Freigeben über


Microsoft Graph-Connector für Azure DevOps-Arbeitselemente

Mit dem Microsoft Graph-Connector für Azure DevOps-Arbeitselemente kann Ihr organization Arbeitselemente im instance des Azure DevOps-Diensts indizieren. Nachdem Sie den Connector konfiguriert haben, können Endbenutzer in Microsoft Search nach Arbeitselementen aus Azure DevOps suchen und Microsoft 365 Copilot.

Dieser Artikel richtet sich an Microsoft 365-Administratoren oder alle Personen, die einen Microsoft Graph-Connector für Azure DevOps-Arbeitselemente konfigurieren, ausführen und überwachen.

Wichtig

Der Microsoft Graph-Connector für Azure DevOps-Arbeitselemente unterstützt nur den Azure DevOps-Clouddienst. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 und TFS 2013 werden von diesem Connector nicht unterstützt.

Funktionen

  • Indizierung von Arbeitselementen aus Azure DevOps
  • Ermöglichen Sie es Ihren Endbenutzern, Fragen im Zusammenhang mit Arbeitselementen zu stellen.
  • Verwenden Sie die semantische Suche in Copilot , um Es Benutzern zu ermöglichen, relevante Inhalte basierend auf Schlüsselwörtern, persönlichen Vorlieben und sozialen Verbindungen zu finden.

Begrenzungen

  • Der Connector indiziert nur eine ADO-organization pro Verbindung.

Voraussetzungen

  • Sie müssen der Suchadministrator für den Microsoft 365-Mandanten Ihres organization sein.

  • Damit der Connector eine Verbindung mit Ihrer Azure DevOps-organization herstellen kann, müssen Sie den Anwendungszugriff von Drittanbietern über OAuth aktivieren. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Verwalten von Sicherheitsrichtlinien .

    Screenshot: Zugriff auf Anwendungen von Drittanbietern über OAuth

  • Dienstkonto: Um eine Verbindung mit Azure DevOps herzustellen und dem Microsoft Graph-Connector das regelmäßige Aktualisieren von Arbeitselementen zu ermöglichen, benötigen Sie ein Dienstkonto mit den folgenden Berechtigungen.

    Berechtigungsname Berechtigungstyp Erforderlich für
    Anzeigen von Informationen auf Projektebene Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen.
    Anzeigen von Analysen Projektberechtigung Durchforsten von Azure DevOps-Arbeitselementen. Diese Berechtigung ist für die Projekte obligatorisch , die indiziert werden müssen.
    Anzeigen von Arbeitselementen in diesem Knoten Bereichspfad Durchforsten von Arbeitselementen in einem Bereichspfad. Diese Berechtigung ist optional. Es werden nur die Bereichspfade durchforstet, für die das Benutzerkonto über die Berechtigung verfügt.

    Wichtig

    Das Dienstkonto muss über die Zugriffsebene "Basic " verfügen. Weitere Informationen zu Zugriffsebenen in Azure DevOps finden Sie unter Unterstützte Zugriffsebenen.

Erste Schritte

Screenshot: Bildschirm zur Verbindungserstellung für Microsoft Graph-Connector für Azure DevOps-Arbeitselemente

1. Anzeigename

Ein Anzeigename wird verwendet, um jedes Zitat in Copilot zu identifizieren, sodass Benutzer die zugeordnete Datei oder das zugehörige Element leicht erkennen können. Anzeigename steht auch für vertrauenswürdigen Inhalt. Der Anzeigename wird auch als Inhaltsquellenfilter verwendet. Für dieses Feld ist ein Standardwert vorhanden, aber Sie können es an einen Namen anpassen, den Benutzer in Ihrem organization erkennen.

2. ADO-Organisation

Der Azure DevOps-Connector ermöglicht die Indizierung einer organization pro Verbindung. Um eine Verbindung mit Ihrem Azure DevOps-Dienst herzustellen, geben Sie den Namen des zu indizierenden organization an.

3. Authentifizierungstyp

Um Arbeitselemente von Azure DevOps zu authentifizieren und zu synchronisieren, wählen Sie eine der beiden unterstützten Methoden aus:

Wichtig

a. Microsoft Entra ID OAuth

Stellen Sie sicher, dass Ihre ADO-Organisation mit Microsoft Entra verbunden ist.

Der Azure DevOps Graph-Connector indiziert nur Inhalte aus einer ADO-organization, die mit Microsoft Entra Ihres Mandanten verbunden ist. Führen Sie die folgenden Schritte aus, um sicherzustellen, dass Ihr ADO-organization mit Microsoft Entra Konto verbunden ist.

