Freigeben über


Verbesserte Sicherheit und Workfloweffizienz

Dieser Sprint bietet verschiedene Verbesserungen, die sich auf die Erhöhung der Sicherheit und optimierung der Workfloweffizienz konzentrieren. Zu diesen Verbesserungen zählt die Dienstverbindungserstellung in Azure-Pipelines. Auf diese Weise können Teams Dienstverbindungen mithilfe vorhandener verwalteter Identitäten mit Dem Workload-Identitätsverbund einrichten. Außerdem vereinfacht sie die Konfiguration und reduziert das Risiko von über privilegierten Identitäten.

Darüber hinaus freuen wir uns, ihnen mitzuteilen, dass in Azure Repos Markdowndateien mit Mermaid-Syntax jetzt als Diagramme in dateivorschauen und Pullanforderungen gerendert werden, sodass übersichtlichere visuelle Elemente für Ihre Dokumentation bereitgestellt werden.

Schließlich liefern Pull-Anforderungsanmerkungen in GitHub Advanced Security jetzt Inlinebenachrichtigungen für Abhängigkeits- und Codescans und vereinfachen den Prozess für Teams, um potenzielle Probleme während codeüberprüfungen zu erkennen und zu beheben.

Weitere Informationen finden Sie in den Versionshinweisen.

Allgemein

GitHub Advanced Security für Azure DevOps

Azure Boards:

Azure Repos

Azure Pipelines

Azure Artifacts

Wiki

Allgemein

Kopieren eines Codeblocks in die Zwischenablage

Als Reaktion auf Ihr Feedback in der Entwicklercommunity haben wir eine Schaltfläche "In Zwischenablage kopieren" für alle Codeblöcke im gerenderten Markdown eingeführt. Diese Erweiterung ist auf Wiki-Seiten, Markdowndateivorschauen in Repos, Pull Request Diskussionen und Beschreibungen sowie Arbeitsaufgabendiskussionen verfügbar.

Screenshot der Kopie in Zwischenablage.

Microsoft Entra-Profilinformationen (Vorschau)

Wir freuen uns, die Integration von Microsoft Entra-Profilinformationen in Azure DevOps einzuführen und die Notwendigkeit separater Profilupdates zu entfernen. Aktivieren Sie zum Testen der Vorschau die Microsoft Entra-Profilinformationen in den Vorschaufeatures.

Screenshot der Aktivierung von Microsoft Entra-Profilinformationen.

Nach der Aktivierung sind Ihre Profileinstellungen schreibgeschützt und werden automatisch aus Microsoft Entra ausgefüllt. Wenn Sie zu Ihren vorherigen Einstellungen zurückkehren oder Feedback geben möchten, deaktivieren Sie die Vorschau, und geben Sie Ihre Kommentare frei.

GitHub Advanced Security für Azure DevOps

Pullanforderungsanmerkungen für Abhängigkeits- und Codescans

Im Rahmen der Advanced Security-Roadmap sind jetzt Anmerkungen zur Pull-Anforderung verfügbar. Sie erhalten Inlineanmerkungen für alle Pullanforderungen, die eine Pipeline verwenden, die Ihrer Buildüberprüfungsrichtlinie zugeordnet ist, einschließlich Abhängigkeits- und/oder Codeüberprüfungsaufgaben.

Es ist keine zusätzliche Zustimmung erforderlich, die über das Erstellen einer Buildüberprüfungsrichtlinie für die relevanten Verzweigungen hinausgeht.

Wenn Sie in der Anmerkung klicken Show more details , gelangen Sie zur Warnungsdetailansicht für die betreffende Warnung.

Weitere Informationen finden Sie in unserem neuesten Blogbeitrag hier

Neue Pip-Erkennungsstrategie für Abhängigkeitsscans

Die Abhängigkeitsüberprüfung verwendet jetzt eine neue Erkennungsstrategie für Python: PipReport, basierend auf der Funktionalität des Pip-Installationsberichts . Dieses Update verbessert die Genauigkeit, indem Umgebungsbezeichner berücksichtigt werden, um die genauen Versionen zu ermitteln, die eine reale pip install Ausführung abrufen würde. Standardmäßig wird pypi.org der Detektor verwendet, um die Abhängigkeitsdiagramm zu erstellen. Optional können Sie eine Pipelineumgebungsvariable festlegen, PIP_INDEX_URL um stattdessen die Abhängigkeitsdiagramm zu erstellen. Wenn beim Zugriff auf Ihren Feed Authentifizierungsprobleme auftreten, müssen Sie möglicherweise die PipAuthenticate@1 Pipelineaufgabe so einrichten, dass auf Ihren Feed zugegriffen werden kann.

Weitere Informationen zur Erkennungsstrategie finden Sie in der Pip Detection-Dokumentation .

