Bewerken

Share via


Veelgestelde vragen over Toegang via Microsoft Entra

Azure DevOps Services

Belangrijk

Azure DevOps biedt geen ondersteuning voor verificatie van alternatieve referenties. Als u nog steeds alternatieve referenties gebruikt, raden we u sterk aan over te schakelen naar een veiligere verificatiemethode.

Meer informatie over de antwoorden op de volgende veelgestelde vragen over toegang tot uw Azure DevOps-organisatie via Microsoft Entra ID. We hebben de veelgestelde vragen gegroepeerd op de volgende onderwerpen:

Algemene toegang met Microsoft Entra-id

Waarom zie ik mijn organisatie niet in Azure Portal?

In beide toepassingen moet u beschikken over azure-servicebeheerders- of coadministratormachtigingen voor het Azure-abonnement dat is gekoppeld aan uw organisatie in Azure DevOps. In De Azure-portal moet u beschikken over machtigingen voor projectverzamelingsbeheerder of organisatie-eigenaar.

Wat moet ik doen om een bestaand Azure DevOps-exemplaar in te stellen met Microsoft Entra ID?

Zorg ervoor dat u voldoet aan de vereisten in het volgende artikel, verbind uw organisatie met Microsoft Entra-id.

Ik heb wijzigingen aangebracht in Microsoft Entra ID, maar ze lijken niet van kracht te worden, waarom?

Het kan maximaal 1 uur duren voordat wijzigingen in Microsoft Entra-id zichtbaar zijn in Azure DevOps.

Kan ik Microsoft 365 en Microsoft Entra ID gebruiken met Azure DevOps?

Ja.

Waarom moet ik kiezen tussen een werk- of schoolaccount en mijn persoonlijke account?

U moet kiezen tussen een 'werk- of schoolaccount' en uw 'persoonlijke account' wanneer u zich aanmeldt met een e-mailadres (bijvoorbeeld jamalhartnett@fabrikam.com) dat door beide accounts wordt gedeeld. Hoewel beide identiteiten hetzelfde aanmeldingsadres gebruiken, zijn ze gescheiden en hebben ze verschillende profielen, beveiligingsinstellingen en machtigingen.

  • Selecteer werk- of schoolaccount als u deze identiteit hebt gebruikt om uw organisatie te maken of eerder hebt aangemeld. De adreslijst van uw organisatie in Microsoft Entra ID verifieert uw identiteit en beheert de toegang tot uw organisatie.

  • Selecteer Persoonlijk account als u uw Microsoft-account hebt gebruikt met Azure DevOps. De globale directory voor Microsoft-accounts verifieert uw identiteit.

Mijn organisatie gebruikt alleen Microsoft-accounts. Kan ik overschakelen naar Microsoft Entra ID?

Ja, maar voordat u overschakelt, moet u ervoor zorgen dat Microsoft Entra ID voldoet aan uw behoeften voor het delen van de volgende items:

  • Werkitems
  • Code
  • Resources
  • Andere assets met uw team en partners

Meer informatie over het beheren van de toegang met Microsoft-accounts versus Microsoft Entra-id en hoe u kunt overschakelen wanneer u klaar bent.

Waarom kan ik me niet aanmelden nadat ik 'persoonlijk Microsoft-account' of 'werk- of schoolaccount' heb geselecteerd?

Als uw aanmeldingsadres wordt gedeeld door zowel uw persoonlijke Microsoft-account als uw werk- of schoolaccount, maar de geselecteerde identiteit geen toegang heeft, kunt u zich niet aanmelden. Hoewel beide identiteiten hetzelfde aanmeldingsadres gebruiken, zijn ze gescheiden en hebben ze verschillende profielen, beveiligingsinstellingen en machtigingen. Meld u volledig af bij Azure DevOps door de volgende stappen uit te voeren. Als u uw browser sluit, wordt u mogelijk niet volledig afgemeld. Meld u opnieuw aan en selecteer uw andere identiteit:

  1. Sluit alle browsers, inclusief browsers waarop Azure DevOps niet wordt uitgevoerd.

  2. Open een privé- of incognito-browsersessie.

  3. Ga naar deze URL: https://aka.ms/vssignout.

    Er wordt een bericht weergegeven: 'Afmelden wordt uitgevoerd'. Nadat u zich hebt afgemeld, wordt u omgeleid naar de Azure DevOps-webpagina @dev.azure.microsoft.com .

