Condividi tramite


Domande frequenti sull'accesso tramite Microsoft Entra

Servizi di Azure DevOps

Important

Azure DevOps non supporta l'autenticazione delle credenziali alternative. Se si usano ancora credenziali alternative, è consigliabile passare a un metodo di autenticazione più sicuro.

Informazioni sulle risposte alle domande frequenti seguenti sull'accesso all'organizzazione di Azure DevOps tramite Microsoft Entra ID. Abbiamo raggruppato le domande frequenti in base ai seguenti argomenti:

Accesso generale con Microsoft Entra ID

Perché l'organizzazione non viene visualizzata nell'portale di Azure?

In entrambe le applicazioni, avere autorizzazioni di amministratore del servizio di Azure o coamministratore per la sottoscrizione di Azure collegata all'organizzazione in Azure DevOps. Also, in the Azure portal, have Project Collection Administrator or organization owner permissions.

Cosa è necessario configurare un'istanza di Azure DevOps esistente con l'ID Microsoft Entra?

Assicurarsi di soddisfare i prerequisiti nell'articolo seguente, Connettere l'organizzazione all'ID Microsoft Entra.

Ho apportato modifiche all'ID Microsoft Entra, ma non sembravano avere effetto, perché?

Le modifiche apportate in Microsoft Entra ID possono richiedere fino a 1 ora per essere visibili in Azure DevOps.

È possibile usare Microsoft 365 e Microsoft Entra ID con Azure DevOps?

Yes.

D: Perché devo scegliere tra un "account aziendale o dell'istituto di istruzione" e il mio "account personale"?

R: È necessario scegliere tra un "account aziendale o dell'istituto di istruzione" e il proprio "account personale" quando si accede con un indirizzo di posta elettronica (ad esempio, [email protected]) condiviso da entrambi gli account. Anche se entrambe le identità usano lo stesso indirizzo di accesso, sono separate e hanno profili, impostazioni di sicurezza e autorizzazioni diversi.

  • Selezionare Account aziendale o dell'istituto di istruzione se è stata usata questa identità per creare l'organizzazione o aver eseguito l'accesso in precedenza. La directory dell'organizzazione in Microsoft Entra ID autentica l'identità e controlla l'accesso all'organizzazione.

  • Select Personal account if you used your Microsoft account with Azure DevOps. La directory globale per gli account Microsoft autentica l'identità.

L'organizzazione usa solo account Microsoft. È possibile passare a Microsoft Entra ID?

Yes, but before you switch, make sure that Microsoft Entra ID meets your needs for sharing the following items:

  • Work items
  • Code
  • Resources
  • Altri asset con il team e i partner

Altre informazioni sul controllo dell'accesso con gli account Microsoft rispetto all'ID Entra Microsoft e su come passare quando si è pronti.

D: Perché non è possibile accedere dopo aver selezionato "account Microsoft personale" o "account aziendale o dell'istituto di istruzione"?

R: Se l'indirizzo di accesso è condiviso sia dall'account Microsoft personale che dall'account aziendale o dell'istituto di istruzione, ma l'identità selezionata non ha accesso, non è possibile accedere. Anche se entrambe le identità usano lo stesso indirizzo di accesso, sono separate e hanno profili, impostazioni di sicurezza e autorizzazioni diversi. Disconnettersi completamente da Azure DevOps completando la procedura seguente. Chiudere il browser potrebbe non disconnettersi completamente. Accedere di nuovo e selezionare l'altra identità:

  1. Chiudere tutti i browser, inclusi i browser che non eseguono Azure DevOps.

  2. Aprire una sessione di esplorazione privata o in incognito.

  3. Passare a questo URL: https://aka.ms/vssignout.

    Viene visualizzato un messaggio "Disconnetti in corso". Dopo la disconnessione, si viene reindirizzati alla pagina Web di Azure DevOps @dev.azure.microsoft.com .

    Tip

    Se la pagina di disconnesso richiede più di un minuto, chiudere il browser e riprovare.

  4. Accedere di nuovo ad Azure DevOps. Selezionare l'altra identità.

Cosa accade se la sottoscrizione di Azure è disabilitata?

