Connettore Microsoft Graph per gli elementi di lavoro di Azure DevOps
Il connettore Azure DevOps Microsoft Graph consente all'organizzazione di indicizzare gli elementi di lavoro nell'istanza del servizio Azure DevOps. Dopo aver configurato il connettore e il contenuto dell'indice da Azure DevOps, gli utenti finali possono cercare tali elementi in Microsoft Search e Microsoft 365 Copilot.
Questo articolo è destinato a chiunque configuri, eseggi e monitori un connettore Microsoft Graph per Gli elementi di lavoro di Azure DevOps. Integra il processo di configurazione generale e mostra le istruzioni che si applicano solo a questo connettore.
Importante
Il connettore Microsoft Graph azure DevOps Work Items supporta solo il servizio cloud Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 e TFS 2013 non sono supportati da questo connettore.
Nozioni preliminari
È necessario essere l'amministratore per il tenant di Microsoft 365 dell'organizzazione e l'amministratore per l'istanza di Azure DevOps dell'organizzazione.
Per consentire al connettore di connettersi all'organizzazione di Azure DevOps, è necessario abilitare l'accesso alle applicazioni di terze parti tramite OAuth. Per altre informazioni, vedere la documentazione di Azure DevOps per gestire i criteri di sicurezza .
Sono necessarie le autorizzazioni seguenti concesse all'account utente le cui credenziali vengono usate durante la configurazione del connettore:
Nome autorizzazione | Tipo di autorizzazione | Obbligatorio per |
---|---|---|
Visualizzare informazioni a livello di progetto | Autorizzazione progetto | Ricerca per indicizzazione di elementi di lavoro di Azure DevOps. Questa autorizzazione è obbligatoria per i progetti che devono essere indicizzati. |
Visualizzare l'analisi | Autorizzazione progetto | Ricerca per indicizzazione di elementi di lavoro di Azure DevOps. Questa autorizzazione è obbligatoria per i progetti che devono essere indicizzati. |
Visualizzare gli elementi di lavoro in questo nodo | Percorso area | Ricerca per indicizzazione di elementi di lavoro in un percorso di area. Questa autorizzazione è facoltativa. Vengono sottoposte a ricerca per indicizzazione solo i percorsi di area per i quali l'account utente dispone dell'autorizzazione. |
Importante
L'account utente deve avere il livello di accesso Basic . Per altre informazioni sui livelli di accesso in Azure DevOps, vedere Livelli di accesso supportati.
Passaggio 1: Aggiungere un connettore nel interfaccia di amministrazione di Microsoft 365
Aggiungere il connettore Microsoft Graph per gli elementi di lavoro di Azure DevOps
Per altri dettagli , vedere le istruzioni generali per l'installazione .
Passaggio 2: Assegnare un nome alla connessione
Seguire le istruzioni di configurazione generali.
Passaggio 3: Configurare le impostazioni di connessione
Per autenticare e sincronizzare il contenuto da Azure DevOps, scegliere uno dei due metodi supportati:
Importante
- Microsoft Entra ID OAuth è in anteprima e disponibile per selezionare i clienti. Questo è il meccanismo OAuth consigliato.
- Azure DevOps OAuth è il meccanismo di autenticazione legacy su cui non viene investito attivamente.
Microsoft Entra ID OAuth (anteprima)
Assicurarsi che l'organizzazione ADO sia connessa a Microsoft Entra
Il connettore Graph di Azure DevOps indicizza solo il contenuto di un'organizzazione ADO connessa con Microsoft Entra del tenant. Per assicurarsi che l'organizzazione ADO sia connessa con Microsoft Entra account, seguire questa procedura.
- Passare ad Azure DevOps e selezionare l'organizzazione necessaria.
- Selezionare
Organization settings
. - Nel riquadro di spostamento a sinistra selezionare
Microsoft Entra
sotto l'intestazione "Generale". - Assicurarsi che l'organizzazione sia connessa all'account Microsoft Entra del tenant.
Creare un'app in Microsoft Entra ID
- Passare alla portale di Azure e accedere con le credenziali di amministratore per il tenant.
- Passare a Microsoft Entra ID ->Manage ->Registrazioni app dal riquadro di spostamento e selezionare Nuova registrazione.
