Freigeben über


Einrichten des Azure DevOps-Diensts für Azure DevOps-Arbeitselemente-Connectorerfassung

Der Azure DevOps Work Items Microsoft 365 Copilot Connector indiziert Arbeitselemente aus Ihrem Azure DevOps Services instance – z. B. User Storys, Aufgaben, Fehler und Features – in Microsoft 365. Dieser Artikel enthält Informationen zu den Konfigurationsschritten, die Azure DevOps-Administratoren und Microsoft 365-Administratoren ausführen müssen, um den Azure DevOps-Arbeitselemente-Connector bereitzustellen. Informationen zum Bereitstellen des Connectors finden Sie unter Bereitstellen des Azure DevOps Work Items-Connectors.

Prüfliste für das Setup

Die folgende Prüfliste enthält die Schritte zum Konfigurieren der Umgebung und Einrichten der Connectorvoraussetzungen.

Aufgabe Rolle
Identifizieren Azure DevOps-organization Azure DevOps-Administrator
Aktivieren des API-Zugriffs Azure DevOps-Administrator
Identifizieren des Durchforstungskontos Azure DevOps-Administrator
Gewähren Azure DevOps-Zugriffs auf das Durchforstungskonto Azure DevOps-Administrator
Überprüfen der Berechtigungen Azure DevOps-Administrator

Identifizieren der Azure DevOps-organization-URL

Identifizieren Sie die Azure DevOps-organization-URL. Zum Beispiel:

  • Azure DevOps-URL:https://dev.azure.com/contoso
  • Organisationsname: contoso

Nur der organization Name ist für die Connectorkonfiguration erforderlich.

Aktivieren des API-Zugriffs

Stellen Sie sicher, dass Azure DevOps-REST-APIs für die organization aktiviert sind, damit der Connector Arbeitselemente, Identitäten, Analysen und Projektmetadaten abfragen kann.

Identifizieren des Durchforstungskontos

Der Connector unterstützt zwei Authentifizierungsmethoden:

  • Verbundanmeldeinformationen (empfohlen): Verwendet ein von Microsoft veröffentlichtes Microsoft Entra Dienstprinzipal als Durchforstungsdienstkonto. Die Berechtigungen, die diesem Dienstprinzipal in Azure DevOps gewährt werden, bestimmen, was der Connector indizieren kann.
  • Microsoft Entra ID OAuth: Verwendet delegiertes OAuth, wobei das angemeldete Microsoft 365-Administratorkonto als Durchforstungsdienstkonto fungiert. In diesem Fall bestimmen die Azure DevOps-Berechtigungen, die diesem Administratorkonto zugewiesen sind, was der Connector indizieren kann.

Wenn Sie Microsoft Entra ID OAuth verwenden, stellen Sie sicher, dass das Microsoft 365-Administratorkonto den Connector konfiguriert:

  • Hat Zugriff auf Copilot-Connectors> im Microsoft 365 Admin Center.
  • Kann den Azure DevOps-organization und -Projekten hinzugefügt werden, die Sie indizieren möchten.

Gewähren Azure DevOps-Zugriffs auf das Durchforstungskonto

Erteilen Sie dem Durchforstungskonto die erforderlichen Berechtigungen in Azure DevOps:

  • Weisen Sie die Zugriffsebene "Basic " zu.
  • Fügen Sie den Dienstprinzipal (oder Benutzer) zu jedem Projekt hinzu, das indiziert werden soll.
  • Fügen Sie den Dienstprinzipal (oder Benutzer) zur Gruppe Projektadministratoren (empfohlen) hinzu, um die Webhookkonfiguration für eine schnellere inkrementelle Durchforstung zuzulassen.
  • Wenn dies nicht möglich ist, fügen Sie den Benutzer der Gruppe Projektleser hinzu (Mindestanforderung).

In der folgenden Tabelle sind die Berechtigungen aufgeführt, die dem Durchforstungsdienstkonto gewährt werden müssen.

Berechtigungsname Berechtigungstyp Erforderlich für
Anzeigen von Informationen auf Projektebene Projektberechtigung Durchforstung Azure DevOps-Arbeitselementen (erforderlich)
Anzeigen von Analysen Projektberechtigung Durchforstung Azure DevOps-Arbeitselementen (erforderlich)
Anzeigen von Arbeitselementen in diesem Knoten Bereichspfadberechtigung Durchforsten von Arbeitselementen für zulässige Bereichspfade (optional)

Überprüfen der Berechtigungen

Überprüfen Sie, ob das Durchforstungskonto in den entsprechenden Azure DevOps-Sicherheitsgruppen (Projektadministratoren oder Projektleser) angezeigt wird. Vergewissern Sie sich, dass das Konto die Projekte und Bereichspfade anzeigen kann, die für die Indizierung erwartet werden.

Nächster Schritt