Se si è il proprietario dell'organizzazione o l'amministratore dell'account della sottoscrizione di Azure, controllare lo stato della sottoscrizione nel Centro account, quindi provare a correggere la sottoscrizione. Le impostazioni a pagamento vengono ripristinate. In alternativa, è possibile collegare l'organizzazione a un'altra sottoscrizione di Azure scollegando l'organizzazione dalla sottoscrizione disabilitata. Anche se la sottoscrizione è disabilitata, l'organizzazione torna ai limiti mensili gratuiti fino a quando la sottoscrizione non viene risolta.

Utenti e autorizzazioni di Microsoft Entra

Se non si trova una risposta alla domanda, vedere Domande frequenti sulla gestione di utenti e autorizzazioni.

Perché è necessario aggiungere utenti a una directory?

L'organizzazione autentica gli utenti e controlla l'accesso tramite Microsoft Entra ID. Tutti gli utenti devono essere membri della directory per ottenere l'accesso.

Gli amministratori della directory possono aggiungere utenti alla directory. Se non si è un amministratore, rivolgersi all'amministratore della directory per aggiungere utenti. Altre informazioni sul controllo dell'accesso ad Azure DevOps Services tramite una directory.

Cosa succede agli utenti correnti?

Il lavoro in Azure DevOps è associato alle credenziali per Microsoft Entra ID. Dopo che l'organizzazione è connessa alla directory, gli utenti continuano a lavorare senza problemi se gli indirizzi delle credenziali vengono visualizzati nella directory connessa. Se gli indirizzi degli utenti non vengono visualizzati, è necessario aggiungere tali utenti alla directory. L'organizzazione potrebbe disporre di criteri sull'aggiunta di utenti alla directory, quindi per prima cosa è possibile scoprire di più.

Ricerca per categorie scoprire se l'organizzazione usa Microsoft Entra ID per controllare l'accesso?

If you have at least Basic access, go to your Organization settings, and then select the Microsoft Entra ID tab. Either Connect directory, or Disconnect directory.

L'organizzazione controlla l'accesso usando Microsoft Entra ID. È possibile eliminare solo gli utenti dalla directory?

Sì, ma l'eliminazione di un utente dalla directory rimuove l'accesso dell'utente a tutte le organizzazioni e ad altri asset associati a tale directory. Per altre informazioni, vedere Eliminare un utente dalla directory di Microsoft Entra.

Perché non vengono trovate identità quando si tenta di aggiungere utenti dall'ID Microsoft Entra all'organizzazione di Azure DevOps?

You're probably a guest in the Microsoft Entra ID that backs your Azure DevOps organization, rather than a member. I guest Microsoft Entra non possono cercare Microsoft Entra ID nel modo richiesto da Azure DevOps. Ad esempio, gli utenti guest di Microsoft Entra non possono usare il portale Web di Azure DevOps per cercare o selezionare gli utenti che non vengono aggiunti all'organizzazione Azure DevOps. Informazioni su come convertire un guest Microsoft Entra in un membro.

Cosa accade se non è possibile usare gli stessi indirizzi di accesso?

Aggiungere questi utenti alla directory con nuovi account aziendali o dell'istituto di istruzione e riassegnare i livelli di accesso e leggerli in qualsiasi progetto. Se hanno account aziendali o dell'istituto di istruzione esistenti, è possibile usare tali account. Il lavoro non viene perso e rimane con gli indirizzi di accesso correnti. Gli utenti possono eseguire la migrazione del lavoro che vogliono mantenere, ad eccezione della cronologia di lavoro. Per altre informazioni, vedere come aggiungere utenti dell'organizzazione.

Cosa accade se si elimina accidentalmente un utente in Microsoft Entra ID?

Ripristinare l'utente anziché crearne uno nuovo. Se si crea un nuovo utente, anche con lo stesso indirizzo di posta elettronica, questo utente non è associato all'identità precedente.

Come è possibile convertire un guest Microsoft Entra in un membro?