    Tip

    Als de afmeldingspagina langer dan een minuut duurt, sluit u de browser en probeert u het opnieuw.

  4. Meld u opnieuw aan bij Azure DevOps. Selecteer uw andere identiteit.

Wat gebeurt er als mijn Azure-abonnement is uitgeschakeld?

Als u de eigenaar van de organisatie of azure-abonnementsaccountbeheerder bent, controleert u de status van uw abonnement in het accountcentrum en probeert u vervolgens uw abonnement op te lossen. Uw betaalde instellingen worden hersteld. U kunt uw organisatie ook koppelen aan een ander Azure-abonnement door uw organisatie los te koppelen van het uitgeschakelde abonnement. Terwijl uw abonnement is uitgeschakeld, gaat uw organisatie terug naar de gratis maandelijkse limieten totdat uw abonnement is opgelost.

Microsoft Entra-gebruikers en -machtigingen

Als u hier geen antwoord op uw vraag vindt, raadpleegt u veelgestelde vragen over gebruikers- en machtigingenbeheer.

Waarom moet ik gebruikers toevoegen aan een directory?

Uw organisatie verifieert gebruikers en beheert de toegang via Microsoft Entra ID. Alle gebruikers moeten directoryleden zijn om toegang te krijgen.

Als directorybeheerder kunt u gebruikers toevoegen aan de directory. Als u geen beheerder bent, neem dan contact op met de adreslijstbeheerder om gebruikers toe te voegen. Meer informatie over het beheren van de toegang tot Azure DevOps Services met behulp van een directory.

Wat gebeurt er met huidige gebruikers?

Uw werk in Azure DevOps is gekoppeld aan uw referenties voor Microsoft Entra-id. Nadat uw organisatie is verbonden met uw adreslijst, blijven gebruikers naadloos werken als hun referentieadressen worden weergegeven in de verbonden map. Als de adressen van gebruikers niet worden weergegeven, moet u deze gebruikers toevoegen aan uw adreslijst. Uw organisatie heeft mogelijk beleidsregels voor het toevoegen van gebruikers aan de directory, dus lees eerst meer.

Hoe kan ik erachter komen of mijn organisatie Microsoft Entra ID gebruikt om de toegang te beheren?

Als u ten minste basistoegang hebt, gaat u naar de instellingen van uw organisatie en selecteert u vervolgens het tabblad Microsoft Entra-id. Verbinding maken met de map of de map Verbinding verbreken.

Mijn organisatie beheert de toegang met behulp van Microsoft Entra-id. Kan ik gebruikers uit de directory verwijderen?

Ja, maar als u een gebruiker verwijdert uit de directory, wordt de toegang van de gebruiker tot alle organisaties en andere assets die aan die directory zijn gekoppeld, verwijderd. Zie Een gebruiker verwijderen uit uw Microsoft Entra-directory voor meer informatie.

Waarom worden er geen identiteiten gevonden wanneer ik gebruikers van Microsoft Entra ID probeer toe te voegen aan mijn Azure DevOps-organisatie?

U bent waarschijnlijk een gast in de Microsoft Entra-id die uw Azure DevOps-organisatie back-ups maakt in plaats van lid. Standaard kunnen Microsoft Entra-gasten niet in Microsoft Entra ID zoeken op de manier die vereist is voor Azure DevOps. Microsoft Entra-gasten kunnen bijvoorbeeld de Azure DevOps-webportal niet gebruiken om gebruikers te zoeken of te selecteren die niet zijn toegevoegd aan de Azure DevOps-organisatie. Meer informatie over het converteren van een Microsoft Entra-gast naar een lid.

