Azure DevOps Services
重要
Azure DevOps では、代替資格情報認証はサポートされていません。 代替資格情報をまだ使用している場合は、より安全な認証方法に切り替えるよう強くお勧めします。
Microsoft Entra ID を使用した Azure DevOps 組織へのアクセスに関してよく寄せられる質問 (FAQ) に対する回答について説明します。 FAQ を次のテーマでグループ化しました。
Microsoft Entra ID を使用した一般的なアクセス
Azure portalに自分の組織が表示されないのはなぜですか?
どちらのアプリケーションでも、Azure DevOps で組織にリンクされている Azure サブスクリプションに対する Azure サービス管理者または共同管理者 アクセス許可が必要です。 また、Azure portalでは、プロジェクト コレクション管理者または組織の所有者のアクセス許可が必要です。
Microsoft Entra ID を使用して既存の Azure DevOps インスタンスを設定するには何が必要ですか?
次の記事の前提条件を満たしていることを確認します。 組織を Microsoft Entra ID に接続。
Microsoft Entra ID に変更を加えましたが、有効になっていないようですが、その理由は何ですか?
Azure DevOps で Microsoft 365 と Microsoft Entra ID を使用できますか?
はい。
- まだ組織を持っていませんか? Azure DevOps で組織を作成します。
- 組織は既にありますか? 組織を Microsoft Entra ID に接続します。
"職場または学校アカウント" と "個人用アカウント" のどちらかを選択する必要がある理由
両方のアカウントで共有されているメール アドレス (jamalhartnett@fabrikam.com など) でサインインする場合は、"職場または学校アカウント" と "個人用アカウント" のどちらかを選択する必要があります。 どちらの ID も同じサインイン アドレスを使用しますが、個別であり、プロファイル、セキュリティ設定、アクセス許可が異なります。
この ID を使用して組織を作成した場合、または以前にサインインした場合はWork アカウントまたは学校アカウントを選択します。 Microsoft Entra ID 内の組織のディレクトリは、ID を認証し、組織へのアクセスを制御します。
Azure DevOps で Microsoft アカウントを使用した場合は、[ 個人用 アカウント] を選択します。 Microsoft アカウントのグローバル ディレクトリが ID を認証します。
組織では Microsoft アカウントのみを使用しています。 Microsoft Entra ID に切り替えることができますか?
はい切り替える前に、Microsoft Entra ID が次の項目を共有するためのニーズを満たしていることを確認してください。
- 作業項目
- コード
- リソース
- チームとパートナーとのその他の資産
Microsoft アカウントと Microsoft Entra ID を使用したアクセスの制御の詳細と、準備ができたら切り替える方法。
"個人用 Microsoft アカウント" または "職場または学校アカウント" を選択した後にサインインできないのはなぜですか?
サインイン アドレスが個人の Microsoft アカウントと職場または学校アカウントの両方で共有されているのに、選択した ID にアクセスできない場合は、サインインできません。 どちらの ID も同じサインイン アドレスを使用しますが、個別であり、プロファイル、セキュリティ設定、アクセス許可が異なります。 次の手順を完了して、Azure DevOps から完全にサインアウトします。 ブラウザーを閉じても、完全にサインアウトされない場合があります。 もう一度サインインし、他の ID を選択します。
Azure DevOps を実行していないブラウザーを含め、すべてのブラウザーを閉じます。
プライベートまたはシークレット閲覧セッションを開きます。
次の URL に移動します。
https://aka.ms/vssignout
"サインアウト中" というメッセージが表示されます。サインアウトすると、Azure DevOps @dev.azure.microsoft.com Web ページにリダイレクトされます。
ヒント
サインアウト ページに 1 分以上かかる場合は、ブラウザーを閉じてからやり直してください。
Azure DevOps にもう一度サインインします。 他の ID を選択します。
Azure サブスクリプションが無効になっている場合はどうなりますか?