Selezionare una delle due opzioni seguenti:

Convertire userType da guest a membro usando Microsoft Graph PowerShell

Warning

Non è consigliabile questo processo avanzato, ma consente all'utente di eseguire query sull'ID Microsoft Entra dall'organizzazione Azure DevOps.

Prerequisites

Quando l'utente apporta la modifica UserType, sono disponibili gli elementi seguenti:

  • Un account aziendale/dell'istituto di istruzione (WSA)/utente nativo in Microsoft Entra ID. Non è possibile modificare UserType con un account Microsoft.
  • Autorizzazioni per l'amministratore utenti

Important

È consigliabile creare un nuovo utente Microsoft Entra (nativo) con autorizzazioni di amministratore utenti in Microsoft Entra ID. Completare i passaggi seguenti con questo utente per eliminare la possibilità di connettersi all'ID Microsoft Entra errato. Al termine, è possibile eliminare il nuovo utente.

Process

  1. Sign in to the Azure portal as User Administrator for your organization's directory.
  2. Passare al tenant che esegue il backup dell'organizzazione di Azure DevOps.
  3. Aprire un prompt amministrativo di Windows PowerShell per usare Microsoft Graph PowerShell.
  4. Eseguire Install-Module -Name Microsoft.Graph -Scope CurrentUser. The Microsoft Graph downloads from the PowerShell Gallery.
  5. Al termine dell'installazione, eseguire Connect-MgGraph -Scopes "User.ReadWrite.All". Accedere all'ID Microsoft Entra. Assicurarsi di usare un ID che soddisfi i criteri indicati in precedenza e fornire il consenso alle autorizzazioni.
  6. Eseguire Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType, dove <display_name> è il nome visualizzato per l'utente, come illustrato all'interno del portale di Azure. Si vuole modificare userType in Member.
  7. Eseguire Update-MgUser -UserId string -UserType Member, dove string è il valore di ID restituito dal comando precedente. L'utente è impostato sullo stato del membro.
  8. Eseguire Get-MgUser -Filter "DisplayName eq '<display name'" -property DisplayName, ID, UserPrincipalName, UserType | Select DisplayName, ID, UserPrincipalName, UserType di nuovo per verificare la modifica di UserType. È anche possibile verificare nella sezione MICROSOFT Entra ID del portale di Azure.

Anche se non la norma, potrebbero essere necessarie diverse ore o persino giorni prima che questa modifica rifletta in Azure DevOps. Se non risolve immediatamente il problema di Azure DevOps, assegnargli tempo e continuare a provare.

Gruppi di Microsoft Entra

Perché non è possibile assegnare le autorizzazioni di Azure DevOps direttamente a un gruppo Microsoft Entra?

Poiché questi gruppi vengono creati e gestiti in Azure, non è possibile assegnare le autorizzazioni di Azure DevOps direttamente o i percorsi di controllo della versione sicuri a questi gruppi. Se si tenta di assegnare direttamente le autorizzazioni, viene visualizzato un errore.

È possibile aggiungere un gruppo Microsoft Entra al gruppo Azure DevOps con le autorizzazioni desiderate. In alternativa, è possibile assegnare queste autorizzazioni al gruppo. I membri del gruppo Microsoft Entra ereditano le autorizzazioni dal gruppo in cui sono state aggiunte.

È possibile gestire i gruppi di Microsoft Entra in Azure DevOps?

No, perché questi gruppi vengono creati e gestiti in Azure. Azure DevOps non archivia o sincronizza lo stato dei membri per i gruppi di Microsoft Entra. To manage Microsoft Entra groups, use the Azure portal, Microsoft Identity Manager (MIM), or the group management tools that your organization supports.

Ricerca per categorie indicare la differenza tra un gruppo di Azure DevOps e un gruppo Microsoft Entra?