Wat gebeurt er als we niet dezelfde aanmeldingsadressen kunnen gebruiken?

Voeg deze gebruikers toe aan de directory met nieuwe werk- of schoolaccounts en wijs toegangsniveaus opnieuw toe en lees ze aan alle projecten. Als ze bestaande werk- of schoolaccounts hebben, kunnen deze accounts in plaats daarvan worden gebruikt. Werk gaat niet verloren en blijft bij hun huidige aanmeldingsadressen. Gebruikers kunnen werk migreren dat ze willen behouden, met uitzondering van hun werkgeschiedenis. Zie voor meer informatie hoe u organisatiegebruikers toevoegt.

Wat gebeurt er als ik per ongeluk een gebruiker in Microsoft Entra ID verwijder?

Herstel de gebruiker in plaats van een nieuwe te maken. Als u een nieuwe gebruiker maakt, zelfs met hetzelfde e-mailadres, is deze gebruiker niet gekoppeld aan de vorige identiteit.

Hoe kan ik een Microsoft Entra-gast converteren naar een lid?

Selecteer een van de volgende twee opties:

Het UserType converteren van gast naar lid met behulp van Microsoft Graph PowerShell

Waarschuwing

Dit geavanceerde proces wordt niet aanbevolen , maar hiermee kan de gebruiker een query uitvoeren op De Microsoft Entra-id van de Azure DevOps-organisatie.

Vereisten

Als de gebruiker die het UserType wijzigt, moet u de volgende items hebben:

  • Een werk-/schoolaccount (WSA)/systeemeigen gebruiker in Microsoft Entra-id. U kunt het UserType niet wijzigen met een Microsoft-account.
  • Gebruikersbeheerdersmachtigingen

Belangrijk

U wordt aangeraden een nieuwe (systeemeigen) Microsoft Entra-gebruiker te maken met gebruikersbeheerdersmachtigingen in Microsoft Entra-id. Voer de volgende stappen uit met deze gebruiker om de mogelijkheid om verbinding te maken met de verkeerde Microsoft Entra-id te elimineren. U kunt de nieuwe gebruiker verwijderen wanneer u klaar bent.

Verwerken

  1. Meld u aan bij Azure Portal als gebruikersbeheerder voor de adreslijst van uw organisatie.
  2. Ga naar de tenant die uw Azure DevOps-organisatie back-ups maakt.
  3. Open een Windows PowerShell-prompt met beheerdersrechten om Microsoft Graph PowerShell te gebruiken.
  4. Uitvoeren Install-Module -Name Microsoft.Graph -Scope CurrentUser. Microsoft Graph downloadt vanuit de PowerShell Gallery.
  5. Zodra de installatie is voltooid, voert u de opdracht uit Connect-MgGraph -Scopes "User.ReadWrite.All". Meld u aan bij de Microsoft Entra-id. Zorg ervoor dat u een id gebruikt die voldoet aan de eerder genoemde criteria en toestemming voor de machtigingen.
  6. Voer uit Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType, waarbij <display_name> de weergavenaam voor de gebruiker is, zoals te zien is in Azure Portal. We willen het userType wijzigen in Member.
  7. Voer Update-MgUser -UserId string -UserType Memberuit, waar string is de waarde van de id die wordt geretourneerd door de vorige opdracht. De gebruiker is ingesteld op de lidstatus.
  8. Voer opnieuw uit Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType om te controleren of usertype is gewijzigd. U kunt dit ook controleren in de sectie Microsoft Entra-id van Azure Portal.

Hoewel dit niet de norm is, kan het enkele uren duren of zelfs dagen voordat deze wijziging wordt weerspiegeld in Azure DevOps. Als het probleem met Azure DevOps niet onmiddellijk wordt opgelost, geeft u het even en blijft u proberen.

Microsoft Entra-groepen

Waarom kan ik Azure DevOps-machtigingen niet rechtstreeks toewijzen aan een Microsoft Entra-groep?