  1. Navigieren Sie zu Azure DevOps, und wählen Sie die erforderliche organization aus.
  2. Wählen Sie aus Organization settings.
  3. Wählen Sie im linken Navigationsbereich unter der Kopfzeile "Allgemein" die Option aus Microsoft Entra .
  4. Stellen Sie sicher, dass die organization mit dem Microsoft Entra Konto Ihres Mandanten verbunden ist.

Erstellen einer App auf Microsoft Entra ID

  1. Wechseln Sie zum Azure-Portal, und melden Sie sich mit Administratoranmeldeinformationen für den Mandanten an.
  2. Navigieren Sie im Navigationsbereich zu Microsoft Entra ID ->Verwalten ->App-Registrierungen, und wählen Sie Neue Registrierung aus.
  3. Geben Sie einen Namen für die App an, und wählen Sie Registrieren aus.
  4. Notieren Sie sich die Anwendungs-ID (Client-ID). Diese ID wird verwendet, um der Microsoft Entra App Zugriff auf Projekte im ADO-organization zu gewähren.
  5. Öffnen Sie API-Berechtigungen im Navigationsbereich, und wählen Sie Berechtigung hinzufügen aus.
  6. Wählen Sie Azure DevOps und dann Delegierte Berechtigungen aus.
  7. Suchen Sie nach den folgenden Berechtigungen, und wählen Sie Berechtigungen hinzufügen aus.
    a. Identität (lesen)
    b. Arbeitselemente (lesen)
    c. Variable Gruppen (lesen)
    d. Projekt und Team (lesen)
    e. Graph (lesen)
    f. Analytics (lesen)
  8. Wählen Sie Administratoreinwilligung für [TenantName] erteilen aus, und bestätigen Sie, indem Sie Ja auswählen.
  9. Überprüfen Sie, ob sich die Berechtigungen im Status "Gewährt" befinden.
  10. Öffnen Sie die Authentifizierung im Navigationsbereich. Wählen Sie aus Add a platform , und wählen Sie aus Web. Fügen Sie unter "Umleitungs-URIs" eine der folgenden URIs hinzu:
    • Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback
    • Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
  11. Aktivieren Sie unter Implizite Genehmigung und Hybridflows die Option für ID tokens (used for implicit and hybrid flows) , und klicken Sie auf Konfigurieren.
  12. Wählen Sie im Navigationsbereich unter Verwaltendie Option Zertifikate und Geheimnisse aus.
  13. Wählen Sie Neuer geheimer Clientschlüssel und dann einen Ablaufzeitraum für das Geheimnis aus. Kopieren Sie das generierte Geheimnis (Wert), und speichern Sie es, da es nicht mehr angezeigt wird.
  14. Verwenden Sie diesen geheimen Clientschlüssel und die Anwendungs-ID, um den Connector zu konfigurieren.

Gewähren Sie der Microsoft Entra-App Zugriff auf Projekte im ADO-organization

Sie müssen der Microsoft Entra App den erforderlichen Zugriff auf die Projekte bereitstellen, die indiziert werden müssen, indem Sie die folgenden Schritte ausführen:

  1. Navigieren Sie zu Azure DevOps, und wählen Sie die erforderliche organization aus.
  2. Wählen Sie aus Organization settings.
  3. Wählen Sie im linken Navigationsbereich unter der Kopfzeile "Allgemein" die Option aus Users .
  4. Wählen Sie aus Add users.
  5. Kopieren Sie die von der App abgerufene Anwendungs-ID (Client) in "Benutzer oder Dienstprinzipale".
  6. Gewähren Sie die Basic Zugriffsebene, und wählen Sie die Projekte aus, die den Zugriff auf die Indizieren zulassen. Fügen Sie außerdem der Project Reader Azure DevOps-Gruppe (oder einer entsprechenden Gruppe) hinzu, um den Zugriff sicherzustellen. Deaktivieren Sie die Option zum Senden einer E-Mail-Einladung an Benutzer.

b. Azure DevOps OAuth

Um eine Verbindung mit Ihrer Azure DevOps-instance herzustellen, benötigen Sie ihren Azure DevOps-organization Namen, die zugehörige App-ID und den geheimen Clientschlüssel für die OAuth-Authentifizierung.

Registrieren einer App

Registrieren Sie eine App in Azure DevOps, damit die Microsoft Search-App und Microsoft 365 Copilot auf die instance zugreifen können. Weitere Informationen finden Sie in der Azure DevOps-Dokumentation zum Registrieren einer App.

