Freigeben über


Einrichten des Azure DevOps-Diensts für Azure DevOps-Arbeitselemente-Connectorerfassung

Der Azure DevOps Work Items Microsoft 365 Copilot Connector indiziert Arbeitselemente aus Ihrem Azure DevOps Services instance – z. B. User Storys, Aufgaben, Fehler und Features – in Microsoft 365. Dieser Artikel enthält Informationen zu den Konfigurationsschritten, die Azure DevOps-Administratoren und Microsoft 365-Administratoren ausführen müssen, um den Azure DevOps-Arbeitselemente-Connector bereitzustellen. Informationen zum Bereitstellen des Connectors finden Sie unter Bereitstellen des Azure DevOps Work Items-Connectors.

Prüfliste für das Setup

Die folgende Prüfliste enthält die Schritte zum Konfigurieren der Umgebung und Einrichten der Connectorvoraussetzungen.

Aufgabe Rolle
Identifizieren Azure DevOps-organization Azure DevOps-Administrator
Aktivieren des API-Zugriffs Azure DevOps-Administrator
Identifizieren des Durchforstungskontos Azure DevOps-Administrator
Gewähren Azure DevOps-Zugriffs auf das Durchforstungskonto Azure DevOps-Administrator
Überprüfen der Berechtigungen Azure DevOps-Administrator
Konfigurieren der Microsoft Entra-Anwendung Azure DevOps-Administrator

Identifizieren der Azure DevOps-organization-URL

Identifizieren Sie die Azure DevOps-organization-URL. Zum Beispiel:

  • Azure DevOps-URL:https://dev.azure.com/contoso
  • Organisationsname: contoso

Nur der organization Name ist für die Connectorkonfiguration erforderlich.

Aktivieren des API-Zugriffs

Stellen Sie sicher, dass Azure DevOps-REST-APIs für die organization aktiviert sind, damit der Connector Arbeitselemente, Identitäten, Analysen und Projektmetadaten abfragen kann.

Identifizieren des Durchforstungskontos

Der Connector verwendet delegierte Microsoft Entra ID OAuth. Das Durchforstungskonto stellt den angemeldeten Microsoft 365-Administrator dar, der den Connector konfiguriert. Die Azure DevOps-Berechtigungen für dieses Konto bestimmen, was der Connector indiziert.

Stellen Sie sicher, dass Sie ein Microsoft 365-Administratorkonto verwenden, das:

  • Hat Zugriff auf Copilot-Connectors> im Microsoft 365 Admin Center.
  • Sie können Ihrem Azure DevOps-organization und -Projekten hinzugefügt werden.

Gewähren Azure DevOps-Zugriffs auf das Durchforstungskonto

Erteilen Sie dem Durchforstungskonto die erforderlichen Berechtigungen in Azure DevOps:

  • Weisen Sie die Zugriffsebene "Basic " zu.
  • Fügen Sie den Benutzer zu jedem Projekt hinzu, das indiziert werden soll.
  • Fügen Sie den Benutzer zur Gruppe Projektadministratoren (empfohlen) hinzu, um die Webhookkonfiguration für eine schnellere inkrementelle Durchforstung zuzulassen.
  • Wenn dies nicht möglich ist, fügen Sie den Benutzer der Gruppe Projektleser hinzu (Mindestanforderung).

In der folgenden Tabelle sind die Berechtigungen aufgeführt, die erteilt werden müssen.

Berechtigungsname Berechtigungstyp Erforderlich für
Anzeigen von Informationen auf Projektebene Projektberechtigung Durchforstung Azure DevOps-Arbeitselementen (erforderlich)
Anzeigen von Analysen Projektberechtigung Durchforstung Azure DevOps-Arbeitselementen (erforderlich)
Anzeigen von Arbeitselementen in diesem Knoten Bereichspfadberechtigung Durchforsten von Arbeitselementen für zulässige Bereichspfade (optional)

Überprüfen der Berechtigungen

Überprüfen Sie, ob das Durchforstungskonto in den entsprechenden Azure DevOps-Sicherheitsgruppen (Projektadministratoren oder Projektleser) angezeigt wird. Vergewissern Sie sich, dass das Konto die Projekte und Bereichspfade anzeigen kann, die für die Indizierung erwartet werden.

