Partilhar via


Autenticação Kerberos

Azure DevOps Server 2022 - Azure DevOps Server 2019

Se você usar o Azure DevOps para gerenciar seu repositório Git, o Git pode estar usando o protocolo Kerberos para autenticar. (Isso não se aplica aos Serviços de DevOps do Azure, que usam uma forma diferente de autenticação.) O LFS não suporta Kerberos, então você pode obter erros que dizem "Seu nome de usuário deve ser do formato DOMAIN\user". A partir do Git LFS versão 2.4.0, a autenticação NTLM com SSPI foi adicionada. Você não receberá mais esses erros e a autenticação funcionará sem configuração extra.

É altamente recomendável que você atualize para o Git LFS versão 2.4.0 ou posterior, onde nenhuma configuração extra é necessária.

Se não for possível atualizar para a versão 2.4.0, você poderá remover a credencial Kerberos e permitir que o Git pegue uma nova credencial NTLM usando a seguinte solução alternativa.

Nota

As credenciais enviadas via HTTP serão passadas em texto não criptografado. Verifique se sua instância do TFS está configurada para HTTPS e não use HTTP com Git-LFS.

  1. Abra o Gerenciador de Credenciais do Windows. No Windows 10, você pode pressionar Iniciar e, em seguida, digite "Gerenciador de credenciais".

    Abrir o Gerenciador de Credenciais

  2. Escolha Credenciais do Windows.

    Escolha as credenciais do Windows

  3. Encontre o URL do TFS na lista de credenciais.

  4. Escolha Remover.

    Escolher Remover

  5. Retorne ao seu cliente Git (Visual Studio ou a linha de comando) e envie por push suas alterações. Quando as credenciais forem solicitadas, certifique-se de inseri-las no formato DOMÍNIO\nome de usuário.