L'interfaccia utente di Azure DevOps indica l'ambito di appartenenza usando le []parentesi quadre . Si consideri ad esempio questa pagina delle impostazioni delle autorizzazioni:

Impostazioni autorizzazioni con vari ambiti

Scope name Definition
[fabrikam-fiber] L'appartenenza è definita in Impostazioni organizzazione
[Project Name] L'appartenenza è definita in Impostazioni progetto
[TEAM FOUNDATION] Membership is defined directly in Microsoft Entra ID

Note

Se si aggiunge un gruppo Microsoft Entra a un gruppo di sicurezza personalizzato e si usa un nome simile, è possibile visualizzare ciò che sembra essere gruppi duplicati. Esaminare l'ambito in [] per determinare quale è un gruppo DevOps e quale è un gruppo Microsoft Entra.

Perché l'elenco Utenti non mostra tutti i membri del gruppo Microsoft Entra?

Questi utenti devono accedere all'organizzazione prima che vengano visualizzati in Utenti.

Ricerca per categorie assegnare l'accesso dell'organizzazione ai membri del gruppo Microsoft Entra?

Quando questi membri del gruppo accedono per la prima volta all'organizzazione, Azure DevOps assegna automaticamente un livello di accesso. Se hanno sottoscrizioni di Visual Studio, Azure DevOps assegna il rispettivo livello di accesso. Otherwise, Azure DevOps assigns them the next "best available" access level, in this order: Basic, Stakeholder.

Se non si hanno livelli di accesso sufficienti per tutti i membri del gruppo Microsoft Entra, i membri che accedono ottengono un accesso stakeholder.

Come è possibile proteggere l'accesso ai gruppi di amministratori predefiniti?

Richiedere l'accesso JIT usando un gruppo di Microsoft Entra Privileged Identity Management (PIM).

Perché la scheda Sicurezza non mostra tutti i membri quando si seleziona un gruppo Microsoft Entra?

La scheda Sicurezza mostra i membri del gruppo Microsoft Entra solo dopo aver eseguito l'accesso all'organizzazione e avere un livello di accesso assegnato.

To see all Microsoft Entra group members, use the Azure portal, MIM, or the group management tools that your organization supports.

Perché il widget dei membri del team non mostra tutti i membri del gruppo Microsoft Entra?

Il widget dei membri del team mostra solo gli utenti che hanno eseguito l'accesso in precedenza all'organizzazione.

Perché il riquadro capacità del team non mostra tutti i membri del gruppo Microsoft Entra?

Il riquadro capacità del team mostra solo gli utenti che hanno eseguito l'accesso in precedenza all'organizzazione. Per impostare la capacità, aggiungere manualmente gli utenti al team.

Perché Azure DevOps non recupera più i livelli di accesso dagli utenti che non sono più membri del gruppo Microsoft Entra?

Azure DevOps non recupera automaticamente i livelli di accesso da questi utenti. To manually remove their access, go to Users.

È possibile assegnare elementi di lavoro ai membri del gruppo Microsoft Entra che non hanno eseguito l'accesso?

È possibile assegnare elementi di lavoro a qualsiasi membro di Microsoft Entra con autorizzazioni per l'organizzazione. Questa azione aggiunge anche il membro all'organizzazione. Quando si aggiungono utenti in questo modo, vengono visualizzati automaticamente come Utenti, con il livello di accesso migliore disponibile. L'utente viene visualizzato anche nelle impostazioni di sicurezza.

È possibile usare i gruppi di Microsoft Entra per eseguire query sugli elementi di lavoro usando la clausola "In Group"?

No, non è supportata l'esecuzione di query sui gruppi di Microsoft Entra.

È possibile usare i gruppi di Entra di Microsoft per configurare le regole dei campi nei modelli di elemento di lavoro?

No, ma potresti essere interessato ai piani di personalizzazione del processo.

Aggiungere utenti alla directory

Aggiungere utenti dell'organizzazione all'ID Microsoft Entra.

Perché è stato visualizzato un errore che indica che l'organizzazione ha più identità attive con lo stesso UPN?

Durante il processo di connessione, viene eseguito il mapping degli utenti esistenti ai membri del tenant di Microsoft Entra, in base al relativo UPN, noto spesso come indirizzo di accesso. Se vengono rilevati più utenti con lo stesso UPN, non si sa come eseguire il mapping di questi utenti. Questo scenario si verifica se un utente modifica l'UPN in modo che corrisponda a quello già esistente nell'organizzazione.