組織の所有者または Azure サブスクリプション アカウント管理者の場合は、 アカウント センターでサブスクリプションの状態を確認してから、 サブスクリプションの修正を試みます。 有料設定が復元されます。 または、 無効なサブスクリプションから組織のリンクを解除することで、組織を別の Azure サブスクリプションにリンクすることもできます。 サブスクリプションが無効になっている間、サブスクリプションが固定されるまで、組織は無料の月次制限に戻ります。
Microsoft Entra のユーザーとアクセス許可
ここで質問に対する回答が見つからない場合は、「 ユーザーとアクセス許可の管理に関する FAQ」を参照してください。
ディレクトリにユーザーを追加する必要がある理由
組織はユーザーを認証し、Microsoft Entra ID を使用してアクセスを制御します。 アクセスするには、すべてのユーザーがディレクトリ メンバーである必要があります。
ディレクトリ管理者は、 ディレクトリにユーザーを追加できます。 管理者でない場合は、ディレクトリ管理者と協力してユーザーを追加してください。 ディレクトリを使用してAzure DevOps Servicesへのアクセスを制御する方法の詳細を確認してください。
現在のユーザーはどうなりますか?
Azure DevOps での作業は、Microsoft Entra ID の資格情報に関連付けられています。 組織がディレクトリに接続されると、接続されたディレクトリに資格情報アドレスが表示される場合、ユーザーはシームレスに作業を続けます。 ユーザーのアドレスが表示されない場合は、 それらのユーザーをディレクトリに追加する必要があります。 組織には、ディレクトリへのユーザーの追加に関するポリシーが設定されている場合があるため、最初に詳細を確認してください。
操作方法、組織が Microsoft Entra ID を使用してアクセスを制御しているかどうかを調べますか?
少なくとも Basic アクセス権がある場合は、Organization 設定に移動し、Microsoft Entra ID タブを選択します。Connect ディレクトリまたはdisconnect ディレクトリ。
私の組織は、Microsoft Entra ID を使用してアクセスを制御します。 ディレクトリからユーザーを削除することはできますか?
はい。ただし、ディレクトリからユーザーを削除すると、そのディレクトリに関連付けられているすべての組織およびその他の資産に対するユーザーのアクセス権が削除されます。 詳細については、「 Microsoft Entra ディレクトリからユーザーを削除するを参照してください。
Microsoft Entra ID のユーザーを Azure DevOps 組織に追加しようとすると、"ID が見つかりません" のはなぜですか?
メンバーではなく、Azure DevOps 組織をサポートする Microsoft Entra ID の guest である可能性があります。 Microsoft Entra ゲストは、Azure DevOps が求める方法で Microsoft Entra ID を検索できません。 たとえば、Microsoft Entra ゲストは、Azure DevOps Web ポータルを使用して、Azure DevOps 組織に追加されていないユーザーを検索または選択することはできません。 Microsoft Entra ゲストをメンバーに変換する方法について説明します。
同じサインイン アドレスを使用できない場合はどうすればよいですか?
これらのユーザーを新しい職場または学校アカウントでディレクトリに追加し、アクセス レベルを再割り当てして、すべてのプロジェクトに読み取ります。 既存の職場または学校アカウントがある場合は、代わりにそれらのアカウントを使用できます。 作業は失われず、現在のサインイン アドレスにとどまります。 ユーザーは、作業履歴を除き、保持する作業を移行できます。 詳細については、「 組織のユーザーを追加する方法」を参照してください。
Microsoft Entra ID のユーザーを誤って削除した場合はどうすればよいですか?
新しいユーザーを作成するのではなく、ユーザーを復元します。 同じメール アドレスを持つ新しいユーザーを作成した場合、このユーザーは以前の ID に関連付けられません。
Microsoft Entra ゲストをメンバーに変換するにはどうすればよいですか?
