Autenticação do Kerberos
Azure DevOps Server 2022 – Azure DevOps Server 2019
Se você usar o Azure DevOps para gerenciar seu Repositório do Git, o Git poderá estar usando o protocolo Kerberos para autenticar. (Isso não se aplica ao Azure DevOps Services, que usa uma forma diferente de autenticação.) O LFS não dá suporte a Kerberos, portanto, você pode obter erros que dizem "Seu nome de usuário deve estar no formato DOMÍNIO\usuário". A partir do Git LFS versão 2.4.0, foi adicionada a autenticação NTLM com SSPI. Você não receberá mais esses erros e a autenticação funcionará sem nenhuma configuração extra.
É altamente recomendável atualizar para o Git LFS versão 2.4.0 ou posterior, em que nenhuma configuração extra é necessária.
Se você não conseguir atualizar para 2.4.0, poderá remover a credencial Kerberos e permitir que o Git pegue uma nova credencial NTLM usando a solução alternativa a seguir.
Observação
As credenciais enviadas via HTTP serão passadas em texto não criptografado. Assegure-se de que a instância do TFS esteja configurada para HTTPS e não use HTTP com o Git-LFS.
Abra o Gerenciador de Credenciais do Windows. No Windows 10, você pode pressionar Iniciar e digitar "Gerenciador de Credenciais".
Selecione Credenciais do Windows.
Localize a URL do TFS na lista de credenciais.
Escolha Remover.
Retorne ao cliente Git (Visual Studio ou a linha de comando) e envie suas alterações por push. Quando solicitado a fornecer credenciais, insira-as no formato DOMÍNIO\nome de usuário.