Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Os Azure Itens de Trabalho do DevOps Microsoft 365 Copilot índices de conectores funcionam com itens da sua instância de Azure DevOps Services ( como histórias de utilizador, tarefas, erros e funcionalidades) no Microsoft 365. Este artigo fornece informações sobre os passos de configuração que Azure administradores do DevOps e os administradores do Microsoft 365 têm de ser concluídos para implementar o conector Itens de Trabalho do Azure DevOps. Para obter informações sobre como implementar o conector, veja Deploy the Azure DevOps Work Items connector (Implementar o conector Itens de Trabalho do Azure DevOps).
Lista de verificação de configuração
A lista de verificação seguinte lista os passos envolvidos na configuração do ambiente e na configuração dos pré-requisitos do conector.
| Tarefa | Função |
|---|---|
| Identificar Azure organização do DevOps | Azure administrador do DevOps |
| Ativar o acesso à API | Azure administrador do DevOps |
| Identificar a conta de pesquisa | Azure administrador do DevOps |
| Conceder acesso Azure DevOps à conta de pesquisa | Azure administrador do DevOps |
| Validar as permissões | Azure administrador do DevOps |
Identificar o URL da organização Azure DevOps
Identifique o URL da organização do Azure DevOps. Por exemplo:
- URL do DevOps do Azure:
https://dev.azure.com/contoso - Nome da organização:
contoso
Apenas o nome da organização é necessário para a configuração do conector.
Ativar o acesso à API
Certifique-se de que Azure APIs REST do DevOps estão ativadas para a organização para que o conector possa consultar itens de trabalho, identidades, análise e metadados do projeto.
Identificar a conta de pesquisa
O conector suporta dois métodos de autenticação:
- Credencial Federada (recomendado) – utiliza um principal de serviço Microsoft Entra publicado pela Microsoft como conta de serviço de pesquisa. As permissões concedidas a este principal de serviço no Azure DevOps determinam o que o conector pode indexar.
- Microsoft Entra ID OAuth – utiliza o OAuth delegado onde a conta de administrador do Microsoft 365 com sessão iniciada funciona como a conta de serviço de pesquisa. Neste caso, as permissões Azure DevOps atribuídas a essa conta de administrador determinam o que o conector pode indexar.
Se utilizar Microsoft Entra ID OAuth, certifique-se de que a conta de administrador do Microsoft 365 configura o conector:
- Tem acesso aosConectoresCopilot> no Centro de administração do Microsoft 365.
- Pode ser adicionado à organização Azure DevOps e aos projetos que pretende indexar.
Conceder acesso Azure DevOps à conta de pesquisa
Conceda à conta de pesquisa as permissões necessárias no Azure DevOps:
- Atribuir nível de acesso Básico .
- Adicione o principal de serviço (ou utilizador) a cada projeto a indexar.
- Adicione o principal de serviço (ou utilizador) ao grupo Administradores do Projeto (recomendado) para permitir a configuração do webhook para uma pesquisa incremental mais rápida.
- Se isso não for viável, adicione o utilizador ao grupo Leitores do Projeto (requisito mínimo).
A tabela seguinte lista as permissões que têm de ser concedidas à conta de serviço de pesquisa.
| Nome da permissão | Tipo de permissão | Necessário para |
|---|---|---|
| Ver informações ao nível do projeto | Permissão do projeto | Pesquisar Azure itens de trabalho do DevOps (obrigatório) |
| Ver análise | Permissão do projeto | Pesquisar Azure itens de trabalho do DevOps (obrigatório) |
| Ver itens de trabalho neste nó | Permissão do caminho da área | Pesquisar itens de trabalho para caminhos de área permitidos (opcional) |
Validar as permissões
Confirme que a conta de pesquisa é apresentada nos grupos de segurança Azure de DevOps adequados (Administradores do Projeto ou Leitores de Projeto). Confirme que a conta pode ver os projetos e os caminhos de área esperados para indexação.