次の 2 つのオプションから選択します。
- Microsoft Entra 管理者にディレクトリからアカウントを削除して読んでもらい、guestではなく、メンバーにします。 詳細については、「 ゲストの代わりに Microsoft Entra B2B ユーザーをメンバーとして追加できますか?を参照してください。
- Microsoft Graph PowerShell を使用して、Microsoft Entra ゲストの UserType を変更します。 この高度なプロセスを使用 お勧めしませんが、ユーザーは Azure DevOps 組織の Microsoft Entra ID に対してクエリを実行できます。
Microsoft Graph PowerShell を使用して UserType をゲストからメンバーに変換する
警告
この高度なプロセス お勧めしませんが、ユーザーは Azure DevOps 組織の Microsoft Entra ID に対してクエリを実行できます。
前提条件
UserType を変更するユーザーには、次の項目があります。
- Microsoft Entra ID の職場/学校アカウント (WSA)/ネイティブ ユーザー。 Microsoft アカウントを使用して UserType を変更することはできません。
- ユーザー管理者のアクセス許可
重要
Microsoft Entra ID でユーザー管理者アクセス許可を持つ新しい (ネイティブ) Microsoft Entra ユーザーを作成することをお勧めします。 間違った Microsoft Entra ID に接続する可能性を排除するには、このユーザーに次の手順を実行します。 完了したら、新しいユーザーを削除できます。
Process
- 組織のディレクトリのユーザー管理者としてAzure ポータルにサインインします。
- Azure DevOps 組織をバックアップするテナントに移動します。
- 管理用 Windows PowerShell プロンプトを開き、Microsoft Graph PowerShell を使用します。
Install-Module -Name Microsoft.Graph -Scope CurrentUser
を実行します。 Microsoft Graph はPowerShell ギャラリーからダウンロードされます。- インストールが完了したら、 を実行
Connect-MgGraph -Scopes "User.ReadWrite.All"
します。 Microsoft Entra ID にサインインします。 必ず、前述の条件を満たす ID を使用し、アクセス許可に同意してください。 Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType
を実行します。<display_name>は、Azure portal 内に表示されるユーザーの表示名です。 userType をMember
に変更します。Update-MgUser -UserId string -UserType Member
を実行します。ここで、string
は前のコマンドによって返された ID の値です。 ユーザーはメンバーの状態に設定されます。Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType
をもう一度実行して、UserType が変更されたことを確認します。 Azure portal の Microsoft Entra ID セクションで確認することもできます。
通常ではありませんが、この変更が Azure DevOps に反映されるまでに数時間、または数日かかる場合があります。 Azure DevOps の問題がすぐに解決しない場合は、しばらくしてから試し続けてください。
Microsoft Entra グループ
Azure DevOps のアクセス許可を Microsoft Entra グループに直接割り当てることができないのはなぜですか?
これらのグループは Azure で作成および管理されるため、Azure DevOps のアクセス許可を直接割り当てたり、これらのグループにセキュリティで保護されたバージョン管理パスを割り当てたりすることはできません。 アクセス許可を直接割り当てようとすると、エラーが発生します。
必要なアクセス許可を持つ Azure DevOps グループに Microsoft Entra グループを追加できます。 または、代わりにこれらのアクセス許可をグループに割り当てることができます。 Microsoft Entra グループのメンバーは、追加するグループからアクセス許可を継承します。
Azure DevOps で Microsoft Entra グループを管理できますか?
いいえ。これらのグループは Azure で作成および管理されるためです。 Azure DevOps では、Microsoft Entra グループのメンバーの状態は保存または同期されません。 Microsoft Entra グループを管理するには、 Azure ポータル、Microsoft Identity Manager (MIM)、または組織がサポートするグループ管理ツールを使用します。
Azure DevOps グループと Microsoft Entra グループの違い操作方法教えてください。
Azure DevOps UI は、角かっこ を使用してメンバーシップ スコープを示します []
。 たとえば、次のアクセス許可設定ページを考えてみましょう。
スコープ名 | 定義 |
---|---|
[fabrikam-fiber] |
メンバーシップは、組織の設定で定義されます |
[Project Name] |
メンバーシップは、プロジェクトの設定で定義されます |
[TEAM FOUNDATION] |
メンバーシップは、Microsoft Entra ID で間接的定義されます |
Note
カスタム セキュリティ グループに Microsoft Entra グループを追加し、同様の名前を使用すると、グループが重複しているように見える場合があります。 []
のスコープを調べて、DevOps グループと Microsoft Entra グループを判断します。
[ユーザー] リストにすべての Microsoft Entra グループ メンバーが表示されないのはなぜですか?
Microsoft Entra グループ メンバーに組織のアクセス権を割り当てる操作方法は?
これらのグループ メンバーが初めて組織にサインインすると、Azure DevOps によってアクセス レベルが自動的に割り当てられます。 Visual Studio サブスクリプションがある場合、Azure DevOps によってそれぞれのアクセス レベルが割り当てられます。 それ以外の場合、Azure DevOps は、次の "利用可能な最適な" アクセス レベルを、Basic、Stakeholder という順序で割り当てます。
すべての Microsoft Entra グループ メンバーに十分なアクセス レベルがない場合は、サインインしたメンバーが利害関係者アクセス権を取得します。
組み込みの管理者グループへのアクセスを保護するにはどうすればよいですか?
Microsoft Entra Privileged Identity Management (PIM) グループを使用して Just-In-Time アクセスを要求します。 詳細については、「 管理者グループのJust-in-time アクセスを参照してください。
Microsoft Entra グループを選択すると、[セキュリティ] タブにすべてのメンバーが表示されないのはなぜですか?
