Connecteur Microsoft Graph Azure DevOps Work Items

Le connecteur Azure DevOps Graph permet à votre organization d’indexer des éléments de travail dans son instance du service Azure DevOps. Après avoir configuré le connecteur et indexé le contenu à partir d’Azure DevOps, les utilisateurs finaux peuvent rechercher ces éléments dans Recherche Microsoft.

Remarque

Lisez l’article Configuration de votre connecteur Microsoft Graph pour comprendre les instructions générales de configuration des connecteurs.

Cet article s’adresse à toute personne qui configure, exécute et surveille un connecteur Azure DevOps. Il complète le processus de configuration générale et affiche des instructions qui s’appliquent uniquement à ce connecteur.

Importante

Le connecteur Azure DevOps prend uniquement en charge le service cloud Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 et TFS 2013 ne sont pas pris en charge par ce connecteur.

Avant de commencer

Vous devez être l’administrateur du locataire M365 de votre organization, ainsi que l’administrateur de la instance Azure DevOps de votre organization.

Pour permettre au connecteur de se connecter à votre organisation Azure DevOps, vous devez activer l’accès aux applications tierces via OAuth. Pour en savoir plus, consultez la documentation Azure DevOps pour gérer les stratégies de sécurité .

Accès aux applications tierces via OAuth

Vous aurez besoin des autorisations suivantes accordées au compte d’utilisateur dont les informations d’identification sont utilisées pendant la configuration du connecteur :

Nom de l’autorisation Type d’autorisation Requis pour
Afficher les informations au niveau du projet Autorisation de projet Analyse des éléments de travail Azure DevOps. Cette autorisation est obligatoire pour les projets qui doivent être indexés.
Afficher l’analytique Autorisation de projet Analyse des éléments de travail Azure DevOps. Cette autorisation est obligatoire pour les projets qui doivent être indexés.
Afficher les éléments de travail dans ce nœud Chemin d’accès à la zone Analyse des éléments de travail dans un chemin de zone. Cette autorisation est facultative. Seuls les chemins de zone pour lesquels le compte d’utilisateur dispose d’autorisations sont analysés.

Importante

Le compte d’utilisateur doit avoir le niveau d’accès De base . Pour en savoir plus sur les niveaux d’accès dans Azure DevOps, lisez niveaux d’accès pris en charge.

Étape 1 : Ajouter un connecteur dans le Centre d'administration Microsoft 365

Ajouter un connecteur Azure DevOps

(Pour plus d’informations, consultez les instructions d’installation générales)

Étape 2 : Nommer la connexion

Suivez les instructions d’installation générales.

Étape 3 : Configurer les paramètres de connexion

Pour vous connecter à votre instance Azure DevOps, vous avez besoin de votre nom de organization Azure DevOps, de son ID d’application et de sa clé secrète client pour l’authentification OAuth.

Inscrire une application

Inscrivez une application dans Azure DevOps afin que l’application Recherche Microsoft puisse accéder aux instance. Pour en savoir plus, consultez la documentation Azure DevOps sur l’inscription d’une application.

Le tableau suivant fournit des conseils sur la façon de remplir le formulaire d’inscription de l’application :

Champs obligatoires Description Valeur recommandée
Nom de la société Nom de votre entreprise. Utiliser une valeur appropriée
Nom de l’application Valeur unique qui identifie l’application que vous autorisez. Recherche Microsoft
Site web de l’application URL de l’application qui demande l’accès à votre instance Azure DevOps pendant la configuration du connecteur. (Obligatoire). Pour M365 Enterprise : https:// gcs.office.com/,
For M365 Government: https:// gcsgcc.office.com/
URL de rappel d’autorisation URL de rappel obligatoire vers laquelle le serveur d’autorisation redirige. Pour M365 Enterprise : https:// gcs.office.com/v1.0/admin/oauth/callback,
For M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Étendues autorisées Étendue d’accès pour l’application Sélectionnez les étendues suivantes : Identité (lecture), Éléments de travail (lecture), Groupes de variables (lecture), Projet et équipe (lecture), Graph (lecture), Analytics (lecture)

Importante

Les étendues autorisées que vous sélectionnez pour l’application doivent correspondre exactement aux étendues répertoriées ci-dessus. Si vous omettez l’une des étendues autorisées dans la liste ou si vous en ajoutez une autre, l’autorisation échoue.

Lors de l’inscription de l’application avec les détails ci-dessus, vous obtenez l’ID d’application et la clé secrète client qui seront utilisés pour configurer le connecteur.

Remarque

Pour révoquer l’accès à une application inscrite dans Azure DevOps, accédez à Paramètres utilisateur en haut à droite de votre instance Azure DevOps. Sélectionnez Profil, puis Autorisations dans la section Sécurité du volet latéral. Pointez sur une application OAuth autorisée pour voir le bouton Révoquer dans le coin des détails de l’application.