- Specificare un nome per l'app e selezionare Registra.
- Prendere nota dell'ID applicazione (client). Questo ID viene usato per concedere all'app Microsoft Entra l'accesso ai progetti nell'organizzazione ADO.
- Aprire autorizzazioni API dal riquadro di spostamento e selezionare Aggiungi un'autorizzazione.
- Selezionare Azure DevOps e quindi Autorizzazioni delegate.
- Cercare le autorizzazioni seguenti e selezionare Aggiungi autorizzazioni.
a. Identità (lettura)
b. Elementi di lavoro (lettura)
c. Variabile Gruppi (lettura)
d. Progetto e team (lettura)
e. Grafico (lettura)
f. Analisi (lettura) - Selezionare Concedi consenso amministratore per [TenantName] e confermare selezionando Sì.
- Verificare che le autorizzazioni siano nello stato "Concesso".
- Aprire Autenticazione dal riquadro di spostamento. Selezionare
Add a platform
e scegliereWeb
. Aggiungere uno degli URI seguenti in "URI di reindirizzamento":- Per M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback
- Per M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
- In Concessione implicita e flussi ibridi controllare l'opzione e
ID tokens (used for implicit and hybrid flows)
fare clic su Configura. - Nel riquadro di spostamento selezionare Certificati e segreti in Gestisci.
- Selezionare Nuovo segreto client e selezionare un periodo di scadenza per il segreto. Copiare il segreto generato (Valore) e salvarlo perché non viene visualizzato di nuovo.
- Usare questo segreto client e l'ID applicazione per configurare il connettore.
Concedere all'app Microsoft Entra l'accesso ai progetti nell'organizzazione ADO
È necessario fornire all'app Microsoft Entra l'accesso necessario ai progetti che devono essere indicizzati seguendo questa procedura:
- Passare ad Azure DevOps e selezionare l'organizzazione necessaria.
- Selezionare
Organization settings
. - Nel riquadro di spostamento a sinistra selezionare
Users
sotto l'intestazione "Generale". - Selezionare
Add users
. - Copiare l'ID applicazione (client) ottenuto dall'app in "Utenti o entità servizio".
- Concedere il
Basic
livello di accesso e selezionare i progetti per consentire l'accesso all'indice. Aggiungere anche alProject Reader
gruppo Azure DevOps (o equivalente) per garantire l'accesso. Deselezionare l'opzione per inviare l'invito tramite posta elettronica agli utenti.
Azure DevOps OAuth
Per connettersi all'istanza di Azure DevOps, sono necessari il nome dell'organizzazione di Azure DevOps, l'ID app e il segreto client per l'autenticazione OAuth.
Registrare un'app
Registrare un'app in Azure DevOps in modo che l'app Microsoft Search e Microsoft 365 Copilot possano accedere all'istanza. Per altre informazioni, vedere la documentazione di Azure DevOps su come registrare un'app.
La tabella seguente fornisce indicazioni su come compilare il modulo di registrazione dell'app:
Campi obbligatori | Descrizione | Valore consigliato |
---|---|---|
Nome dell'azienda | Nome dell'azienda. | Usare un valore appropriato |
Nome applicazione | Valore univoco che identifica l'applicazione che si sta autorizzando. | Microsoft Search |
Sito Web dell'applicazione | URL dell'applicazione che richiede l'accesso all'istanza di Azure DevOps durante l'installazione del connettore. (Obbligatorio). | Per M365 Enterprise: https:// gcs.office.com/, Per M365 Government: https:// gcsgcc.office.com/ |
URL di callback dell'autorizzazione | URL di callback necessario a cui viene reindirizzato il server di autorizzazione. | Per M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback, For M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback |
Ambiti autorizzati | Ambito di accesso per l'applicazione | Selezionare gli ambiti seguenti: Identità (lettura), Elementi di lavoro (lettura), Variabile Gruppi (lettura), Progetto e Team (lettura), Grafico (lettura), Analisi (lettura) |
Importante
Gli ambiti autorizzati selezionati per l'app devono corrispondere esattamente agli ambiti elencati in precedenza. Se si omette uno degli ambiti autorizzati nell'elenco o si aggiunge un altro ambito, l'autorizzazione avrà esito negativo.