Se si verifica questo errore, esaminare l'elenco di utenti per individuare eventuali duplicati. Se si trovano duplicati, rimuovere gli utenti non necessari. If you can't find any duplicates, contact support.

È possibile cambiare gli utenti correnti dagli account Microsoft agli account aziendali in Azure DevOps?

No. Anche se è possibile aggiungere nuovi account aziendali all'organizzazione, questi vengono considerati come nuovi utenti. Se si vuole accedere a tutto il lavoro, inclusa la cronologia, è necessario usare gli stessi indirizzi di accesso usati prima che l'organizzazione fosse connessa all'ID Microsoft Entra. Aggiungere l'account Microsoft come membro all'ID Microsoft Entra.

Perché non è possibile aggiungere utenti da altre directory all'ID Entra di Microsoft?

Essere un membro di o avere accesso in lettura in tali directory. In caso contrario, è possibile aggiungerli usando collaborazione B2B tramite l'amministratore di Microsoft Entra. È anche possibile aggiungerli usando i propri account Microsoft o creando nuovi account di lavoro per loro nella directory.

Cosa accade se viene visualizzato un errore durante il mapping di un utente a un membro esistente dell'organizzazione?

È possibile eseguire il mapping dell'utente a un'identità diversa che non è ancora un membro attivo dell'organizzazione o aggiungere l'utente esistente all'ID Microsoft Entra. If you still need to map to the existing Azure DevOps organization member, contact support.

Ricerca per categorie usare l'account aziendale o dell'istituto di istruzione con l'abbonamento a Visual Studio con MSDN?

Se è stato usato un account Microsoft per attivare una sottoscrizione di Visual Studio con MSDN contenente Azure DevOps come vantaggio, è possibile aggiungere un account aziendale o dell'istituto di istruzione. Microsoft Entra ID deve gestire l'account. Informazioni su come collegare account aziendali o dell'istituto di istruzione a Visual Studio con sottoscrizioni MSDN.

È possibile controllare l'accesso all'organizzazione per gli utenti esterni nella directory connessa?

Sì, ma solo per gli utenti esterni che vengono aggiunti come guest tramite Microsoft 365 o aggiunti con collaborazione B2B dall'amministratore di Microsoft Entra. Questi utenti esterni vengono gestiti all'esterno della directory connessa. Per altre informazioni, contattare l'amministratore di Microsoft Entra. L'impostazione seguente non influisce sugli utenti aggiunti direttamente alla directory dell'organizzazione.

Prima di iniziare, assicurarsi di avere almeno l'accesso di base, non degli stakeholder.

Completare i prerequisiti per l'aggiunta di utenti esterni, attivando l'accesso guest esterno.

Rimuovere utenti o gruppi

Ricerca per categorie rimuovere un gruppo Microsoft Entra da Azure DevOps?

Passare alla raccolta o al progetto del progetto. In the upper bar, select Settings, and then select Security.

Trovare il gruppo Microsoft Entra ed eliminarlo dall'organizzazione.

Screenshot del progetto, con l'opzione Elimina evidenziata

Perché viene chiesto di rimuovere un utente da un gruppo di Microsoft Entra quando si elimina l'utente dall'organizzazione?

Gli utenti possono appartenere all'organizzazione, sia come singoli utenti che come membri dei gruppi di Microsoft Entra nei gruppi di Azure DevOps. Questi utenti possono comunque accedere all'organizzazione mentre sono membri di questi gruppi di Microsoft Entra.

Per bloccare tutti gli accessi per gli utenti, rimuoverli dai gruppi di Microsoft Entra nell'organizzazione o rimuovere questi gruppi dall'organizzazione. Attualmente non è possibile bloccare completamente l'accesso o fare eccezioni per tali utenti.

Se un utente di Microsoft Entra viene rimosso, vengono revocate anche tutte le relative api?

Gli utenti che sono disabilitati o rimossi dalla directory non possono più accedere all'organizzazione da qualsiasi meccanismo, inclusi i protocolli PAT o SSH.