Omdat deze groepen worden gemaakt en beheerd in Azure, kunt u azure DevOps-machtigingen niet rechtstreeks of beveiligde paden voor versiebeheer toewijzen aan deze groepen. Er treedt een fout op als u rechtstreeks machtigingen probeert toe te wijzen.

U kunt een Microsoft Entra-groep toevoegen aan de Azure DevOps-groep met de gewenste machtigingen. U kunt deze machtigingen ook toewijzen aan de groep. Microsoft Entra-groepsleden nemen machtigingen over van de groep waaraan u ze toevoegt.

Kan ik Microsoft Entra-groepen beheren in Azure DevOps?

Nee, omdat deze groepen worden gemaakt en beheerd in Azure. Azure DevOps slaat de lidstatus voor Microsoft Entra-groepen niet op of synchroniseert deze niet. Als u Microsoft Entra-groepen wilt beheren, gebruikt u Azure Portal, Microsoft Identity Manager (MIM) of de hulpprogramma's voor groepsbeheer die uw organisatie ondersteunt.

Hoe kan ik het verschil zien tussen een Azure DevOps-groep en een Microsoft Entra-groep?

De Gebruikersinterface van Azure DevOps geeft het lidmaatschapsbereik aan met behulp van vierkante haken []. Denk bijvoorbeeld aan deze pagina met machtigingsinstellingen:

Instellingen voor machtigingen met verschillende bereiken

Bereiknaam Definitie
[fabrikam-fiber] Lidmaatschap is gedefinieerd in organisatie-instellingen
[Project Name] Lidmaatschap wordt gedefinieerd in Projectinstellingen
[TEAM FOUNDATION] Lidmaatschap wordt rechtstreeks gedefinieerd in Microsoft Entra-id

Notitie

Als u een Microsoft Entra-groep toevoegt aan een aangepaste beveiligingsgroep en een vergelijkbare naam gebruikt, ziet u mogelijk wat dubbele groepen lijken te zijn. Bekijk het bereik [] om te bepalen welke DevOps-groep een Microsoft Entra-groep is.

Waarom worden in de lijst Gebruikers niet alle leden van de Microsoft Entra-groep weergegeven?

Deze gebruikers moeten zich aanmelden bij uw organisatie voordat ze worden weergegeven in Gebruikers.

Hoe kan ik organisatietoegang toewijzen aan leden van de Microsoft Entra-groep?

Wanneer deze groepsleden zich voor het eerst aanmelden bij uw organisatie, wijst Azure DevOps automatisch een toegangsniveau toe. Als ze Visual Studio-abonnementen hebben, wijst Azure DevOps het respectieve toegangsniveau eraan toe. Anders wijst Azure DevOps het volgende 'best beschikbare' toegangsniveau toe, in deze volgorde: Basis, Belanghebbende.

Als u onvoldoende toegangsniveaus hebt voor alle leden van de Microsoft Entra-groep, krijgen deze leden die zich aanmelden toegang tot belanghebbenden.

Hoe kan ik de toegang tot ingebouwde beheerdersgroepen beveiligen?

Just-In-Time-toegang vereisen met behulp van een Pim-groep (Microsoft Entra Privileged Identity Management). Zie Just-In-Time-toegang voor beheerdersgroepen voor meer informatie.

Waarom worden op het tabblad Beveiliging niet alle leden weergegeven wanneer ik een Microsoft Entra-groep selecteer?

Op het tabblad Beveiliging worden leden van de Microsoft Entra-groep alleen weergegeven nadat ze zich hebben aangemeld bij uw organisatie en aan hen een toegangsniveau hebben toegewezen.

Als u alle Microsoft Entra-groepsleden wilt zien, gebruikt u de Azure-portal, MIM of de hulpprogramma's voor groepsbeheer die uw organisatie ondersteunt.

Waarom worden in de widget teamleden niet alle Microsoft Entra-groepsleden weergegeven?

De widget teamleden toont alleen gebruikers die zich eerder bij uw organisatie hebben aangemeld.