[セキュリティ] タブには、組織にサインインし、アクセス レベルが割り当てられた後にのみ、Microsoft Entra グループメンバーが表示されます。
すべての Microsoft Entra グループ メンバーを表示するには、 Azure ポータル MIM、または組織でサポートされているグループ管理ツールを使用します。
チーム メンバー ウィジェットにすべての Microsoft Entra グループ メンバーが表示されないのはなぜですか?
チーム メンバー ウィジェットには、以前に組織にサインインしたユーザーのみが表示されます。
チーム容量ウィンドウにすべての Microsoft Entra グループ メンバーが表示されないのはなぜですか?
[チーム容量] ウィンドウには、以前に組織にサインインしたユーザーのみが表示されます。 容量を設定するには、チームにユーザーを手動で追加します。
Microsoft Entra グループ メンバーではないユーザーから Azure DevOps がアクセス レベルを回収しないのはなぜですか?
Azure DevOps では、これらのユーザーからアクセス レベルが自動的に再利用されることはありません。 アクセス権を手動で削除するには、[ユーザー] に移動 します。
サインインしていない Microsoft Entra グループ メンバーに作業項目を割り当てることができますか?
組織のアクセス許可を持つ Microsoft Entra メンバーに作業項目を割り当てることができます。 このアクションにより、そのメンバーも組織に追加されます。 この方法でユーザーを追加すると、ユーザーは自動的に [ユーザー] として表示され、使用可能なアクセス レベルが最適になります。 ユーザーは、セキュリティ設定にも表示されます。
Microsoft Entra グループを使用して、"In Group" 句を使用して作業項目のクエリを実行することはできますか?
いいえ。Microsoft Entra グループに対するクエリはサポートされていません。
Microsoft Entra グループを使用して作業項目テンプレートのフィールド ルールを設定できますか?
組織に同じ UPN を持つ複数のアクティブな ID があることを示すエラーが表示されたのはなぜですか?
接続プロセス中に、UPN (サインイン アドレスと呼ばれることが多い) に基づいて、既存のユーザーを Microsoft Entra テナントのメンバーにマップします。 同じ UPN を持つ複数のユーザーを検出した場合、これらのユーザーをマップする方法はわかりません。 このシナリオは、ユーザーが UPN を組織内の既存のものに一致するように変更した場合に発生します。
このエラーが発生した場合は、重複するユーザーのリストを確認します。 重複がある場合は、不要なユーザーを削除します。 重複が見つからない場合は、サポート。
現在のユーザーを Microsoft アカウントから Azure DevOps の職場アカウントに切り替えることができますか?
いいえ。 組織に新しい職場アカウントを追加することはできますが、新しいユーザーとして扱われます。 履歴を含むすべての作業にアクセスする場合は、組織が Microsoft Entra ID に接続する前に使用したのと同じサインイン アドレスを使用する必要があります。 Microsoft アカウントをメンバーとして Microsoft Entra ID に追加します。
他のディレクトリのユーザーを Microsoft Entra ID に追加できないのはなぜですか?
これらのディレクトリのメンバーであるか、読み取りアクセス権を持っている。 それ以外の場合は、Microsoft Entra 管理者 B2B コラボレーションを使用して追加。 Microsoft アカウントを使用するか、ディレクトリに新しい職場アカウントを作成して追加することもできます。
組織の既存のメンバーにユーザーをマップしようとしてエラーが発生した場合はどうしたらいいですか?
組織のアクティブなメンバーではない別の ID にユーザーをマップしたり、既存のユーザーを Microsoft Entra ID に追加したりできます。 既存の Azure DevOps 組織メンバーにマップする必要がある場合は、 サポートにお問い合わせください。
MSDN サブスクリプションで Visual Studio で職場または学校アカウントを使用操作方法
Microsoft アカウントを使用して、特典として Azure DevOps を含む MSDN サブスクリプションで Visual Studio をアクティブ化した場合は、職場または学校アカウントを追加できます。 Microsoft Entra ID はアカウントを管理する必要があります。 MSDN サブスクリプションを使用して、職場または学校のアカウントを Visual Studio にリンクする方法について説明します。
接続されたディレクトリ内の外部ユーザーの組織へのアクセスを制御できますか?