Connettersi, disconnettersi o modificare la connessione a Microsoft Entra

Come è possibile gestire più organizzazioni connesse a Microsoft Entra ID?

È possibile scaricare un elenco completo di organizzazioni supportate da un tenant di Microsoft Entra. Per altre informazioni, vedere Ottenere un elenco di organizzazioni supportate da Microsoft Entra ID.

È possibile connettere l'organizzazione a un ID Microsoft Entra creato da Microsoft 365?

Yes. Se non è possibile trovare l'ID Microsoft Entra creato da Microsoft 365, vedere Perché non viene visualizzata la directory che si vuole connettere?

Perché non viene visualizzata la directory a cui si vuole connettersi? Cosa devo fare?

È possibile che la directory non venga visualizzata per una delle circostanze seguenti:

  • You aren't recognized as the organization Owner to manage directory connections.

  • Rivolgersi all'amministratore dell'organizzazione di Microsoft Entra e chiedere loro di diventare membro dell'organizzazione. È possibile che non si faccia parte dell'organizzazione.

Perché l'organizzazione è già connessa a una directory? È possibile modificare la directory?

L'organizzazione è stata connessa a una directory quando il proprietario dell'organizzazione ha creato l'organizzazione o in un secondo momento. Quando si crea un'organizzazione con un account aziendale o dell'istituto di istruzione, l'organizzazione viene connessa automaticamente alla directory che gestisce l'account aziendale o dell'istituto di istruzione. Yes, you can switch directories. Potrebbe essere necessario eseguire la migrazione di alcuni utenti.

È possibile passare a una directory diversa?

Yes. Per altre informazioni, vedere Passare a un altro ID Microsoft Entra.

Important

Quando si modifica la connessione Microsoft Entra, gli utenti e i gruppi che ereditano l'appartenenza e le autorizzazioni da un gruppo Microsoft Entra non ereditano più tali autorizzazioni. I gruppi di Microsoft Entra aggiunti all'organizzazione di Azure DevOps non vengono trasferiti e cessano di esistere nell'organizzazione. Tutte le autorizzazioni e le relazioni di appartenenza effettuate con questi gruppi di Microsoft Entra cessano di esistere anche dopo il trasferimento. Additionally, group rules enabled on Microsoft Entra groups cease to exist when you change the Microsoft Entra connection.

Perché e quando è necessario richiedere il supporto per cancellare manualmente le chiavi SSH?

Quando si passa da un tenant di Microsoft Entra a un altro, l'identità sottostante cambia anche e qualsiasi token PAT o chiavi SSH che l'utente aveva con la vecchia identità smette di funzionare. Tutte le chiavi SSH attive caricate nell'organizzazione non vengono eliminate come parte del processo di cambio del tenant, che potrebbe impedire all'utente di caricare nuove chiavi dopo l'opzione. We recommend that users delete all their SSH keys before they switch their active directory tenant. Il backlog è stato eseguito per eliminare automaticamente le chiavi SSH come parte del processo di cambio del tenant e, nel frattempo, se si è bloccati il caricamento di nuove chiavi dopo l'opzione del tenant, è consigliabile contattare il supporto tecnico per eliminare le chiavi SSH precedenti.

Le credenziali alternative non funzionano più. Come si deve procedere?

Azure DevOps non supporta più l'autenticazione delle credenziali alternative dall'inizio del 2 marzo 2020. Se si usano ancora credenziali alternative, è consigliabile passare a un metodo di autenticazione più sicuro, ad esempio token di accesso personale o SSH. Learn more.

Alcuni utenti sono disconnessi, ma hanno identità corrispondenti in Microsoft Entra ID. Cosa devo fare?

  • In your Azure DevOps Organization settings, select Microsoft Entra ID, and then select Resolve.

    Selezionare Microsoft Entra ID e quindi Risolvi

  • Trovare la corrispondenza con le identità. Select Next when you're done.

    Risolvere gli utenti disconnessi

È stato visualizzato un messaggio di errore durante la risoluzione delle disconnessioni. Cosa devo fare?

