Microsoft Graph-Connector für Azure DevOps-Arbeitselemente
Mit dem Microsoft Graph-Connector für Azure DevOps-Arbeitselemente kann Ihr organization Arbeitselemente im instance des Azure DevOps-Diensts indizieren. Nachdem Sie den Connector konfiguriert haben, können Endbenutzer in Microsoft Search nach Arbeitselementen aus Azure DevOps suchen und Microsoft 365 Copilot.
Dieser Artikel richtet sich an Microsoft 365-Administratoren oder alle Personen, die einen Microsoft Graph-Connector für Azure DevOps-Arbeitselemente konfigurieren, ausführen und überwachen.
Wichtig
Der Microsoft Graph-Connector für Azure DevOps-Arbeitselemente unterstützt nur den Azure DevOps-Clouddienst. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 und TFS 2013 werden von diesem Connector nicht unterstützt.
Funktionen
- Indizierung von Arbeitselementen aus Azure DevOps
- Ermöglichen Sie es Ihren Endbenutzern, Fragen im Zusammenhang mit Arbeitselementen zu stellen.
- Verwenden Sie die semantische Suche in Copilot , um Es Benutzern zu ermöglichen, relevante Inhalte basierend auf Schlüsselwörtern, persönlichen Vorlieben und sozialen Verbindungen zu finden.
Begrenzungen
- Der Connector indiziert nur eine ADO-organization pro Verbindung.
Voraussetzungen
Sie müssen der Suchadministrator für den Microsoft 365-Mandanten Ihres organization sein.
Damit der Connector eine Verbindung mit Ihrer Azure DevOps-organization herstellen kann, müssen Sie den Anwendungszugriff von Drittanbietern über OAuth aktivieren. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Verwalten von Sicherheitsrichtlinien .
Dienstkonto: Um eine Verbindung mit Azure DevOps herzustellen und dem Microsoft Graph-Connector das regelmäßige Aktualisieren von Arbeitselementen zu ermöglichen, benötigen Sie ein Dienstkonto mit den folgenden Berechtigungen.
Berechtigungsname Berechtigungstyp Erforderlich für Anzeigen von Informationen auf Projektebene Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen. Anzeigen von Analysen Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen. Anzeigen von Arbeitselementen in diesem Knoten Bereichspfad Durchforsten von Arbeitselementen in einem Bereichspfad. Diese Berechtigung ist optional. Es werden nur die Bereichspfade durchforstet, für die das Benutzerkonto über die Berechtigung verfügt. Wichtig
Das Dienstkonto muss über die Zugriffsebene "Basic " verfügen. Weitere Informationen zu Zugriffsebenen in Azure DevOps finden Sie unter Unterstützte Zugriffsebenen.
Erste Schritte
1. Anzeigename
Ein Anzeigename wird verwendet, um jedes Zitat in Copilot zu identifizieren, sodass Benutzer die zugeordnete Datei oder das zugehörige Element leicht erkennen können. Anzeigename steht auch für vertrauenswürdigen Inhalt. Der Anzeigename wird auch als Inhaltsquellenfilter verwendet. Für dieses Feld ist ein Standardwert vorhanden, aber Sie können es an einen Namen anpassen, den Benutzer in Ihrem organization erkennen.
2. ADO-Organisation
Der Azure DevOps-Connector ermöglicht die Indizierung einer organization pro Verbindung. Um eine Verbindung mit Ihrem Azure DevOps-Dienst herzustellen, geben Sie den Namen des zu indizierenden organization an.
3. Authentifizierungstyp
Um Arbeitselemente von Azure DevOps zu authentifizieren und zu synchronisieren, wählen Sie eine der beiden unterstützten Methoden aus:
Wichtig
- Microsoft Entra ID OAuth ist der empfohlene OAuth-Mechanismus.
- Azure DevOps OAuth ist der Legacy-Authentifizierungsmechanismus, in den nicht aktiv investiert wird.
a. Microsoft Entra ID OAuth
Stellen Sie sicher, dass Ihre ADO-Organisation mit Microsoft Entra verbunden ist.
Der Azure DevOps Graph-Connector indiziert nur Inhalte aus einer ADO-organization, die mit Microsoft Entra Ihres Mandanten verbunden ist. Führen Sie die folgenden Schritte aus, um sicherzustellen, dass Ihr ADO-organization mit Microsoft Entra Konto verbunden ist.
- Navigieren Sie zu Azure DevOps, und wählen Sie die erforderliche organization aus.
- Wählen Sie aus
Organization settings
. - Wählen Sie im linken Navigationsbereich unter der Kopfzeile "Allgemein" die Option aus
Microsoft Entra
. - Stellen Sie sicher, dass die organization mit dem Microsoft Entra Konto Ihres Mandanten verbunden ist.