はい。ただし、Microsoft 365 経由でゲストとして追加外部ユーザーのみまたは Microsoft Entra 管理者による B2B コラボレーションを使用して追加。 これらの外部ユーザーは、接続されたディレクトリの外部で管理されます。 詳細については、Microsoft Entra 管理者にお問い合わせください。 次の設定は、組織の ディレクトリに直接追加されたユーザーには影響しません。
開始する前に、利害関係者ではなく、少なくとも Basic アクセス権があることを確認してください。
外部ユーザーを追加し、[外部ゲスト アクセス] を [オン] に切り上げるための前提条件を満たします。
ユーザーまたはグループを削除する
Azure DevOps から Microsoft Entra グループを削除操作方法ですか?
プロジェクト コレクションまたはプロジェクトに移動します。 上部のバーで、[設定] を選択し、[セキュリティ] を選択します。
Microsoft Entra グループを見つけて、組織から削除します。
組織からそのユーザーを削除するときに、Microsoft Entra グループからユーザーを削除するように求められるのはなぜですか?
ユーザーは、個人と Azure DevOps グループの Microsoft Entra グループのメンバーの両方として、組織に属することができます。 これらのユーザーは、これらの Microsoft Entra グループのメンバーである間も組織にアクセスできます。
ユーザーのすべてのアクセスをブロックするには、組織内の Microsoft Entra グループからユーザーを削除するか、組織からこれらのグループを削除します。 現在、アクセスを完全にブロックしたり、そのようなユーザーに対して例外を作成したりすることはできません。
Microsoft Entra ユーザーが削除された場合、関連するすべての AT も取り消されますか?
ディレクトリから無効になっている、または削除されたユーザーは、PAT や SSH を使用するなど、どのメカニズムでも組織にアクセスできなくなります。
Microsoft Entra 接続への接続、接続の切断、または変更
Microsoft Entra ID に接続されている複数の組織を管理するにはどうすればよいですか?
Microsoft Entra テナントによってサポートされている組織の完全な一覧をダウンロードできます。 詳細については、「 Microsoft Entra ID によってサポートされる組織の一覧を取得するを参照してください。
Microsoft 365 から作成された Microsoft Entra ID に組織を接続できますか?
はい。 Microsoft 365 から作成された Microsoft Entra ID が見つからない場合は、「 接続するディレクトリが表示されない」を参照してください。
接続するディレクトリが表示されないのはなぜですか? どうすればよいですか。
次の状況では、ディレクトリが表示されない場合があります。
ディレクトリ接続を管理する 組織の所有者 として認識されません。
Microsoft Entra 組織の管理者に相談し、組織のメンバーになるように依頼します。 組織に参加していない可能性があります。
組織がディレクトリに既に接続されているのはなぜですか? そのディレクトリを変更できますか?
組織の所有者が組織を作成したとき、または後でディレクトリに組織が接続されました。 職場または学校アカウントを使用して組織を作成すると、その職場または学校アカウントを管理するディレクトリに組織が自動的に接続されます。 はい。 ディレクトリを切り替えることができます。 一部のユーザーを移行する必要がある場合があります。
別のディレクトリに切り替えることができますか?
はい。 詳細については、「 Switch to another Microsoft Entra ID」を参照してください。
重要
Microsoft Entra 接続を変更すると、Microsoft Entra グループからメンバーシップとアクセス許可を継承するユーザーとグループは、これらのアクセス許可を継承しなくなります。 Azure DevOps 組織に追加された Microsoft Entra グループは転送されないため、組織内に存在しなくなります。 これらの Microsoft Entra グループに対して行われたすべてのアクセス許可とメンバーシップ関係も、譲渡後に存在しなくなります。 さらに、Microsoft Entra グループで有効グループルールは、Microsoft Entra 接続を変更すると存在しなくなります。
SSH キーを手動でクリアするためにサポートを要求する理由とタイミング
Microsoft Entra テナント間で切り替えると、基になる ID も変更され、ユーザーが以前の ID で持っていた PAT トークンまたは SSH キーも機能しなくなります。 組織にアップロードされたアクティブな SSH キーはテナント切り替えプロセスの一部として削除されないため、ユーザーが切り替え後に新しいキーをアップロードできなくなる可能性があります。 ユーザーは、Active Directory テナントを切り替える 前に 、すべての SSH キーを削除することをお勧めします。 バックログでは、テナント切り替えプロセスの一環として SSH キーを自動的に削除する作業が行われ、テナント切り替え後に新しいキーのアップロードがブロックされた場合は、サポートに連絡して古い SSH キーを削除することをお勧めします。
