Compartilhar via


Autenticação do Kerberos

Azure DevOps Server 2022 – Azure DevOps Server 2019

Se você usar o Azure DevOps para gerenciar seu Repositório do Git, o Git poderá estar usando o protocolo Kerberos para autenticar. (Isso não se aplica ao Azure DevOps Services, que usa uma forma diferente de autenticação.) O LFS não dá suporte a Kerberos, portanto, você pode obter erros que dizem "Seu nome de usuário deve estar no formato DOMÍNIO\usuário". A partir do Git LFS versão 2.4.0, foi adicionada a autenticação NTLM com SSPI. Você não receberá mais esses erros e a autenticação funcionará sem nenhuma configuração extra.

É altamente recomendável atualizar para o Git LFS versão 2.4.0 ou posterior, em que nenhuma configuração extra é necessária.

Se você não conseguir atualizar para 2.4.0, poderá remover a credencial Kerberos e permitir que o Git pegue uma nova credencial NTLM usando a solução alternativa a seguir.

Observação

As credenciais enviadas via HTTP serão passadas em texto não criptografado. Assegure-se de que a instância do TFS esteja configurada para HTTPS e não use HTTP com o Git-LFS.

  1. Abra o Gerenciador de Credenciais do Windows. No Windows 10, você pode pressionar Iniciar e digitar "Gerenciador de Credenciais".

    Abrir o Gerenciador de Credenciais

  2. Selecione Credenciais do Windows.

    Selecione Credenciais do Windows

  3. Localize a URL do TFS na lista de credenciais.

  4. Escolha Remover.

    Escolha Remover

  5. Retorne ao cliente Git (Visual Studio ou a linha de comando) e envie suas alterações por push. Quando solicitado a fornecer credenciais, insira-as no formato DOMÍNIO\nome de usuário.