Erstellen einer App auf Microsoft Entra ID
- Wechseln Sie zum Azure-Portal, und melden Sie sich mit Administratoranmeldeinformationen für den Mandanten an.
- Navigieren Sie im Navigationsbereich zu Microsoft Entra ID ->Verwalten ->App-Registrierungen, und wählen Sie Neue Registrierung aus.
- Geben Sie einen Namen für die App an, und wählen Sie Registrieren aus.
- Notieren Sie sich die Anwendungs-ID (Client-ID). Diese ID wird verwendet, um der Microsoft Entra App Zugriff auf Projekte im ADO-organization zu gewähren.
- Öffnen Sie API-Berechtigungen im Navigationsbereich, und wählen Sie Berechtigung hinzufügen aus.
- Wählen Sie Azure DevOps und dann Delegierte Berechtigungen aus.
- Suchen Sie nach den folgenden Berechtigungen, und wählen Sie Berechtigungen hinzufügen aus.
a. Identität (lesen)
b. Arbeitselemente (lesen)
c. Variable Gruppen (lesen)
d. Projekt und Team (lesen)
e. Graph (lesen)
f. Analytics (lesen) - Wählen Sie Administratoreinwilligung für [TenantName] erteilen aus, und bestätigen Sie, indem Sie Ja auswählen.
- Überprüfen Sie, ob sich die Berechtigungen im Status "Gewährt" befinden.
- Öffnen Sie die Authentifizierung im Navigationsbereich. Wählen Sie aus
Add a platform
, und wählen Sie ausWeb
. Fügen Sie unter "Umleitungs-URIs" eine der folgenden URIs hinzu:- Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback
- Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
- Aktivieren Sie unter Implizite Genehmigung und Hybridflows die Option für
ID tokens (used for implicit and hybrid flows)
, und klicken Sie auf Konfigurieren. - Wählen Sie im Navigationsbereich unter Verwaltendie Option Zertifikate und Geheimnisse aus.
- Wählen Sie Neuer geheimer Clientschlüssel und dann einen Ablaufzeitraum für das Geheimnis aus. Kopieren Sie das generierte Geheimnis (Wert), und speichern Sie es, da es nicht mehr angezeigt wird.
- Verwenden Sie diesen geheimen Clientschlüssel und die Anwendungs-ID, um den Connector zu konfigurieren.
Gewähren Sie der Microsoft Entra-App Zugriff auf Projekte im ADO-organization
Sie müssen der Microsoft Entra App den erforderlichen Zugriff auf die Projekte bereitstellen, die indiziert werden müssen, indem Sie die folgenden Schritte ausführen:
- Navigieren Sie zu Azure DevOps, und wählen Sie die erforderliche organization aus.
- Wählen Sie aus
Organization settings
. - Wählen Sie im linken Navigationsbereich unter der Kopfzeile "Allgemein" die Option aus
Users
. - Wählen Sie aus
Add users
. - Kopieren Sie die von der App abgerufene Anwendungs-ID (Client) in "Benutzer oder Dienstprinzipale".
- Gewähren Sie die
Basic
Zugriffsebene, und wählen Sie die Projekte aus, die den Zugriff auf die Indizieren zulassen. Fügen Sie außerdem derProject Reader
Azure DevOps-Gruppe (oder einer entsprechenden Gruppe) hinzu, um den Zugriff sicherzustellen. Deaktivieren Sie die Option zum Senden einer E-Mail-Einladung an Benutzer.
b. Azure DevOps OAuth
Um eine Verbindung mit Ihrer Azure DevOps-instance herzustellen, benötigen Sie ihren Azure DevOps-organization Namen, die zugehörige App-ID und den geheimen Clientschlüssel für die OAuth-Authentifizierung.
Registrieren einer App
Registrieren Sie eine App in Azure DevOps, damit die Microsoft Search-App und Microsoft 365 Copilot auf die instance zugreifen können. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Registrieren einer App.
Die folgende Tabelle enthält Anleitungen zum Ausfüllen des App-Registrierungsformulars:
Pflichtfelder | Beschreibung | Empfohlener Wert |
---|---|---|
Firmenname | Der Name Ihres Unternehmens. | Verwenden eines geeigneten Werts |
Name der Anwendung | Ein eindeutiger Wert, der die anwendung identifiziert, die Sie autorisieren. | Microsoft Search |
Anwendungswebsite | Die URL der Anwendung, die während der Einrichtung des Connectors Zugriff auf Ihre Azure DevOps-instance anfordert. (Erforderlich). | Für M365 Enterprise: https:// gcs.office.com/, Für M365 Government: https:// gcsgcc.office.com/ |
Autorisierungsrückruf-URL | Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. | Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback, Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback |
Autorisierte Bereiche | Der Zugriffsbereich für die Anwendung | Wählen Sie die folgenden Bereiche aus: Identität (Lesen), Arbeitselemente (lesen), Variable Gruppen (lesen), Projekt und Team (lesen), Graph (lesen), Analyse (lesen) |
Wichtig
Die autorisierten Bereiche, die Sie für die App auswählen, sollten genau wie oben aufgeführt mit den Bereichen übereinstimmen. Wenn Sie einen der autorisierten Bereiche in der Liste weglassen oder einen anderen Bereich hinzufügen, schlägt die Autorisierung fehl.