Paramètres de connexion

Après avoir inscrit l’application Recherche Microsoft auprès d’Azure DevOps, vous pouvez effectuer l’étape des paramètres de connexion. Entrez le nom de votre organization, l’ID de l’application et la clé secrète client.

Paramètres de l’application de connexion.

Configurer les données : sélectionner des projets et des champs

Vous pouvez choisir que la connexion indexe l’ensemble du organization ou des projets spécifiques.

Si vous choisissez d’indexer l’intégralité de la organization, les éléments de tous les projets du organization seront indexés. Les nouveaux projets et éléments seront indexés lors de l’analyse suivante après leur création.

Si vous choisissez des projets individuels, seuls les éléments de travail de ces projets seront indexés.

Remarque

Les projets Azure DevOps peuvent être analysés après leur avoir accordé les autorisations Afficher les informations au niveau du projet et Afficher l’analytique .

Configurez les données.

Ensuite, sélectionnez les champs que la connexion doit indexer et afficher un aperçu des données dans ces champs avant de continuer.

Choisissez les propriétés.

Étape 4 : Gérer les autorisations de recherche

Le connecteur Azure DevOps prend en charge les autorisations de recherche visibles uniquement pour les personnes ayant accès à cette source de données ou tout le monde. Si vous choisissez Uniquement les personnes ayant accès à cette source de données, les données indexées apparaissent dans les résultats de la recherche pour les utilisateurs qui y ont accès en fonction des autorisations accordées aux utilisateurs ou groupes au niveau du chemin d’accès Organisation, Projet ou Zone dans Azure DevOps. Si vous choisissez Tout le monde, les données indexées apparaissent dans les résultats de la recherche pour tous les utilisateurs.

Étape 5 : Attribuer des étiquettes de propriété

Suivez les instructions d’installation générales.

Étape 6 : Gérer le schéma

Suivez les instructions d’installation générales.

Étape 7 : Choisir les paramètres d’actualisation

Le connecteur Azure DevOps prend en charge les planifications d’actualisation pour les analyses complètes et incrémentielles. La planification recommandée est d’une heure pour une analyse incrémentielle et d’une journée pour une analyse complète.

Étape 8 : Vérifier la connexion

Suivez les instructions d’installation générales.

Conseil

Type de résultat par défaut

  • Le connecteur Azure DevOps inscrit automatiquement un type de résultat une fois le connecteur publié. Le type de résultat utilise une disposition de résultat générée dynamiquement en fonction des champs sélectionnés à l’étape 3.
  • Vous pouvez gérer le type de résultat en accédant à Types de résultats dans le Centre d'administration Microsoft 365. Le type de résultat par défaut sera nommé «ConnectionId Default ». Par exemple, si votre ID de connexion est AzureDevOps, votre disposition de résultat sera nommée : « AzureDevOpsDefault »
  • En outre, vous pouvez choisir de créer votre propre type de résultat si nécessaire.

Résolution des problèmes

Voici les erreurs courantes observées lors de la configuration du connecteur, ou pendant l’analyse, et ses raisons possibles.

Étape Message d’erreur Raison(s) possible(s)
Paramètres de connexion Invalid Credentials detected. Try signing in with a different account or check the permissions for your account L’accès aux applications tierces via OAuth peut être désactivé. Suivez les étapes pour gérer les stratégies de sécurité pour activer OAuth.
Paramètres de connexion Bad state message dans la fenêtre contextuelle OAuth avec l’URL indiquant error=InvalidScope Étendues incorrectes fournies à l’application inscrite.
Paramètres de connexion 400 - Bad request message dans la fenêtre contextuelle OAuth ID d’application incorrect
Paramètres de connexion BadRequest: Bad Request on api request message dans la fenêtre contextuelle OAuth Clé secrète client incorrecte
Durée de l’analyse (post-configuration du connecteur) The account associated with the connector doesn't have permission to access the item. L’application inscrite n’a aucune des étendues OAuth requises. (Remarque : une nouvelle exigence d’étendue OAuth « Analytics:read » a été introduite le 31/08/2021)
Durée de l’analyse (post-configuration du connecteur) You don't have permission to access this data source. You can contact the owner of this data source to request permission. L’accès aux applications tierces via OAuth est désactivé. Suivez les étapes pour gérer les stratégies de sécurité pour activer OAuth.
Durée de l’analyse (post-configuration du connecteur) Credentials associated with this data source have expired. Renew the credentials and then update the connection L’application inscrite a peut-être été supprimée ou a expiré.
Durée de l’analyse (post-configuration du connecteur) Item listed but no longer accessible or no longer exists Le niveau d’accès « De base » du compte d’analyse est peut-être manquant. Les analyses échouent avec l’accès « Partie prenante ».