Konfigurieren der Microsoft Entra-Anwendung für OAuth

Überprüfen Sie vor dem Konfigurieren von OAuth, ob Ihr ADO-organization mit Ihrem Microsoft Entra Mandanten verknüpft ist.

  1. Wechseln Sie zu Azure DevOps, und wählen Sie Ihre organization aus.
  2. Wählen Sie Organisationseinstellungen aus.
  3. Wählen Sie im linken Bereich unter Allgemein die Option Microsoft Entra aus.
  4. Vergewissern Sie sich, dass die organization mit dem Microsoft Entra Konto Ihres Mandanten verbunden ist.

Hinweis

Der Suchadministrator, der die Verbindung mit Microsoft Entra erstellt, muss über Lesezugriff auf das entsprechende ADO-Projekt verfügen.

Erstellen einer App-Registrierung in Microsoft Entra ID

  1. Melden Sie sich beim Azure-Portal mit einem Administratorkonto für Ihren Mandanten an.
  2. Wechseln Sie zu Microsoft Entra ID>Identity>Applications>App-Registrierungen.
  3. Wählen Sie Neue Registrierung aus.
  4. Geben Sie einen Namen für die App ein, und wählen Sie Registrieren aus.
  5. Kopieren Sie die Anwendungs-ID (Client-ID). Sie verwenden diese ID, um der App Zugriff auf ADO-Projekte zu gewähren.

Konfigurieren von API-Berechtigungen

  1. Wählen Sie in der App-Registrierung API-Berechtigungen aus.
  2. Wählen Sie Berechtigung> hinzufügen Azure DevOps>Delegierte Berechtigungen aus.
  3. Fügen Sie die folgenden Berechtigungen hinzu (alle unter vso):
    • vso.analytics – Analytics (lesen)
    • vso.graph – Graph (lesen)
    • vso.identity – Identität (lesen)
    • vso.project – Projekt und Team (lesen)
    • vso.variablegroups_read – Variablengruppen (lesen)
    • vso.work – Arbeitselemente (lesen)
  4. Wählen Sie Administratoreinwilligung für <TenantName> erteilen und bestätigen Aus.
  5. Vergewissern Sie sich, dass für alle Berechtigungen die status Gewährt angezeigt wird.

Konfigurieren von Authentifizierungseinstellungen

  1. Wählen Sie in der App-Registrierung die Option Authentifizierung aus.
  2. Wählen Sie Plattform hinzufügen und dann Web aus.
  3. Fügen Sie unter Umleitungs-URIs den URI für Ihre Cloudumgebung hinzu:
    • M365 Enterprise: https://gcs.office.com/v1.0/admin/oauth/callback
    • M365 Government: https://gcsgcc.office.com/v1.0/admin/oauth/callback
  4. Wählen Sie unter Implizite Genehmigung und Hybridflowsdie Option ID-Token aus.
  5. Wählen Sie Konfigurieren aus, um die Einstellungen zu speichern.

Erstellen eines geheimen Clientschlüssels

  1. Wählen Sie in der App-Registrierung Zertifikate und Geheimnisse aus.
  2. Wählen Sie unter Geheime Clientschlüsseldie Option Neuer geheimer Clientschlüssel aus.
  3. Wählen Sie einen Ablaufzeitraum aus, und erstellen Sie das Geheimnis.
  4. Kopieren Sie den Wert des Geheimnisses, und speichern Sie es sicher. Sie können es nicht mehr anzeigen, nachdem Sie die Seite verlassen haben.

Verwenden Sie den geheimen Clientschlüssel und die Anwendungs-ID (Client), wenn Sie den Connector im Microsoft 365 Admin Center konfigurieren.

Authentifizieren der Microsoft Entra-App mit einem Durchforstungskonto

Wenn Sie als Administrator angemeldet sind, wird die Microsoft Entra-App automatisch über einmaliges Anmelden authentifiziert. Microsoft Entra ID stellt ein Zugriffstoken für die App aus, das die Identität des Benutzers und die delegierten Berechtigungen umfasst, die Sie erteilt haben. Die App kann nur auf die Daten und Aktionen zugreifen, für die der angemeldete Administratorbenutzer berechtigt ist.

Nächster Schritt