Beim Registrieren der App erhalten Sie die App-ID und den geheimen Clientschlüssel , die zum Konfigurieren des Connectors verwendet werden.
Hinweis
Um den Zugriff auf alle in Azure DevOps registrierten Apps zu widerrufen, wechseln Sie rechts oben in Ihrer Azure DevOps-instance zu Benutzereinstellungen. Wählen Sie Profil und dann autorisierungen im Abschnitt Sicherheit des Seitenbereichs aus. Zeigen Sie auf eine autorisierte OAuth-App, um die Schaltfläche Widerrufen in der Ecke der App-Details anzuzeigen.
4. Rollout für eine begrenzte Zielgruppe
Stellen Sie diese Verbindung für eine eingeschränkte Benutzerbasis bereit, wenn Sie sie in Copilot und anderen Suchoberflächen überprüfen möchten, bevor Sie den Rollout auf eine breitere Zielgruppe erweitern. Weitere Informationen zum eingeschränkten Rollout finden Sie unter Gestaffeltes Rollout.
An diesem Punkt können Sie die Verbindung für Azure DevOps-Arbeitselemente erstellen. Sie können auf Erstellen klicken, um Ihre Verbindung zu veröffentlichen und Arbeitselemente aus Ihrem Azure DevOps-organization zu indizieren.
Für andere Einstellungen, z. B . Zugriffsberechtigungen, Dateneinschlussregeln, Schema, Durchforstungshäufigkeit usw., haben wir Standardeinstellungen, die darauf basieren, was mit ADO-Daten am besten funktioniert. Unten sehen Sie die Standardwerte:
Benutzer | Beschreibung |
---|---|
Zugriffsberechtigungen | Nur Personen mit Zugriff auf Inhalte in Datenquelle. |
Identitäten zuordnen | Datenquellenidentitäten, die mithilfe von Microsoft Entra-IDs zugeordnet werden. |
Inhalt | Beschreibung |
---|---|
Projekte | Alle Projekte werden indiziert. |
Eigenschaften verwalten | Informationen zum Überprüfen der Standardeigenschaften und des zugehörigen Schemas finden Sie unter Inhalt. |
Synchronisieren | Beschreibung |
---|---|
Inkrementelle Durchforstung | Häufigkeit: Alle 15 Minuten |
Vollständige Durchforstung | Häufigkeit: Jeden Tag |
Wenn Sie einen dieser Werte bearbeiten möchten, müssen Sie "Benutzerdefiniertes Setup" auswählen.
Benutzerdefiniertes Setup
Das benutzerdefinierte Setup richtet sich an Administratoren, die die Standardwerte für die in der obigen Tabelle aufgeführten Einstellungen bearbeiten möchten. Wenn Sie auf die Option "Benutzerdefiniertes Setup" klicken, werden drei weitere Registerkarten angezeigt: Benutzer, Inhalt und Synchronisierung.
Benutzer
Zugriffsberechtigungen
Der Azure DevOps-Connector für Arbeitselemente unterstützt Suchberechtigungen, die für "Jeder " oder "Nur Personen mit Zugriff auf diese Datenquelle" sichtbar sind. Wenn Sie Alle auswählen, werden indizierte Daten in den Suchergebnissen für alle Benutzer angezeigt. Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, werden indizierte Daten in den Suchergebnissen für Benutzer angezeigt, die Zugriff darauf haben.
Hinweis
Updates zu Gruppen, die Zugriffsberechtigungen steuern, werden nur in vollständigen Durchforstungen synchronisiert. Inkrementelle Durchforstungen unterstützen die Verarbeitung von Updates für Berechtigungen nicht.
Inhalt
Projekte auswählen
In diesem Schritt geben Sie den Datenbereich an, den Sie mit dem Microsoft Graph-Connector für Azure DevOps-Arbeitselemente indizieren möchten. Sie können dann auswählen, dass die Verbindung entweder die gesamte organization oder bestimmte Projekte innerhalb der ausgewählten organization indiziert.
