Freigeben über


Anzeigen von Codescanergebnissen von Drittanbietern in Azure DevOps

Während wir unsere Integration mit GitHub Advanced Security fortsetzen, freuen wir uns, ihnen mitzuteilen, dass Sie jetzt die Veröffentlichungsaufgabe (AdvancedSecurity-Publish@1) nutzen können, um Sicherheitsergebnisse von Drittanbietern in den Advanced Security Code Scanning Alerts Hub zu importieren!

Weitere Informationen finden Sie in den Versionshinweisen.

Allgemein

GitHub Advanced Security für Azure DevOps

Azure Pipelines

Allgemein

Verbessern von Suchergebnissen mit Wildcardpräfixen und Teilzeichenfolgen

Wir freuen uns, unsere neue Suchfunktion bekannt zu geben, die jetzt Wildcard als Präfix- und Teilzeichenfolgensuchen über Code, Arbeitsaufgaben, Wiki und Pakete hinweg unterstützt. Durch Hinzufügen eines Wildcards am Anfang und Ende des Suchbegriffs finden Sie alle relevanten Zeichenfolgen, die Ihren Ausdruck enthalten. Beispielsweise führt die Eingabe von "Test" in das Suchfeld zu Ergebnissen wie "mytestclass","improvecodewithtest" und "test_wikiarticle". Dieses Feature wird in den nächsten Wochen bereitgestellt.

GitHub Advanced Security für Azure DevOps

Die Sicherheitsübersichts-Risikoseite verknüpft jetzt direkt mit der individuellen Advanced Security-Warnungsseite jedes Repositorys. Ähnlich wie auf der Abdeckungsseite zeigen Sie für ein bestimmtes Repository auf die Zeile, und klicken Sie auf das Symbol auf der rechten Seite der Zeile, um direkt zur Warnungsseite zu navigieren.

Veröffentlichen einer Aufgabe für die Integration mit Drittanbietern

Mit der Aufgabe "AdvancedSecurity-Publish@1 " können Sie problemlos Ergebnisse von Drittanbietern abrufen und die Integration mit der erweiterten Sicherheit von GitHub für AzureDevOps verbessern. Zu diesen Anbietern können sowohl Open Source- als auch kommerzielle Sicherheitsanalysepipelineaufgaben gehören, die Ergebnisse im konformen SARIF-Format generieren. Dadurch können Sie jetzt die Ergebnisse im Hub "Advanced Security Code Scanning" anzeigen und eine einheitliche Ansicht der Codesicherheitswarnungen aus derzeit unterstützten Analysetools direkt in Azure DevOps bereitstellen. Diese Integration unterstützt SARIF 2.1 und bietet Ihnen einen umfassenden Überblick über ihren Sicherheitsstatus.

Ausführliche Anweisungen zum Konfigurieren der Codeüberprüfung in GitHub Advanced Security mit Azure DevOps finden Sie unter Einrichten der Codeüberprüfung.

Azure Pipelines

macOS-14 Sonoma Preview und macOS-11 Einstellung

Das macOS-14-Image ist jetzt in der Vorschauversion für von Azure Pipelines gehostete Agents verfügbar. Um dieses Bild zu verwenden, aktualisieren Sie Ihre YAML-Datei auf Folgendes vmImage:'macos-14':

- job: macOS14
  pool:
    vmImage: 'macOS-14'
  steps:
  - bash: |
      echo Hello from macOS Sonoma Preview
      sw_vers

Informationen zur installierten Software für macOS-14 finden Sie unter Imagekonfiguration.

Das macOS-12 Bild wird beim Angeben macOS-latestweiterhin verwendet. Sobald macOS-14 dies allgemein verfügbar ist, macOS-latest wird die Migration direkt zu macOS-14. Die macOS-latest Bezeichnung überspringt macOS-13.

Das macOS-11-Image ist veraltet und wird im Juni 2024 eingestellt.

Knoten 10 wurde aus Pipelines-* Agent-Paketen entfernt

Unsere Agents unterstützen Aufgaben, die in PowerShell oder Node implementiert sind. Der Agent wird mit mehreren Versionen von Node ausgeliefert, die unterschiedliche Aufgabenanforderungen erfüllen.

Wenn neue Versionen von Node veröffentlicht werden, werden Aufgaben aktualisiert, um diese neueren Node-Versionen zu nutzen. Die erforderlichen Laufzeiten sind im Agent enthalten.

Wenn ältere Knoten jedoch das Wartungsfenster verlassen, sind einige Pipelineaufgaben möglicherweise weiterhin von ihnen abhängig. Azure DevOps aktualisiert unterstützte Aufgaben auf eine Knotenversion, die weiterhin unterstützt wird, obwohl Aufgaben von Drittanbietern möglicherweise ältere Versionen ausführen müssen.

Um dies zu verwalten, verfügen wir über zwei Pipeline-Agents-Pakete:

Pakete Knotenversionen Beschreibung
vsts-agent-* 6, 10, 16, 20 Enthält alle Node-Versionen, die als Aufgabenausführungshandler verwendet werden können
pipelines-agents-* 16, 20 Enthält nur die zuletzt verwendeten Node-Versionen. Ziel dieser Pakete ist es, keine End-of-Life-Version von Node einzuschließen.

Wenn Sie eine Aufgabe ausführen möchten, die den Node 10-Ausführungshandler für einen Agent erfordert, der nicht mit Node 10 gebündelt ist, können Sie den Ausführungshandler installieren, indem Sie die NodeTaskRunnerInstaller@0 Aufgabe in Ihre Pipeline einfügen:

  steps:
  - task: NodeTaskRunnerInstaller@0
    inputs:
      runnerVersion: 10

Nächste Schritte

Hinweis

Diese Features werden in den nächsten zwei bis drei Wochen eingeführt.

Wechseln Sie zu Azure DevOps, und sehen Sie sich an.

Senden von Feedback

Wir würden uns freuen zu hören, was Sie zu diesen Features halten. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.

Einen Vorschlag unterbreiten

Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.

Vielen Dank,

Silviu Andrica