Waarom worden in het deelvenster Teamcapaciteit niet alle leden van de Microsoft Entra-groep weergegeven?

In het deelvenster Teamcapaciteit worden alleen gebruikers weergegeven die zich eerder bij uw organisatie hebben aangemeld. Als u capaciteit wilt instellen, voegt u handmatig gebruikers toe aan uw team.

Waarom maakt Azure DevOps geen toegangsniveaus meer vrij van gebruikers die geen Microsoft Entra-groepsleden meer zijn?

Azure DevOps maakt geen toegangsniveaus automatisch vrij van deze gebruikers. Als u hun toegang handmatig wilt verwijderen, gaat u naar Gebruikers.

Kan ik werkitems toewijzen aan leden van de Microsoft Entra-groep die zich niet hebben aangemeld?

U kunt werkitems toewijzen aan elk Microsoft Entra-lid dat machtigingen heeft voor uw organisatie. Met deze actie wordt dat lid ook aan uw organisatie toegevoegd. Wanneer u gebruikers op deze manier toevoegt, worden ze automatisch weergegeven als Gebruikers, met het best beschikbare toegangsniveau. De gebruiker wordt ook weergegeven in de beveiligingsinstellingen.

Kan ik Microsoft Entra-groepen gebruiken om een query uit te voeren op werkitems met behulp van de component 'In groep'?

Nee, we bieden geen ondersteuning voor het uitvoeren van query's op Microsoft Entra-groepen.

Kan ik Microsoft Entra-groepen gebruiken om veldregels in te stellen in mijn werkitemsjablonen?

Nee, maar misschien bent u geïnteresseerd in onze procesaanpassingsplannen.

Gebruikers toevoegen aan directory

Voeg organisatiegebruikers toe aan uw Microsoft Entra-id.

Waarom krijg ik een foutmelding waarin staat dat mijn organisatie meerdere actieve identiteiten heeft met dezelfde UPN?

Tijdens het verbindingsproces wijzen we bestaande gebruikers toe aan leden van de Microsoft Entra-tenant, op basis van hun UPN, dat vaak bekend staat als aanmeldingsadres. Als we meerdere gebruikers met hetzelfde UPN detecteren, weten we niet hoe we deze gebruikers kunnen toewijzen. Dit scenario treedt op als een gebruiker het UPN wijzigt zodat dit overeenkomt met het UPN dat al in de organisatie bestaat.

Als deze fout optreedt, controleert u de lijst met gebruikers op dubbele waarden. Als u duplicaten vindt, verwijdert u de gebruikers die u niet nodig hebt. Als u geen duplicaten kunt vinden, neemt u contact op met de ondersteuning.

Kan ik huidige gebruikers overzetten van Microsoft-accounts naar werkaccounts in Azure DevOps?

Nee Hoewel u nieuwe werkaccounts aan uw organisatie kunt toevoegen, worden ze behandeld als nieuwe gebruikers. Als u toegang wilt krijgen tot al uw werk, inclusief de geschiedenis, moet u dezelfde aanmeldingsadressen gebruiken die u hebt gebruikt voordat uw organisatie is verbonden met uw Microsoft Entra-id. Voeg uw Microsoft-account toe als lid aan uw Microsoft Entra-id.

Waarom kan ik geen gebruikers uit andere mappen toevoegen aan mijn Microsoft Entra-id?

Lid zijn van of leestoegang hebben in deze mappen. Anders kunt u ze toevoegen met B2B-samenwerking via uw Microsoft Entra-beheerder. U kunt ze ook toevoegen met hun Microsoft-account of door nieuwe werkaccounts voor hen in uw directory te maken.

Wat gebeurt er als ik een foutmelding krijg bij het toewijzen van een gebruiker aan een bestaand lid van mijn organisatie?

U kunt de gebruiker toewijzen aan een andere identiteit die nog geen actief lid is van de organisatie of de bestaande gebruiker toevoegen aan uw Microsoft Entra-id. Als u nog steeds moet toewijzen aan het bestaande lid van de Azure DevOps-organisatie, neemt u contact op met de ondersteuning.