Wenn Sie die gesamte organization indizieren, werden Arbeitselemente in allen Projekten im organization indiziert. Neue Projekte und Arbeitselemente werden während der nächsten Durchforstung nach der Erstellung indiziert.
Wenn Sie einzelne Projekte indizieren möchten, werden nur Arbeitselemente in den ausgewählten Projekten indiziert.
Hinweis
Azure DevOps-Projekte können durchforstet werden, nachdem Die Berechtigungen Informationen auf Projektebene anzeigen und Analyse anzeigen erteilt wurden.
Eigenschaften verwalten
Hier können Sie ihrer Azure DevOps-Datenquelle verfügbare Eigenschaften hinzufügen oder daraus entfernen, der Eigenschaft ein Schema zuweisen (definieren, ob eine Eigenschaft durchsuchbar, abfragbar, abrufbar oder verfeinernd ist), die semantische Bezeichnung ändern und der Eigenschaft einen Alias hinzufügen. Eigenschaften, die standardmäßig ausgewählt sind, sind unten aufgeführt.
Source-Eigenschaft | Label | Beschreibung | Schema |
---|---|---|---|
AreaPath | Der Bereichspfad zum Arbeitselement | Abfragen, Abrufen, Suchen | |
AssignedTo | Name der Person, der das Arbeitselement zugewiesen ist | Abfragen, Abrufen, Suchen | |
blockieren | blockieren | Wiedergewinnen | |
ChangedBy | Zuletzt geändert von | Name der Person, die das Arbeitselement zuletzt geändert hat | Abfrage, Abrufen |
ChangedDate | Datum der letzten Änderung Uhrzeit | Abfrage, Abrufen | |
CreatedBy | Erstellt von | Name der Person, die das Arbeitselement erstellt hat | Abfragen, Abrufen, Suchen |
CreatedDate | Erstellungsdatum und Uhrzeit | Zeitstempel beim Erstellen eines Arbeitselements | Abfrage, Abrufen |
Beschreibung | Inhalt | Beschreibung des Arbeitselements | Suchen |
IconUrl | IconUrl | Wiedergewinnen | |
Id | Arbeitselement-ID | Abfragen, Abrufen, Suchen | |
Priorität | Priorität des Arbeitselements | Abfrage, Abrufen | |
ReproSteps | Schritte zum Reproduzieren einer in arbeitselement beschriebenen Bedingung | ||
State | Aktueller Status des Arbeitselements | Abfragen, Abrufen, Suchen | |
Tags | Abfragen, Abrufen, Suchen | ||
TeamProjekt | Wiedergewinnen | ||
Position | Titel | Titel des Arbeitselements | Abrufen, Suchen |
URL | url | URL des Arbeitselements | Wiedergewinnen |
WorkItemType | Abfragen, Abrufen, Suchen |
Datenvorschau
Verwenden Sie die Schaltfläche "Vorschauergebnisse", um die Beispielwerte der ausgewählten Eigenschaften zu überprüfen.
Synchronisieren
Das Aktualisierungsintervall bestimmt, wie oft Ihre Daten zwischen der Datenquelle und dem Graph-Connectorindex synchronisiert werden. Es gibt zwei Arten von Aktualisierungsintervallen: vollständige Durchforstung und inkrementelle Durchforstung. Weitere Informationen finden Sie unter Aktualisierungseinstellungen.
Sie können die Standardwerte des Aktualisierungsintervalls von hier aus ändern, wenn Sie möchten.
Tipp
Standardergebnistyp
- Der Microsoft Graph-Connector für Azure DevOps-Arbeitselemente registriert automatisch einen Ergebnistyp , nachdem der Connector veröffentlicht wurde. Der Ergebnistyp verwendet ein dynamisch generiertes Ergebnislayout , das auf den in Schritt 3 ausgewählten Feldern basiert.
- Sie können den Ergebnistyp verwalten, indem Sie im Microsoft 365 Admin Center zu Ergebnistypen navigieren. Der Standardergebnistyp heißt "
ConnectionId
Default". Wenn Ihre Verbindungs-ID beispielsweise lautetAzureDevOps
, hat Ihr Ergebnislayout den Namen "AzureDevOpsDefault". - Außerdem können Sie bei Bedarf einen eigenen Ergebnistyp erstellen.
Problembehandlung
Nachdem Sie Ihre Verbindung veröffentlicht haben, können Sie die status auf der Registerkarte Datenquellen im Admin Center überprüfen. Informationen zum Durchführen von Updates und Löschungen finden Sie unter Verwalten ihres Connectors. Schritte zur Problembehandlung für häufig auftretende Probleme finden Sie hier.
Wenn Sie Probleme haben oder Feedback geben möchten, wenden Sie sich an Microsoft Graph | Unterstützung.