Durante la registrazione dell'app, si ottengono l'ID app e il segreto client usati per configurare il connettore.
Nota
Per revocare l'accesso a qualsiasi app registrata in Azure DevOps, passare a Impostazioni utente nella parte superiore destra dell'istanza di Azure DevOps. Selezionare Profilo e quindi Autorizzazioni nella sezione Sicurezza del riquadro laterale. Passare il puntatore del mouse su un'app OAuth autorizzata per visualizzare il pulsante Revoca nell'angolo dei dettagli dell'app.
Impostazioni di connessione
Dopo aver registrato l'app Microsoft Search con Azure DevOps, è possibile completare il passaggio delle impostazioni di connessione. Immettere il nome dell'organizzazione, l'ID app e il segreto client.
Configurare i dati: selezionare progetti e campi
È possibile scegliere la connessione per indicizzare l'intera organizzazione o progetti specifici.
Se si sceglie di indicizzare l'intera organizzazione, gli elementi di tutti i progetti dell'organizzazione vengono indicizzati. I nuovi progetti e gli elementi vengono indicizzati durante la ricerca per indicizzazione successiva dopo che sono stati creati.
Se si scelgono singoli progetti, vengono indicizzati solo gli elementi di lavoro nei progetti selezionati.
Nota
I progetti di Azure DevOps possono essere sottoposti a ricerca per indicizzazione dopo aver concesso loro le autorizzazioni Visualizza informazioni a livello di progetto e Visualizza analisi .
Selezionare quindi i campi da indicizzare e visualizzare in anteprima i dati in questi campi prima di procedere.
Passaggio 4: Gestire le autorizzazioni di ricerca
Il connettore Microsoft Graph per gli elementi di lavoro di Azure DevOps supporta le autorizzazioni di ricerca visibili solo agli utenti con accesso a questa origine dati o aTutti. Se si sceglie Solo gli utenti con accesso a questa origine dati, i dati indicizzati vengono visualizzati nei risultati della ricerca per gli utenti che hanno accesso a tali utenti in base alle autorizzazioni per utenti o gruppi a livello di percorso organizzazione, progetto o area in Azure DevOps. Se si sceglie Tutti, i dati indicizzati vengono visualizzati nei risultati della ricerca per tutti gli utenti.
Passaggio 5: Assegnare etichette di proprietà
Seguire le istruzioni di configurazione generali.
Passaggio 6: Gestire lo schema
Seguire le istruzioni di configurazione generali.
Passaggio 7: Scegliere le impostazioni di aggiornamento
Il connettore Microsoft Graph per Gli elementi di lavoro di Azure DevOps supporta le pianificazioni di aggiornamento per le ricerche per indicizzazione complete e incrementali. La pianificazione consigliata è di un'ora per una ricerca per indicizzazione incrementale e di un giorno per una ricerca per indicizzazione completa.
Passaggio 8: Esaminare la connessione
Seguire le istruzioni di configurazione generali.
Consiglio
Tipo di risultato predefinito
- Il connettore Microsoft Graph di Azure DevOps Work Items registra automaticamente un tipo di risultato dopo la pubblicazione del connettore. Il tipo di risultato usa un layout dei risultati generato dinamicamente in base ai campi selezionati nel passaggio 3.
- È possibile gestire il tipo di risultato passando a Tipi di risultato nel interfaccia di amministrazione di Microsoft 365. Il tipo di risultato predefinito è denominato "
ConnectionId
Default". Ad esempio, se l'ID connessione èAzureDevOps
, il layout dei risultati è denominato: "AzureDevOpsDefault" - È anche possibile scegliere di creare un tipo di risultato personalizzato, se necessario.
Risoluzione dei problemi
Dopo aver pubblicato la connessione, è possibile esaminare lo stato nella scheda Origini datinell'interfaccia di amministrazione. Per informazioni su come eseguire aggiornamenti ed eliminazioni, vedere Gestire il connettore. È possibile trovare i passaggi per la risoluzione dei problemi più comuni qui.
In caso di problemi o se si desidera fornire commenti e suggerimenti, contattare Microsoft Graph | Supporto.