Connettore Microsoft Graph per gli elementi di lavoro di Azure DevOps

Il connettore Azure DevOps Graph consente all'organizzazione di indicizzare gli elementi di lavoro nell'istanza del servizio Azure DevOps. Dopo aver configurato il connettore e il contenuto dell'indice da Azure DevOps, gli utenti finali possono cercare tali elementi in Microsoft Search.

Nota

Leggere l'articolo Configurare il connettore Microsoft Graph per comprendere le istruzioni generali per la configurazione dei connettori.

Questo articolo è destinato a chiunque configuri, eseggi e monitori un connettore Azure DevOps. Integra il processo di configurazione generale e mostra le istruzioni che si applicano solo a questo connettore.

Importante

Il connettore Azure DevOps supporta solo il servizio cloud Azure DevOps. Azure DevOps Server 2019, TFS 2018, TFS 2017, TFS 2015 e TFS 2013 non sono supportati da questo connettore.

Nozioni preliminari

È necessario essere l'amministratore per il tenant M365 dell'organizzazione e l'amministratore per l'istanza di Azure DevOps dell'organizzazione.

Per consentire al connettore di connettersi all'organizzazione di Azure DevOps, è necessario abilitare l'accesso alle applicazioni di terze parti tramite OAuth. Per altre informazioni, vedere la documentazione di Azure DevOps per gestire i criteri di sicurezza .

Accesso alle applicazioni di terze parti tramite OAuth

Saranno necessarie le autorizzazioni seguenti concesse all'account utente le cui credenziali vengono usate durante la configurazione del connettore:

Nome autorizzazione Tipo di autorizzazione Obbligatorio per
Visualizzare informazioni a livello di progetto Autorizzazione progetto Ricerca per indicizzazione di elementi di lavoro di Azure DevOps. Questa autorizzazione è obbligatoria per i progetti che devono essere indicizzati.
Visualizzare l'analisi Autorizzazione progetto Ricerca per indicizzazione di elementi di lavoro di Azure DevOps. Questa autorizzazione è obbligatoria per i progetti che devono essere indicizzati.
Visualizzare gli elementi di lavoro in questo nodo Percorso area Ricerca per indicizzazione di elementi di lavoro in un percorso di area. Questa autorizzazione è facoltativa. Verranno sottoposte a ricerca per indicizzazione solo i percorsi di area per i quali l'account utente dispone delle autorizzazioni.

Importante

L'account utente deve avere il livello di accesso Basic . Per altre informazioni sui livelli di accesso in Azure DevOps, vedere Livelli di accesso supportati.

Passaggio 1: Aggiungere un connettore nel interfaccia di amministrazione di Microsoft 365

Aggiungere il connettore Azure DevOps

Per altre informazioni, vedere le istruzioni generali per l'installazione .

Passaggio 2: Assegnare un nome alla connessione

Seguire le istruzioni di configurazione generali.

Passaggio 3: Configurare le impostazioni di connessione

Per connettersi all'istanza di Azure DevOps, sono necessari il nome dell'organizzazione di Azure DevOps, l'ID app e il segreto client per l'autenticazione OAuth.

Registrare un'app

Registrare un'app in Azure DevOps in modo che l'app Microsoft Search possa accedere all'istanza. Per altre informazioni, vedere la documentazione di Azure DevOps su come registrare un'app.

La tabella seguente fornisce indicazioni su come compilare il modulo di registrazione dell'app:

Campi obbligatori Descrizione Valore consigliato
Nome società Nome dell'azienda. Usare un valore appropriato
Nome applicazione Valore univoco che identifica l'applicazione che si sta autorizzando. Microsoft Search
Sito Web dell'applicazione URL dell'applicazione che richiederà l'accesso all'istanza di Azure DevOps durante l'installazione del connettore. (Obbligatorio). Per M365 Enterprise: https:// gcs.office.com/,
Per M365 Government: https:// gcsgcc.office.com/
URL di callback dell'autorizzazione URL di callback necessario a cui viene reindirizzato il server di autorizzazione. Per M365 Enterprise: https:// gcs.office.com/v1.0/admin/oauth/callback,
For M365 Government: https:// gcsgcc.office.com/v1.0/admin/oauth/callback
Ambiti autorizzati Ambito di accesso per l'applicazione Selezionare gli ambiti seguenti: Identità (lettura), Elementi di lavoro (lettura), Gruppi di variabili (lettura), Progetto e team (lettura), Grafico (lettura), Analisi (lettura)

Importante

Gli ambiti autorizzati selezionati per l'app devono corrispondere esattamente agli ambiti elencati in precedenza. Se si omette uno degli ambiti autorizzati nell'elenco o si aggiunge un altro ambito, l'autorizzazione avrà esito negativo.

Durante la registrazione dell'app con i dettagli precedenti, si otterranno l'ID app e il segreto client che verranno usati per configurare il connettore.

Nota

Per revocare l'accesso a qualsiasi app registrata in Azure DevOps, passare a Impostazioni utente nella parte superiore destra dell'istanza di Azure DevOps. Selezionare Profilo e quindi Autorizzazioni nella sezione Sicurezza del riquadro laterale. Passare il puntatore del mouse su un'app OAuth autorizzata per visualizzare il pulsante Revoca nell'angolo dei dettagli dell'app.

