TenantName] y confirme seleccionando Sí.
Compruebe que los permisos están en el estado "Concedido".
Abra Autenticación en el panel de navegación. Seleccione Add a platform y elija Web. Agregue uno de los siguientes URI en "URI de redirección":
Para M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback
Para M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
En Concesión implícita y flujos híbridos, compruebe la opción ID tokens (used for implicit and hybrid flows) y haga clic en Configurar.
En el panel de navegación, seleccione Certificados y secretos en Administrar.
Seleccione Nuevo secreto de cliente y seleccione un período de expiración para el secreto. Copie el secreto generado (Valor) y guárdelo porque no se muestra de nuevo.
Use este secreto de cliente y el identificador de aplicación para configurar el conector.
Conceder acceso a la aplicación Microsoft Entra a los proyectos de la organización de ADO
Debe proporcionar a la aplicación Microsoft Entra el acceso necesario a los proyectos que deben indexarse mediante los pasos siguientes:
Vaya a Azure DevOps y seleccione la organización necesaria.
Seleccione Organization settings.
En el panel de navegación izquierdo, seleccione Users en el encabezado "General".
Seleccione Add users.
Copie el identificador de aplicación (cliente) obtenido de la aplicación en "Usuarios o entidades de servicio".
Conceda el nivel de Basic acceso y seleccione los proyectos para permitir el acceso al índice. Agregue también al Project Reader grupo de Azure DevOps (o equivalente) para garantizar el acceso. Anule la selección de la opción para enviar una invitación por correo electrónico a los usuarios.
Azure DevOps OAuth
Para conectarse a la instancia de Azure DevOps, necesita el nombre de la organización de Azure DevOps, su identificador de aplicación y el secreto de cliente para la autenticación de OAuth.
Registrar una aplicación
Registre una aplicación en Azure DevOps para que la aplicación Microsoft Search y Microsoft 365 Copilot puedan acceder a la instancia. Para más información, consulte la documentación de Azure DevOps sobre cómo registrar una aplicación.
En la tabla siguiente se proporcionan instrucciones sobre cómo rellenar el formulario de registro de aplicaciones:
Campos obligatorios
Descripción
Valor recomendado
Nombre de la compañía
Nombre de la empresa.
Uso de un valor adecuado
Nombre de la aplicación
Valor único que identifica la aplicación que está autorizando.
Búsqueda de Microsoft
Sitio web de la aplicación
Dirección URL de la aplicación que solicita acceso a la instancia de Azure DevOps durante la instalación del conector. (Obligatorio).
Para M365 Enterprise: https:// gcs.office.com/, para M365 Government: https:// gcsgcc.office.com/
Dirección URL de devolución de llamada de autorización
Dirección URL de devolución de llamada necesaria a la que redirige el servidor de autorización.
Para M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback, Para M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Ámbitos autorizados
Ámbito de acceso de la aplicación
Seleccione los ámbitos siguientes: Identidad (lectura), Elementos de trabajo (lectura), Variable Grupos (lectura), Proyecto y equipo (lectura), Grafo (lectura), Análisis (lectura)
Importante
Los ámbitos autorizados que seleccione para la aplicación deben coincidir con los ámbitos exactamente como se ha indicado anteriormente. Si omite uno de los ámbitos autorizados de la lista o agrega otro ámbito, se producirá un error en la autorización.
Al registrar la aplicación, obtendrá el identificador de la aplicación y el secreto de cliente que se usan para configurar el conector.
Nota
Para revocar el acceso a cualquier aplicación registrada en Azure DevOps, vaya a Configuración de usuario en la parte superior derecha de la instancia de Azure DevOps. Seleccione Perfil y, a continuación, seleccione Autorizaciones en la sección Seguridad del panel lateral. Mantenga el puntero sobre una aplicación OAuth autorizada para ver el botón Revocar en la esquina de los detalles de la aplicación.
Configuración de conexión
Después de registrar la aplicación Microsoft Search con Azure DevOps, puede completar el paso de configuración de conexión. Escriba el nombre de la organización, el identificador de la aplicación y el secreto de cliente.
Configurar datos: seleccionar proyectos y campos
Puede elegir la conexión para indexar toda la organización o proyectos específicos.
Si decide indexar toda la organización, los elementos de todos los proyectos de la organización se indizan. Los nuevos proyectos y elementos se indexan durante el siguiente rastreo después de crearlos.
Si elige proyectos individuales, solo se indizan los elementos de trabajo de los proyectos seleccionados.
Nota
Los proyectos de Azure DevOps se pueden rastrear después de concederles los permisos Ver información de nivel de proyecto y Ver análisis .
A continuación, seleccione qué campos desea que la conexión indexe y obtenga una vista previa de los datos de estos campos antes de continuar.
Paso 4: Administrar permisos de búsqueda
El conector de Microsoft Graph de Elementos de trabajo de Azure DevOps admite permisos de búsqueda visibles solo para las personas con acceso a este origen de datos o a Todos. Si elige Solo personas con acceso a este origen de datos, los datos indexados aparecerán en los resultados de búsqueda para los usuarios que tengan acceso a ellos en función de los permisos para usuarios o grupos en el nivel de ruta de acceso Organización, Proyecto o Área en Azure DevOps. Si elige Todos, los datos indexados aparecerán en los resultados de búsqueda de todos los usuarios.
El conector microsoft Graph de elementos de trabajo de Azure DevOps admite programaciones de actualización para rastreos completos e incrementales.
La programación recomendada es de una hora para un rastreo incremental y un día para un rastreo completo.
El conector de Microsoft Graph de Elementos de trabajo de Azure DevOps registra automáticamente un tipo de resultado una vez publicado el conector. El tipo de resultado usa un diseño de resultados generado dinámicamente en función de los campos seleccionados en el paso 3.
Para administrar el tipo de resultado, vaya a Tipos de resultado en el Centro de administración de Microsoft 365. El tipo de resultado predeterminado se denomina "ConnectionIdDefault". Por ejemplo, si el identificador de conexión es AzureDevOps, el diseño del resultado se denomina: "AzureDevOpsDefault"
Además, puede elegir crear su propio tipo de resultado si es necesario.
Solución de problemas
Después de publicar la conexión, puede revisar el estado en la pestaña Orígenes de datos del Centro de administración. Para obtener información sobre cómo realizar actualizaciones y eliminaciones, consulte Administración del conector.
Puede encontrar pasos de solución de problemas para los problemas más vistos aquí.
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.