Hoe kan ik mijn werk- of schoolaccount gebruiken met mijn Visual Studio met MSDN-abonnement?

Als u een Microsoft-account hebt gebruikt om een Visual Studio te activeren met een MSDN-abonnement met Azure DevOps als voordeel, kunt u een werk- of schoolaccount toevoegen. Microsoft Entra ID moet het account beheren. Meer informatie over het koppelen van werk- of schoolaccounts aan Visual Studio met MSDN-abonnementen.

Kan ik de toegang tot mijn organisatie beheren voor externe gebruikers in de verbonden directory?

Ja, maar alleen voor externe gebruikers die als gast worden toegevoegd via Microsoft 365 of toegevoegd met B2B-samenwerking door uw Microsoft Entra-beheerder. Deze externe gebruikers worden beheerd buiten de verbonden map. Neem contact op met uw Microsoft Entra-beheerder voor meer informatie. De volgende instelling heeft geen invloed op gebruikers die rechtstreeks aan de adreslijst van uw organisatie worden toegevoegd.

Voordat u begint, moet u ervoor zorgen dat u ten minste basistoegang hebt, niet belanghebbenden.

Voltooi de vereisten voor het toevoegen van externe gebruikers en schakel externe gasttoegang in op Aan.

Gebruikers of groepen uitnodigen

Hoe kan ik een Microsoft Entra-groep verwijderen uit Azure DevOps?

Ga naar uw projectverzameling of project. Selecteer Instellingen in de bovenste balk en selecteer vervolgens Beveiliging.

Zoek de Microsoft Entra-groep en verwijder deze uit uw organisatie.

Schermopname van project, met de optie Verwijderen gemarkeerd

Waarom wordt ik gevraagd een gebruiker uit een Microsoft Entra-groep te verwijderen wanneer ik die gebruiker uit mijn organisatie verwijder?

Gebruikers kunnen deel uitmaken van uw organisatie, zowel als individuen als als leden van Microsoft Entra-groepen in Azure DevOps-groepen. Deze gebruikers hebben nog steeds toegang tot uw organisatie terwijl ze lid zijn van deze Microsoft Entra-groepen.

Als u alle toegang voor gebruikers wilt blokkeren, verwijdert u ze uit Microsoft Entra-groepen in uw organisatie of verwijdert u deze groepen uit uw organisatie. Op dit moment kunnen we de toegang niet volledig blokkeren of uitzonderingen maken voor dergelijke gebruikers.

Als een Microsoft Entra-gebruiker wordt verwijderd, worden alle bijbehorende PAT's ook ingetrokken?

Gebruikers die zijn uitgeschakeld of verwijderd uit uw directory, hebben geen enkel mechanisme meer toegang tot uw organisatie, ook via PAT's of SSH.

Verbinding maken met, loskoppelen van of microsoft Entra-verbinding wijzigen

Hoe kan ik meerdere organisaties beheren die zijn verbonden met Microsoft Entra ID?

U kunt een volledige lijst met organisaties downloaden die worden ondersteund door een Microsoft Entra-tenant. Zie Een lijst ophalen met organisaties die worden ondersteund door Microsoft Entra ID voor meer informatie.

Kan ik mijn organisatie verbinden met een Microsoft Entra-id die is gemaakt vanuit Microsoft 365?

Ja. Als u uw Microsoft Entra-id die is gemaakt op basis van Microsoft 365 niet kunt vinden, raadpleegt u Waarom zie ik de map die ik wil verbinden niet?

Waarom zie ik de map waarmee ik verbinding wil maken niet? Wat moet ik doen?

Mogelijk ziet u de map niet voor een van de volgende omstandigheden:

  • U wordt niet herkend als de eigenaar van de organisatie voor het beheren van adreslijstverbindingen.

