Autenticazione Kerberos
Azure DevOps Server 2022 - Azure DevOps Server 2019
Se si usa Azure DevOps per gestire il repository Git, Git potrebbe usare il protocollo Kerberos per l'autenticazione. Questo non si applica ad Azure DevOps Services, che usa una forma diversa di autenticazione. LFS non supporta Kerberos, pertanto è possibile ottenere errori che dicono che "Il nome utente deve essere del formato DOMAIN\user". A partire da Git LFS versione 2.4.0, è stata aggiunta l'autenticazione NTLM con SSPI . Questi errori non verranno più visualizzati e l'autenticazione funzionerà senza una configurazione aggiuntiva.
È consigliabile eseguire l'aggiornamento a Git LFS versione 2.4.0 o successiva, in cui non è necessaria alcuna configurazione aggiuntiva.
Se non è possibile eseguire l'aggiornamento alla versione 2.4.0, è possibile rimuovere le credenziali Kerberos e consentire a Git di raccogliere una nuova credenziale NTLM usando la soluzione alternativa seguente.
Nota
Le credenziali inviate tramite HTTP verranno passate in testo non crittografato. Assicurarsi che l'istanza di TFS sia configurata per HTTPS e non usare HTTP con Git-LFS.
Aprire Gestione credenziali di Windows. In Windows 10 è possibile premere Start e quindi digitare "Gestione credenziali".
Scegliere Credenziali di Windows.
Trovare l'URL TFS nell'elenco delle credenziali.
Scegliere Rimuovi.
Tornare al client Git (Visual Studio o alla riga di comando) ed eseguire il push delle modifiche. Quando vengono richieste le credenziali, assicurarsi di immetterle nel formato DOMINIO\nomeutente.