  • Try again.

  • Potresti essere un ospite in Microsoft Entra ID. Richiedere che un amministratore dell'organizzazione, membro di Microsoft Entra ID, faccia il mapping. In alternativa, richiedere che un amministratore dell'ID Microsoft Entra converta l'utente in un membro.

  • Se il messaggio di errore include un utente nel dominio, ma non vengono visualizzati nella directory, l'utente probabilmente ha lasciato la società. Passare alle impostazioni utente dell'organizzazione per rimuovere l'utente dall'organizzazione.

Quando cercavo di invitare un nuovo utente all'ID Microsoft Entra, ho ricevuto un'eccezione 403. Come si deve procedere?

Potresti essere un guest in Microsoft Entra ID e non avere il diritto di invitare gli utenti. Passare a Impostazioni di collaborazione esterna in Microsoft Entra ID e spostare l'interruttore "Gli utenti guest possono invitare" su . Aggiornare Microsoft Entra ID e riprovare.

Gli utenti manterranno le sottoscrizioni esistenti di Visual Studio?

Gli amministratori delle sottoscrizioni di Visual Studio assegnano in genere sottoscrizioni agli indirizzi di posta elettronica aziendali degli utenti, in modo che gli utenti possano ricevere messaggi di posta elettronica e notifiche di benvenuto. Se gli indirizzi di posta elettronica di identità e sottoscrizione corrispondono, gli utenti possono accedere ai vantaggi della sottoscrizione. Quando si passa da Microsoft alle identità di Microsoft Entra, i vantaggi degli utenti funzionano ancora con la nuova identità Microsoft Entra. Tuttavia, gli indirizzi di posta elettronica devono corrispondere. Se gli indirizzi di posta elettronica non corrispondono, l'amministratore della sottoscrizione deve riassegnare la sottoscrizione. In caso contrario, gli utenti devono aggiungere un'identità alternativa alla sottoscrizione di Visual Studio.

Cosa accade se è necessario accedere quando si usa la selezione utenti?

Cancellare la cache del browser ed eliminare eventuali cookie per la sessione. Chiudere il browser e quindi riaprire.

Cosa accade se gli elementi di lavoro indicano che gli utenti non sono validi?

Cancellare la cache del browser ed eliminare eventuali cookie per la sessione. Chiudere il browser e quindi riaprire.

Dopo che l'organizzazione è connessa a Microsoft Entra ID, aggiornerà gli elementi di lavoro di Azure Boards, le richieste pull e altri elementi a cui si fa riferimento nel sistema con il nuovo ID?

Yes, all pieces in the system are updated with the new ID when a user's ID gets mapped from their personal email to their work email.

Cosa succede se viene visualizzato un avviso sui membri che perderanno l'accesso all'organizzazione?

È comunque possibile connettersi all'ID Microsoft Entra, ma provare a risolvere il problema di mapping dopo la connessione e selezionare il testo in grassetto per vedere quali utenti sono interessati. If you still need help, contact support.

Screenshot che mostra l'avviso di connessione a Microsoft Entra.

Con più di 100 membri nell'organizzazione di Azure DevOps, come è possibile connettersi a un ID Microsoft Entra?

Attualmente, è comunque possibile connettersi, ma le funzionalità di mapping e invito che consentono di risolvere gli utenti disconnessi dopo la connessione non funzionano oltre 100. Contact Support.

Perché git.exe/Visual Studio non riesce a eseguire l'autenticazione dopo il collegamento o l'scollegamento dall'ID Microsoft Entra?

La cache del tenant deve essere cancellata se si usa una versione GCM precedente alla versione 1.15.0. La cancellazione della cache del tenant è semplice quanto l'eliminazione del %LocalAppData%\GitCredentialManager\tenant.cache file in ogni computer che restituisce un errore di accesso. GCM ricrea e popola automaticamente il file della cache, se necessario, nei successivi tentativi di accesso.

D: Come è possibile ottenere assistenza o supporto per Azure DevOps?

R: Vedere Ottenere supporto e fornire commenti e suggerimenti.