Die folgende Tabelle enthält Anleitungen zum Ausfüllen des App-Registrierungsformulars:

Pflichtfelder Beschreibung Empfohlener Wert
Firmenname Der Name Ihres Unternehmens. Verwenden eines geeigneten Werts
Name der Anwendung Ein eindeutiger Wert, der die anwendung identifiziert, die Sie autorisieren. Microsoft Search
Anwendungswebsite Die URL der Anwendung, die während der Einrichtung des Connectors Zugriff auf Ihre Azure DevOps-instance anfordert. (Erforderlich). Für M365 Enterprise: https:// gcs.office.com/,
Für M365 Government: https:// gcsgcc.office.com/
Autorisierungsrückruf-URL Eine erforderliche Rückruf-URL, an die der Autorisierungsserver umleitet. Für M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback,
Für M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Autorisierte Bereiche Der Zugriffsbereich für die Anwendung Wählen Sie die folgenden Bereiche aus: Identität (Lesen), Arbeitselemente (lesen), Variable Gruppen (lesen), Projekt und Team (lesen), Graph (lesen), Analyse (lesen)

Wichtig

Die autorisierten Bereiche, die Sie für die App auswählen, sollten genau wie oben aufgeführt mit den Bereichen übereinstimmen. Wenn Sie einen der autorisierten Bereiche in der Liste weglassen oder einen anderen Bereich hinzufügen, schlägt die Autorisierung fehl.

Beim Registrieren der App erhalten Sie die App-ID und den geheimen Clientschlüssel , die zum Konfigurieren des Connectors verwendet werden.

Hinweis

Um den Zugriff auf alle in Azure DevOps registrierten Apps zu widerrufen, wechseln Sie rechts oben in Ihrer Azure DevOps-instance zu Benutzereinstellungen. Wählen Sie Profil und dann autorisierungen im Abschnitt Sicherheit des Seitenbereichs aus. Zeigen Sie auf eine autorisierte OAuth-App, um die Schaltfläche Widerrufen in der Ecke der App-Details anzuzeigen.

4. Rollout für eine begrenzte Zielgruppe

Stellen Sie diese Verbindung für eine eingeschränkte Benutzerbasis bereit, wenn Sie sie in Copilot und anderen Suchoberflächen überprüfen möchten, bevor Sie den Rollout auf eine breitere Zielgruppe erweitern. Weitere Informationen zum eingeschränkten Rollout finden Sie unter Gestaffeltes Rollout.

An diesem Punkt können Sie die Verbindung für Azure DevOps-Arbeitselemente erstellen. Sie können auf Erstellen klicken, um Ihre Verbindung zu veröffentlichen und Arbeitselemente aus Ihrem Azure DevOps-organization zu indizieren.

Für andere Einstellungen, z. B . Zugriffsberechtigungen, Dateneinschlussregeln, Schema, Durchforstungshäufigkeit usw., haben wir Standardeinstellungen, die darauf basieren, was mit ADO-Daten am besten funktioniert. Unten sehen Sie die Standardwerte:

Benutzer Beschreibung
Zugriffsberechtigungen Nur Personen mit Zugriff auf Inhalte in Datenquelle.
Identitäten zuordnen Datenquellenidentitäten, die mithilfe von Microsoft Entra-IDs zugeordnet werden.
Inhalt Beschreibung
Projekte Alle Projekte werden indiziert.
Eigenschaften verwalten Informationen zum Überprüfen der Standardeigenschaften und des zugehörigen Schemas finden Sie unter Inhalt.
Synchronisieren Beschreibung
Inkrementelle Durchforstung Häufigkeit: Alle 15 Minuten
Vollständige Durchforstung Häufigkeit: Jeden Tag

Wenn Sie einen dieser Werte bearbeiten möchten, müssen Sie "Benutzerdefiniertes Setup" auswählen.

Benutzerdefiniertes Setup

Das benutzerdefinierte Setup richtet sich an Administratoren, die die Standardwerte für die in der obigen Tabelle aufgeführten Einstellungen bearbeiten möchten. Wenn Sie auf die Option "Benutzerdefiniertes Setup" klicken, werden drei weitere Registerkarten angezeigt: Benutzer, Inhalt und Synchronisierung.

Benutzer

Screenshot: Registerkarte

Zugriffsberechtigungen

Der Azure DevOps-Connector für Arbeitselemente unterstützt Suchberechtigungen, die für "Jeder " oder "Nur Personen mit Zugriff auf diese Datenquelle" sichtbar sind. Wenn Sie Alle auswählen, werden indizierte Daten in den Suchergebnissen für alle Benutzer angezeigt. Wenn Sie Nur Personen mit Zugriff auf diese Datenquelle auswählen, werden indizierte Daten in den Suchergebnissen für Benutzer angezeigt, die Zugriff darauf haben.

Hinweis

Updates zu Gruppen, die Zugriffsberechtigungen steuern, werden nur in vollständigen Durchforstungen synchronisiert. Inkrementelle Durchforstungen unterstützen die Verarbeitung von Updates für Berechtigungen nicht.