  • Neem contact op met de beheerder van uw Microsoft Entra-organisatie en vraag hen om u lid te maken van de organisatie. Het is mogelijk dat u geen deel uitmaakt van de organisatie.

Waarom is mijn organisatie al verbonden met een directory? Kan ik die map wijzigen?

Uw organisatie is verbonden met een adreslijst toen de eigenaar van de organisatie de organisatie maakte, of later. Wanneer u een organisatie maakt met een werk- of schoolaccount, wordt uw organisatie automatisch verbonden met de adreslijst die dat werk- of schoolaccount beheert. Ja, u kunt schakelen tussen mappen. Mogelijk moet u sommige gebruikers migreren.

Kan ik overschakelen naar een andere map?

Ja. Zie Overschakelen naar een andere Microsoft Entra-id voor meer informatie.

Belangrijk

Wanneer u de Microsoft Entra-verbinding wijzigt, nemen gebruikers en groepen die lidmaatschap en machtigingen overnemen van een Microsoft Entra-groep deze machtigingen niet meer over. Microsoft Entra-groepen die zijn toegevoegd aan uw Azure DevOps-organisatie, worden niet overgedragen en blijven bestaan in uw organisatie. Alle machtigingen en lidmaatschapsrelaties die met deze Microsoft Entra-groepen zijn gemaakt, bestaan ook niet meer na de overdracht. Daarnaast bestaan groepsregels die zijn ingeschakeld voor Microsoft Entra-groepen niet meer wanneer u de Microsoft Entra-verbinding wijzigt.

Waarom en wanneer moet ik ondersteuning vragen om mijn SSH-sleutels handmatig te wissen?

Wanneer u overschakelt van de ene Microsoft Entra-tenant naar een andere, verandert de onderliggende identiteit ook en eventuele PAT-tokens of SSH-sleutels die de gebruiker met zijn oude identiteit had, werken niet meer. Actieve SSH-sleutels die naar de organisatie zijn geüpload, worden niet verwijderd als onderdeel van het tenantswitchproces, waardoor de gebruiker mogelijk geen nieuwe sleutels kan uploaden na de switch. Het is raadzaam dat gebruikers al hun SSH-sleutels verwijderen voordat ze overschakelen van Active Directory-tenant. We hebben in onze achterstand gewerkt om de SSH-sleutels automatisch te verwijderen als onderdeel van het tenantswitchproces en in de tussentijd als u geen nieuwe sleutels uploadt na de tenantswitch, raden we u aan contact op te leggen met ondersteuning om deze oude SSH-sleutels te verwijderen.

Mijn alternatieve referenties werken niet meer. Wat moet ik doen?

Azure DevOps biedt geen ondersteuning meer voor verificatie met alternatieve referenties sinds begin 2 maart 2020. Als u nog steeds alternatieve referenties gebruikt, raden we u sterk aan over te schakelen naar een veiligere verificatiemethode (bijvoorbeeld persoonlijke toegangstokens of SSH). Meer informatie.

Sommige gebruikers worden losgekoppeld, maar ze hebben overeenkomende identiteiten in Microsoft Entra-id. Wat moet ik doen?

  • In uw Azure DevOps Organisatie-instellingen selecteert u Microsoft Entra ID en vervolgens selecteert u Oplossen.

    Selecteer Microsoft Entra-id en vervolgens Oplossen

  • Overeenkomen met de identiteiten. Selecteer Volgende als u klaar bent.

    Los verbroken gebruikers op

Er is een foutbericht weergegeven toen ik de verbinding met de verbinding oploste. Wat moet ik doen?

  • Probeer het opnieuw.

  • Mogelijk bent u een gast in Microsoft Entra ID. Vraag een organisatiebeheerder, die lid is van Microsoft Entra ID, de toewijzing uit te voeren. Of vraag of een beheerder van de Microsoft Entra-id u converteert naar een lid.

  • Als het foutbericht een gebruiker in uw domein bevat, maar u deze niet in uw directory ziet, heeft de gebruiker waarschijnlijk uw bedrijf verlaten. Ga naar de gebruikersinstellingen van de organisatie om de gebruiker uit uw organisatie te verwijderen.

