Connecteur Microsoft Graph Azure DevOps Work Items
Le connecteur Microsoft Graph Azure DevOps permet à votre organization d’indexer des éléments de travail dans son instance du service Azure DevOps. Après avoir configuré le connecteur et le contenu d’index à partir d’Azure DevOps, les utilisateurs finaux peuvent rechercher ces éléments dans Recherche Microsoft et Microsoft 365 Copilot.
Cet article s’adresse à toute personne qui configure, exécute et surveille un connecteur Microsoft Graph Azure DevOps Work Items. Il complète le processus de configuration générale et affiche des instructions qui s’appliquent uniquement à ce connecteur.
Importante
Le connecteur Microsoft Graph Azure DevOps Work Items prend uniquement en charge le service cloud Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 et TFS 2013 ne sont pas pris en charge par ce connecteur.
Avant de commencer
Vous devez être l’administrateur du locataire Microsoft 365 de votre organization, ainsi que l’administrateur de la instance Azure DevOps de votre organization.
Pour permettre au connecteur de se connecter à votre organisation Azure DevOps, vous devez activer l’accès aux applications tierces via OAuth. Pour en savoir plus, consultez la documentation Azure DevOps pour gérer les stratégies de sécurité .
Vous devez accorder les autorisations suivantes au compte d’utilisateur dont les informations d’identification sont utilisées pendant la configuration du connecteur :
Nom de l’autorisation | Type d’autorisation | Requis pour |
---|---|---|
Afficher les informations au niveau du projet | Autorisation de projet | Analyse des éléments de travail Azure DevOps. Cette autorisation est obligatoire pour les projets qui doivent être indexés. |
Afficher l’analytique | Autorisation de projet | Analyse des éléments de travail Azure DevOps. Cette autorisation est obligatoire pour les projets qui doivent être indexés. |
Afficher les éléments de travail dans ce nœud | Chemin d’accès à la zone | Analyse des éléments de travail dans un chemin de zone. Cette autorisation est facultative. Seuls les chemins de zone pour lesquels le compte d’utilisateur dispose d’une autorisation sont analysés. |
Importante
Le compte d’utilisateur doit avoir le niveau d’accès De base . Pour en savoir plus sur les niveaux d’accès dans Azure DevOps, lisez niveaux d’accès pris en charge.
Étape 1 : Ajouter un connecteur dans le Centre d’administration Microsoft 365
Ajouter des éléments de travail Azure DevOps Connecteur Microsoft Graph
Pour plus d’informations, consultez les instructions d’installation générales.
Étape 2 : Nommer la connexion
Suivez les instructions d’installation générales.
Étape 3 : Configurer les paramètres de connexion
Pour authentifier et synchroniser le contenu à partir d’Azure DevOps, choisissez l’une des deux méthodes prises en charge :
Importante
- Microsoft Entra ID OAuth est en préversion et disponible pour certains clients. Il s’agit du mécanisme OAuth recommandé.
- Azure DevOps OAuth est le mécanisme d’authentification hérité, qui n’est pas activement investi.
Microsoft Entra ID OAuth (préversion)
Vérifiez que votre organisation ADO est connectée à Microsoft Entra
Le connecteur Azure DevOps Graph indexe uniquement le contenu d’un organization ADO connecté à Microsoft Entra de votre locataire. Pour vous assurer que votre organization ADO est connecté à Microsoft Entra compte, procédez comme suit.
- Accédez à Azure DevOps et sélectionnez le organization requis.
- Sélectionnez
Organization settings
. - Dans le volet de navigation gauche, sélectionnez
Microsoft Entra
sous l’en-tête « Général ». - Vérifiez que le organization est connecté au compte Microsoft Entra de votre locataire.
Créer une application sur Microsoft Entra ID
- Accédez au Portail Azure et connectez-vous avec les informations d’identification d’administrateur du locataire.
- Accédez à Microsoft Entra ID ->Gérer ->inscriptions d'applications dans le volet de navigation, puis sélectionnez Nouvelle inscription.
- Fournissez un nom pour l’application, puis sélectionnez Inscrire.
- Notez l’ID d’application (client). Cet ID est utilisé pour accorder à l’application Microsoft Entra l’accès aux projets dans le organization ADO.
- Ouvrez autorisations d’API dans le volet de navigation et sélectionnez Ajouter une autorisation.
- Sélectionnez Azure DevOps , puis Autorisations déléguées.
- Recherchez les autorisations suivantes, puis sélectionnez Ajouter des autorisations.
a. Identité (lecture)
b. Éléments de travail (lecture)
c. Variable Groupes (lecture)
d. Projet et équipe (lecture)
e. Graphe (lecture)
f. Analytique (lecture) - Sélectionnez Accorder le consentement administrateur pour [TenantName] et confirmez en sélectionnant Oui.
- Vérifiez que les autorisations sont dans l’état « Accordé ».
- Ouvrez Authentification à partir du volet de navigation. Sélectionnez
Add a platform
et choisissezWeb
. Ajoutez l’un des URI suivants sous « URI de redirection » :- Pour M365 Enterprise : https:// gcs.office.com/v1.0/admin/oauth/callback
- Pour le gouvernement M365 : https:// gcsgcc.office.com/v1.0/admin/oauth/callback
- Sous Octroi implicite et flux hybrides, case activée l’option pour
ID tokens (used for implicit and hybrid flows)
et cliquez sur Configurer. - Dans le volet de navigation, sélectionnez Certificats et secrets sous Gérer.
- Sélectionnez Nouvelle clé secrète client , puis sélectionnez une période d’expiration pour le secret. Copiez le secret généré (Valeur) et enregistrez-le, car il n’est plus affiché.
- Utilisez cette clé secrète client et l’ID d’application pour configurer le connecteur.
Accorder à l’application Microsoft Entra l’accès aux projets dans le organization ADO
Vous devez fournir à l’application Microsoft Entra l’accès nécessaire aux projets qui doivent être indexés en procédant comme suit :
- Accédez à Azure DevOps et sélectionnez le organization requis.
- Sélectionnez
Organization settings
. - Dans le volet de navigation gauche, sélectionnez
Users
sous l’en-tête « Général ». - Sélectionnez
Add users
. - Copiez l’ID d’application (client) obtenu à partir de l’application dans « Utilisateurs ou principaux de service ».
- Accordez le niveau d’accès
Basic
et sélectionnez les projets pour autoriser l’accès à l’index. Ajoutez également auProject Reader
groupe Azure DevOps (ou équivalent) pour garantir l’accès. Désactivez la sélection de l’option permettant d’envoyer une invitation par e-mail aux utilisateurs.
Azure DevOps OAuth
Pour vous connecter à votre instance Azure DevOps, vous avez besoin de votre nom de organization Azure DevOps, de son ID d’application et de sa clé secrète client pour l’authentification OAuth.
Inscrire une application
Inscrivez une application dans Azure DevOps afin que l’application Recherche Microsoft et Microsoft 365 Copilot puissent accéder à la instance. Pour en savoir plus, consultez la documentation Azure DevOps sur l’inscription d’une application.
Le tableau suivant fournit des conseils sur la façon de remplir le formulaire d’inscription de l’application :
Champs obligatoires | Description | Valeur recommandée |
---|---|---|
Nom de la société | Nom de votre entreprise. | Utiliser une valeur appropriée |
Nom de l’application | Valeur unique qui identifie l’application que vous autorisez. | Recherche Microsoft |
Site web de l’application | URL de l’application qui demande l’accès à votre instance Azure DevOps pendant la configuration du connecteur. (Obligatoire). | Pour M365 Enterprise : https:// gcs.office.com/, For M365 Government : https:// gcsgcc.office.com/ |
URL de rappel d’autorisation | URL de rappel obligatoire vers laquelle le serveur d’autorisation redirige. | Pour M365 Enterprise : https:// gcs.office.com/v1.0/admin/oauth/callback, For M365 Government : https:// gcsgcc.office.com/v1.0/admin/oauth/callback |
Étendues autorisées | Étendue d’accès pour l’application | Sélectionnez les étendues suivantes : Identité (lecture), Éléments de travail (lecture), Variable Groupes (lecture), Projet et équipe (lecture), Graph (lecture), Analytics (lecture) |
Importante
Les étendues autorisées que vous sélectionnez pour l’application doivent correspondre exactement aux étendues répertoriées ci-dessus. Si vous omettez l’une des étendues autorisées dans la liste ou si vous en ajoutez une autre, l’autorisation échoue.
Lors de l’inscription de l’application, vous obtenez l’ID d’application et la clé secrète client qui sont utilisés pour configurer le connecteur.
Remarque
Pour révoquer l’accès à une application inscrite dans Azure DevOps, accédez à Paramètres utilisateur en haut à droite de votre instance Azure DevOps. Sélectionnez Profil , puis Autorisations dans la section Sécurité du volet latéral. Pointez sur une application OAuth autorisée pour voir le bouton Révoquer dans le coin des détails de l’application.
Paramètres de connexion
Après avoir inscrit l’application Recherche Microsoft auprès d’Azure DevOps, vous pouvez effectuer l’étape des paramètres de connexion. Entrez le nom de votre organization, l’ID de l’application et la clé secrète client.
Configurer les données : sélectionner des projets et des champs
Vous pouvez choisir que la connexion indexe l’ensemble du organization ou des projets spécifiques.
Si vous choisissez d’indexer l’intégralité de la organization, les éléments de tous les projets du organization sont indexés. Les nouveaux projets et éléments sont indexés lors de l’analyse suivante après leur création.
Si vous choisissez des projets individuels, seuls les éléments de travail des projets sélectionnés sont indexés.
Remarque
Les projets Azure DevOps peuvent être analysés après leur avoir accordé les autorisations Afficher les informations au niveau du projet et Afficher l’analytique .
Ensuite, sélectionnez les champs que la connexion doit indexer et afficher un aperçu des données dans ces champs avant de continuer.
Étape 4 : Gérer les autorisations de recherche
Le connecteur Azure DevOps Work Items Microsoft Graph prend en charge les autorisations de recherche visibles uniquement pour les personnes ayant accès à cette source de données ou tout le monde. Si vous choisissez Uniquement les personnes ayant accès à cette source de données, les données indexées apparaissent dans les résultats de la recherche pour les utilisateurs qui y ont accès en fonction des autorisations accordées aux utilisateurs ou aux groupes au niveau du chemin d’accès Organisation, Projet ou Zone dans Azure DevOps. Si vous choisissez Tout le monde, les données indexées apparaissent dans les résultats de la recherche pour tous les utilisateurs.
Étape 5 : Attribuer des étiquettes de propriété
Suivez les instructions d’installation générales.
Étape 6 : Gérer le schéma
Suivez les instructions d’installation générales.
Étape 7 : Choisir les paramètres d’actualisation
Le connecteur Azure DevOps Work Items Microsoft Graph prend en charge les planifications d’actualisation pour les analyses complètes et incrémentielles. La planification recommandée est d’une heure pour une analyse incrémentielle et d’une journée pour une analyse complète.
Étape 8 : Vérifier la connexion
Suivez les instructions d’installation générales.
Conseil
Type de résultat par défaut
- Le connecteur Azure DevOps Work Items Microsoft Graph inscrit automatiquement un type de résultat une fois le connecteur publié. Le type de résultat utilise une disposition de résultat générée dynamiquement en fonction des champs sélectionnés à l’étape 3.
- Vous pouvez gérer le type de résultat en accédant à Types de résultats dans le Centre d’administration Microsoft 365. Le type de résultat par défaut est nommé «
ConnectionId
Default ». Par exemple, si votre ID de connexion estAzureDevOps
, votre disposition de résultat est nommée : « AzureDevOpsDefault » - En outre, vous pouvez choisir de créer votre propre type de résultat si nécessaire.
Résolution des problèmes
Après avoir publié votre connexion, vous pouvez consulter la status sous l’onglet Sources de données dans le Centre d’administration. Pour savoir comment effectuer des mises à jour et des suppressions, consultez Gérer votre connecteur. Vous trouverez les étapes de résolution des problèmes courants ici.
Si vous rencontrez des problèmes ou si vous souhaitez fournir des commentaires, contactez Microsoft Graph | Support.