Inhalt

Screenshot: Registerkarte

Projekte auswählen

In diesem Schritt geben Sie den Datenbereich an, den Sie mit dem Microsoft Graph-Connector für Azure DevOps-Arbeitselemente indizieren möchten. Sie können dann auswählen, dass die Verbindung entweder die gesamte organization oder bestimmte Projekte innerhalb der ausgewählten organization indiziert.

Wenn Sie die gesamte organization indizieren, werden Arbeitselemente in allen Projekten im organization indiziert. Neue Projekte und Arbeitselemente werden während der nächsten Durchforstung nach der Erstellung indiziert.

Wenn Sie einzelne Projekte indizieren möchten, werden nur Arbeitselemente in den ausgewählten Projekten indiziert.

Hinweis

Azure DevOps-Projekte können durchforstet werden, nachdem Die Berechtigungen Informationen auf Projektebene anzeigen und Analyse anzeigen erteilt wurden.

Eigenschaften verwalten

Hier können Sie ihrer Azure DevOps-Datenquelle verfügbare Eigenschaften hinzufügen oder daraus entfernen, der Eigenschaft ein Schema zuweisen (definieren, ob eine Eigenschaft durchsuchbar, abfragbar, abrufbar oder verfeinernd ist), die semantische Bezeichnung ändern und der Eigenschaft einen Alias hinzufügen. Eigenschaften, die standardmäßig ausgewählt sind, sind unten aufgeführt.

Source-Eigenschaft Label Beschreibung Schema
AreaPath Der Bereichspfad zum Arbeitselement Abfragen, Abrufen, Suchen
AssignedTo Name der Person, der das Arbeitselement zugewiesen ist Abfragen, Abrufen, Suchen
blockieren blockieren Wiedergewinnen
ChangedBy Zuletzt geändert von Name der Person, die das Arbeitselement zuletzt geändert hat Abfrage, Abrufen
ChangedDate Datum der letzten Änderung Uhrzeit Abfrage, Abrufen
CreatedBy Erstellt von Name der Person, die das Arbeitselement erstellt hat Abfragen, Abrufen, Suchen
CreatedDate Erstellungsdatum und Uhrzeit Zeitstempel beim Erstellen eines Arbeitselements Abfrage, Abrufen
Beschreibung Inhalt Beschreibung des Arbeitselements Suchen
IconUrl IconUrl Wiedergewinnen
Id Arbeitselement-ID Abfragen, Abrufen, Suchen
Priorität Priorität des Arbeitselements Abfrage, Abrufen
ReproSteps Schritte zum Reproduzieren einer in arbeitselement beschriebenen Bedingung
State Aktueller Status des Arbeitselements Abfragen, Abrufen, Suchen
Tags Abfragen, Abrufen, Suchen
TeamProjekt Wiedergewinnen
Position Titel Titel des Arbeitselements Abrufen, Suchen
URL url URL des Arbeitselements Wiedergewinnen
WorkItemType Abfragen, Abrufen, Suchen

Datenvorschau

Verwenden Sie die Schaltfläche "Vorschauergebnisse", um die Beispielwerte der ausgewählten Eigenschaften zu überprüfen.

Synchronisieren

Screenshot: Registerkarte

Das Aktualisierungsintervall bestimmt, wie oft Ihre Daten zwischen der Datenquelle und dem Graph-Connectorindex synchronisiert werden. Es gibt zwei Arten von Aktualisierungsintervallen: vollständige Durchforstung und inkrementelle Durchforstung. Weitere Informationen finden Sie unter Aktualisierungseinstellungen.

Sie können die Standardwerte des Aktualisierungsintervalls von hier aus ändern, wenn Sie möchten.

Tipp

Standardergebnistyp

  • Der Microsoft Graph-Connector für Azure DevOps-Arbeitselemente registriert automatisch einen Ergebnistyp , nachdem der Connector veröffentlicht wurde. Der Ergebnistyp verwendet ein dynamisch generiertes Ergebnislayout , das auf den in Schritt 3 ausgewählten Feldern basiert.
  • Sie können den Ergebnistyp verwalten, indem Sie im Microsoft 365 Admin Center zu Ergebnistypen navigieren. Der Standardergebnistyp heißt "ConnectionIdDefault". Wenn Ihre Verbindungs-ID beispielsweise lautet AzureDevOps, hat Ihr Ergebnislayout den Namen "AzureDevOpsDefault".
  • Außerdem können Sie bei Bedarf einen eigenen Ergebnistyp erstellen.

Problembehandlung

Nachdem Sie Ihre Verbindung veröffentlicht haben, können Sie die status auf der Registerkarte Datenquellen im Admin Center überprüfen. Informationen zum Durchführen von Updates und Löschungen finden Sie unter Verwalten ihres Connectors. Schritte zur Problembehandlung für häufig auftretende Probleme finden Sie hier.

Wenn Sie Probleme haben oder Feedback geben möchten, wenden Sie sich an Microsoft Graph | Unterstützung.