Toen ik een nieuwe gebruiker wilde uitnodigen voor mijn Microsoft Entra-id, kreeg ik een 403-uitzondering. Wat moet ik doen?

Mogelijk bent u een gast in Microsoft Entra-id en bent u niet gemachtigd om gebruikers uit te nodigen. Ga naar Instellingen voor externe samenwerking in Microsoft Entra ID en verplaats de wisselknop 'Gasten kunnen uitnodigen' naar Ja. Vernieuw de Microsoft Entra-id en probeer het opnieuw.

Blijven mijn gebruikers hun bestaande Visual Studio-abonnementen behouden?

Visual Studio-abonnementsbeheerders wijzen doorgaans abonnementen toe aan de zakelijke e-mailadressen van gebruikers, zodat gebruikers welkomst-e-mail en meldingen kunnen ontvangen. Als de e-mailadressen van de identiteit en het abonnement overeenkomen, hebben gebruikers toegang tot de voordelen van het abonnement. Wanneer u overstapt van Microsoft naar Microsoft Entra-identiteiten, werken de voordelen van gebruikers nog steeds met hun nieuwe Microsoft Entra-identiteit. Maar de e-mailadressen moeten overeenkomen. Als de e-mailadressen niet overeenkomen, moet de abonnementsbeheerder het abonnement opnieuw toewijzen. Anders moeten gebruikers een alternatieve identiteit toevoegen aan hun Visual Studio-abonnement.

Wat moet ik doen als ik me moet aanmelden wanneer ik de personenkiezer gebruik?

Wis uw browsercache en verwijder de eventuele cookies voor de sessie. Sluit uw browser en open deze opnieuw.

Wat gebeurt er als mijn werkitems aangeven dat de gebruikers niet geldig zijn?

Wis uw browsercache en verwijder de eventuele cookies voor de sessie. Sluit uw browser en open deze opnieuw.

Zodra mijn organisatie is verbonden met Microsoft Entra-id, werkt azure Boards werkitems, pull-aanvragen en andere onderdelen bij waarnaar ik in het systeem wordt verwezen met mijn nieuwe id?

Ja, alle onderdelen in het systeem worden bijgewerkt met de nieuwe id wanneer de gebruikers-id wordt toegewezen vanuit hun persoonlijke e-mail aan hun zakelijke e-mail.

Wat gebeurt er als ik een waarschuwing krijg over leden die geen toegang meer hebben tot de organisatie?

U kunt nog steeds verbinding maken met Microsoft Entra-id, maar probeer het toewijzingsprobleem op te lossen nadat u verbinding hebt gemaakt en selecteer de vetgedrukte tekst om te zien welke gebruikers worden beïnvloed. Neem contact op met ondersteuning als u nog steeds hulp nodig hebt.

Schermopname van microsoft Entra-verbindingswaarschuwing.

Hoe kan ik met meer dan 100 leden in mijn Azure DevOps-organisatie verbinding maken met een Microsoft Entra-id?

Op dit moment kunt u nog steeds verbinding maken, maar de toewijzings- en uitnodigingsfuncties waarmee niet-verbonden gebruikers na de verbinding kunnen worden opgelost, werken niet meer dan 100. Neem contact op met ondersteuning.

Waarom kan git.exe/Visual Studio niet verifiëren na het koppelen/ontkoppelen van de Microsoft Entra-id?

De tenantcache moet worden gewist als u een GCM-versie voor v1.15.0 gebruikt. Het wissen van de tenantcache is net zo eenvoudig als het verwijderen van het %LocalAppData%\GitCredentialManager\tenant.cache bestand op elke computer die een aanmeldingsfout retourneert. De GCM maakt het cachebestand automatisch opnieuw en vult het indien nodig in bij volgende aanmeldingspogingen.

Hoe kan ik hulp of ondersteuning voor Azure DevOps?

Kies uit de volgende ondersteuningsopties: