Partager via


Résoudre les problèmes liés au connecteur Microsoft 365 Copilot éléments de travail Azure DevOps

Le connecteur Azure Éléments de travail DevOps indexe les éléments de travail, tels que les récits utilisateur, les tâches, les bogues et les fonctionnalités, à partir de Azure DevOps Services dans Microsoft 365 afin que les utilisateurs puissent rechercher et récupérer des données de suivi du travail directement dans Copilot et Recherche Microsoft. Cet article fournit des informations de résolution des problèmes courants que vous pouvez rencontrer lorsque vous déployez ou gérez le connecteur.

Azure résolution des problèmes liés au connecteur d’éléments de travail DevOps

Le tableau suivant répertorie les erreurs courantes et les étapes de résolution des problèmes recommandées.

Problème Description Étapes de résolution des problèmes
Le compte d’analyse n’a pas les autorisations requises Le connecteur s’appuie sur le compte d’administrateur Microsoft 365 connecté (compte d’analyse) pour interroger Azure DevOps à l’aide d’OAuth délégué. Si ce compte n’a pas d’autorisations, l’indexation échoue. - Vérifiez que le compte d’analyse dispose d’un accès de base dans Azure DevOps.
- Vérifiez que le compte est ajouté à tous les projets qui doivent être indexés.
- Ajoutez le compte aux administrateurs de projet (recommandé) ou aux lecteurs de projet (minimum).
- Vérifiez que le compte dispose des autorisations Afficher les informations au niveau du projet et Afficher l’analytique pour chaque projet.
Les éléments de travail n’apparaissent pas dans Copilot ou la recherche Seuls les éléments de travail accessibles au compte d’analyse peuvent être indexés. L’absence d’autorisations ou de chemins de zone restreinte empêche l’ingestion. - Vérifiez que le compte d’analyse dispose de l’autorisation Afficher les éléments de travail dans ce nœud pour les chemins d’accès de zone appropriés.
- Vérifiez que le compte peut ouvrir les éléments de travail directement dans Azure DevOps.
- Revérifier l’appartenance au projet et à l’équipe.
Échec de l’authentification OAuth L’accès délégué basé sur OAuth nécessite la configuration correcte de l’application Microsoft Entra. - Vérifiez que toutes les autorisations déléguées requises sont accordées :
vso.analytics, vso.graph, vso.identity, vso.project, vso.variablegroups_read, vso.work.
- Vérifiez que l’URI de redirection correspond à votre environnement cloud :
- M365 Enterprise : https://gcs.office.com/v1.0/admin/oauth/callback
- Gouvernement M365 : https://gcsgcc.office.com/v1.0/admin/oauth/callback
- Vérifiez que les jetons d’ID sont activés sous les flux implicites/hybrides.
- Vérifiez que la clé secrète client est valide et qu’elle n’a pas expiré.
Le connecteur ne peut pas lire les éléments de certains projets Le connecteur analyse uniquement le contenu auquel le compte d’analyse peut accéder. Si un projet est manquant, les autorisations en sont généralement la cause. - Assurez-vous que le compte d’analyse est ajouté à chaque projet.
- Si vous utilisez des privilèges minimaux, vérifiez que le compte dispose au moins de l’appartenance des lecteurs du projet .
- Passez en revue les autorisations au niveau du projet pour les incompatibilités ou les restrictions héritées.
L’analyse incrémentielle est lente ou incomplète Les performances d’analyse incrémentielle dépendent de Azure configuration du webhook DevOps. - Ajoutez le compte d’analyse aux administrateurs de projet pour autoriser la création de webhooks.
- Vérifiez que la création de webhook est autorisée dans votre organization DevOps Azure.
- Vérifiez que les webhooks sont déclenchés en vérifiant les hooks de service au niveau du projet.
Erreurs d’accès refusé pendant l’ingestion Azure DevOps restreint l’accès par type d’autorisation et par chemin de zone. - Vérifiez que le compte d’analyse peut ouvrir l’élément affecté dans Azure DevOps.
- Revérifier les autorisations de chemin d’accès à la zone.
- Vérifiez que l’identité correcte est mappée via Microsoft Entra ID.
Le connecteur échoue immédiatement après la configuration Une configuration incorrecte de l’application Entra ou un nom de organization incorrect peuvent entraîner des échecs précoces. - Assurez-vous que seul le nom organization (et non l’URL complète) est entré.
- Valider l’ID d’application (client) et la clé secrète client.
- Vérifiez que l’URI de redirection cloud correct est défini.