代替資格情報が機能しなくなりました。 どうすればよいですか。
Azure DevOps では、2020 年 3 月 2 日以降、代替資格情報認証はサポートされなくなりました。 引き続き代替資格情報を使用している場合は、より安全な認証方法 (個人用アクセス トークンや SSH など) に切り替えるよう強くお勧めします。 詳細については、こちらを参照してください。
一部のユーザーは切断されていますが、Microsoft Entra ID に一致する ID を持っています。 どうすればよいですか。
切断を解決しているときにエラー メッセージが表示されました。 どうすればよいですか。
やり直してください。
Microsoft Entra ID のゲストである可能性があります。 Microsoft Entra ID のメンバーである組織管理者にマッピングを依頼します。 または、Microsoft Entra ID の管理者がメンバーに変換するように要求します。
エラー メッセージにドメイン内のユーザーが含まれているのに、ディレクトリにアクティブなユーザーが表示されない場合、ユーザーは会社を離れた可能性があります。 組織のユーザー設定に移動して、組織からユーザーを削除します。
Microsoft Entra ID に新しいユーザーを招待しようとしたときに、403 例外が発生しました。 どうすればよいですか。
Microsoft Entra ID のゲストであり、ユーザーを招待するための適切なアクセス許可がない可能性があります。 Microsoft Entra ID の External コラボレーション設定 に移動し、[ゲストは招待できます] トグルを Yes に移動します。 Microsoft Entra ID を更新して、もう一度やり直してください。
ユーザーは既存の Visual Studio サブスクリプションを保持しますか?
Visual Studio サブスクリプション管理者は通常、ユーザーの会社のメール アドレスにサブスクリプションを割り当てて、ユーザーがウェルカム メールと通知を受信できるようにします。 ID とサブスクリプションのメール アドレスが一致する場合、ユーザーはサブスクリプションの利点にアクセスできます。 Microsoft から Microsoft Entra ID に移行しても、ユーザーの利点は引き続き新しい Microsoft Entra ID で機能します。 ただし、メール アドレスは一致している必要があります。 メール アドレスが一致しない場合は、サブスクリプション管理者が サブスクリプションを再割り当てする必要があります。 それ以外の場合、ユーザーは Visual Studio サブスクリプションに代替 ID を追加する必要があります。
ユーザー選択ウィンドウを使用するときにサインインする必要がある場合はどうすればよいですか?
ブラウザーのキャッシュをクリアし、セッションの Cookie をすべて削除します。 ブラウザーを閉じてから、もう一度開きます。
作業項目がユーザーが無効であることを示している場合はどうしますか?
ブラウザーのキャッシュをクリアし、セッションの Cookie をすべて削除します。 ブラウザーを閉じてから、もう一度開きます。
組織が Microsoft Entra ID に接続されると、新しい ID でシステムで参照されている Azure Boards の作業項目、pull request、およびその他の部分が更新されますか?
はい。ユーザーの ID が個人のメールから仕事用メールにマップされると、システム内のすべての部分が新しい ID で更新されます。
組織へのアクセス権を失うメンバーに関する警告が表示された場合はどうしますか?
引き続き Microsoft Entra ID に接続できますが、接続後にマッピングの問題を解決し、太字のテキストを選択して、影響を受けるユーザーを確認してください。 それでもサポートが必要な場合は、 サポートにお問い合わせください。
Azure DevOps 組織のメンバーが 100 人を超える場合、Microsoft Entra ID に接続するにはどうすればよいですか?
現時点では接続することはできますが、接続後に切断されたユーザーを解決するのに役立つマッピング機能と招待機能は 100 を超えて機能しません。 サポートにお問い合わせください。
Microsoft Entra ID からリンク/リンク解除した後、git.exe/Visual Studio が認証に失敗するのはなぜですか?
v1.15.0 より前の GCM バージョンを使用している場合は、テナント キャッシュをクリアする必要があります。 テナント キャッシュのクリアは、サインイン エラーを %LocalAppData%\GitCredentialManager\tenant.cache
返す各マシン上のファイルを削除するのと同じくらい簡単です。 GCM は、後続のサインイン試行時に、必要に応じてキャッシュ ファイルを自動的に再作成して設定します。
Azure DevOps のヘルプやサポートを受ける操作方法は?
次のサポート オプションから選択します。
- Developer Communityの Azure DevOps に関する問題を報告します。
- Developer Communityに関する提案を提供する
- Stack Overflow に関するアドバイスを受ける
- MSDN の Azure DevOps フォーラムの アーカイブを表示する