Impostazioni di connessione

Dopo aver registrato l'app Microsoft Search con Azure DevOps, è possibile completare il passaggio delle impostazioni di connessione. Immettere il nome dell'organizzazione, l'ID app e il segreto client.

Impostazioni dell'applicazione di connessione.

Configurare i dati: selezionare progetti e campi

È possibile scegliere la connessione per indicizzare l'intera organizzazione o progetti specifici.

Se si sceglie di indicizzare l'intera organizzazione, gli elementi in tutti i progetti dell'organizzazione verranno indicizzati. I nuovi progetti e gli elementi verranno indicizzati durante la ricerca per indicizzazione successiva dopo la creazione.

Se si sceglie un singolo progetto, verranno indicizzati solo gli elementi di lavoro di tali progetti.

Nota

I progetti di Azure DevOps possono essere sottoposti a ricerca per indicizzazione dopo aver concesso loro le autorizzazioni Visualizza informazioni a livello di progetto e Visualizza analisi .

Configurare i dati.

Selezionare quindi i campi da indicizzare e visualizzare in anteprima i dati in questi campi prima di procedere.

Scegliere le proprietà.

Passaggio 4: Gestire le autorizzazioni di ricerca

Il connettore Azure DevOps supporta le autorizzazioni di ricerca visibili solo agli utenti con accesso a questa origine dati o aTutti. Se si sceglie Solo gli utenti con accesso a questa origine dati, i dati indicizzati verranno visualizzati nei risultati della ricerca per gli utenti che hanno accesso a tali utenti in base alle autorizzazioni per utenti o gruppi a livello di percorso organizzazione, progetto o area in Azure DevOps. Se si sceglie Tutti, i dati indicizzati verranno visualizzati nei risultati della ricerca per tutti gli utenti.

Passaggio 5: Assegnare etichette di proprietà

Seguire le istruzioni di configurazione generali.

Passaggio 6: Gestire lo schema

Seguire le istruzioni di configurazione generali.

Passaggio 7: Scegliere le impostazioni di aggiornamento

Il connettore Azure DevOps supporta le pianificazioni di aggiornamento sia per le ricerche per indicizzazione complete che per le ricerche per indicizzazione incrementali. La pianificazione consigliata è di un'ora per una ricerca per indicizzazione incrementale e di un giorno per una ricerca per indicizzazione completa.

Passaggio 8: Esaminare la connessione

Seguire le istruzioni di configurazione generali.

Consiglio

Tipo di risultato predefinito

  • Il connettore Azure DevOps registra automaticamente un tipo di risultato dopo la pubblicazione del connettore. Il tipo di risultato usa un layout dei risultati generato dinamicamente in base ai campi selezionati nel passaggio 3.
  • È possibile gestire il tipo di risultato passando a Tipi di risultato nel interfaccia di amministrazione di Microsoft 365. Il tipo di risultato predefinito verrà denominato "ConnectionIdDefault". Ad esempio, se l'ID connessione è AzureDevOps, il layout dei risultati verrà denominato : "AzureDevOpsDefault"
  • È anche possibile scegliere di creare un tipo di risultato personalizzato, se necessario.

Risoluzione dei problemi

Di seguito sono riportati gli errori comuni rilevati durante la configurazione del connettore o durante la ricerca per indicizzazione e i possibili motivi.

Passaggio Messaggio di errore Possibili motivi
Impostazioni di connessione Invalid Credentials detected. Try signing in with a different account or check the permissions for your account L'accesso alle applicazioni di terze parti tramite OAuth può essere disabilitato. Seguire la procedura per gestire i criteri di sicurezza per abilitare OAuth.
Impostazioni di connessione Bad state messaggio nella finestra popup OAuth con URL che indica error=InvalidScope Ambiti errati forniti all'app registrata.
Impostazioni di connessione 400 - Bad request messaggio nella finestra popup OAuth ID app non corretto
Impostazioni di connessione BadRequest: Bad Request on api request messaggio nella finestra popup OAuth Segreto client non corretto
Tempo di ricerca per indicizzazione (dopo la configurazione del connettore) The account associated with the connector doesn't have permission to access the item. L'app registrata non ha alcun ambito OAuth richiesto. (Nota: è stato introdotto un nuovo requisito di ambito OAuth "Analytics:read" il 31/8/2021)
Tempo di ricerca per indicizzazione (dopo la configurazione del connettore) You don't have permission to access this data source. You can contact the owner of this data source to request permission. L'accesso alle applicazioni di terze parti tramite OAuth è disabilitato. Seguire la procedura per gestire i criteri di sicurezza per abilitare OAuth.
Tempo di ricerca per indicizzazione (dopo la configurazione del connettore) Credentials associated with this data source have expired. Renew the credentials and then update the connection L'app registrata potrebbe essere stata eliminata o scaduta.
Tempo di ricerca per indicizzazione (dopo la configurazione del connettore) Item listed but no longer accessible or no longer exists All'account di ricerca per indicizzazione potrebbe mancare il livello di accesso 'Basic'. Le ricerche per indicizzazione non riescono con l'accesso "Stakeholder".