Azure Boards

Erweiterte Kategorieverwaltung im Arbeitsaufgabenformular

Die Tagverwaltung in Azure Boards wurde verbessert, um eine optimierte Oberfläche zu bieten. Gelöschte Tags werden nicht mehr in der Vorgeschlagenen Liste in Arbeitsaufgabenformularen angezeigt, um sicherzustellen, dass nur aktive Tags angezeigt werden.

Verbesserte Bildunterstützung in Kommentaren zu Arbeitsaufgaben

Wir haben unsere Unterstützung für das Einfügen von Bildern in Arbeitsaufgabenkommentare verbessert. Sie können bilder jetzt direkt aus Quellen wie Microsoft Teams, E-Mails und Word-Dokumenten in den Diskussionsbereich einer Arbeitsaufgabe einfügen.

GitHub-Pull-Anforderungserkenntnisse

Wir haben die Integration zwischen GitHub-Pullanforderungen und Azure Boards verbessert. Zusätzlich zum Anzeigen von geöffneten und geschlossenen Status können Sie jetzt sehen, ob sich eine Pullanforderung im Entwurfsmodus befindet, überprüfungs- und Überprüfungsstatus benötigt. Alle, ohne die Pullanforderung öffnen zu müssen.

Gif zum Demo verbesserten GitHub Pull Request Insights.

Um dieses Feature zu aktivieren, stellen Sie sicher, dass Sie die Boards-App in GitHub wechseln, um die angeforderten aktualisierten Berechtigungen für Lese- und Schreibzugriff auf Prüfungen zu akzeptieren.

Azure Repos

Konfigurieren von Zielzweigen für Pullanforderungen

Das Verwalten mehrerer Verzweigungen in einem Repository kann eine Herausforderung darstellen, insbesondere beim Erstellen neuer Pullanforderungen. Mit dem neuen Feature "Zielzweige für Pullanforderungen konfigurieren" können Sie nun eine Liste der bevorzugten Zielzweige angeben, um sicherzustellen, dass Pull-Anforderungsvorschläge genauer und relevanter sind. Dadurch können Sie Ihren Workflow optimieren und die Wahrscheinlichkeit verringern, dass sie auf die falsche Verzweigung ausgerichtet ist. Um dieses Feature zu verwenden, erstellen Sie eine .azuredevops/pull_request_targets.yml Datei im Standardbranch Ihres Repositorys. Diese YAML-Datei sollte eine Liste pull_request_targets mit den Verzweigungsnamen oder Präfixen enthalten, die den Kandidatenzweigen entsprechen. Zum Beispiel:

pull_request_targets:
  - main
  - release/*
  - feature/*

In dieser Konfiguration wird die Haupt-Verzweigung priorisiert, aber zwei Verzweigungen, die mit release/ oder auch bei Bedarf beginnen oder feature/ berücksichtigt werden. Die Konfiguration wird in den folgenden Szenarien angewendet:

  • Pullanforderungsvorschläge: Nach dem Pushen einer Verzweigung an Azure DevOps schlägt die Seite "Repos" möglicherweise vor, eine Pullanforderung aus dieser Verzweigung zu erstellen, wobei die Zielverzweigung dynamisch ausgewählt wird.
  • PULL-Anforderungs-URL: Wenn Sie mithilfe eines sourceRef-Parameters direkt zur Erstellungsseite der Pullanforderung navigieren, aber den parameter targetRef weglassen, wählt Azure DevOps basierend auf dieser dynamischen Auswahl eine Zielverzweigung aus.

Es wird empfohlen, nur Verzweigungen einzuschließen, die durch Pullanforderungsrichtlinien geschützt sind, um die Konsistenz im ersten übergeordneten Verlauf des Tipp-Commits sicherzustellen.

Unterstützen von Mermaid-Diagrammen in der Markdown-Dateivorschau

Markdowndateien, die Mermaid-Syntax enthalten, werden jetzt als Diagramme in dateivorschauen im Repos-Dateibrowser und in Pullanforderungen gerendert. Auf diese Weise können Sie Ihren Repositorys eine umfangreichere Dokumentation hinzufügen.

Azure Pipelines

Ubuntu 24.04 für gehostete Azure Pipelines-Agents

Das Ubuntu 24.04-Image ist jetzt für von Azure Pipelines gehostete Agents verfügbar. Um dieses Bild zu verwenden, aktualisieren Sie Ihre YAML-Datei auf Folgendes vmImage:'ubuntu-24.04':

- job: ubuntu2404
  pool:
    vmImage: 'ubuntu-24.04'
  steps:
  - bash: |
      echo Hello from Ubuntu 24.04
      lsb_release -d

Hinweis

Die ubuntu-latest Bildbeschriftung wird bis zu einem späteren Zeitpunkt dieses Jahres weiterhin auf Ubuntu-22.04 verweisen.

Siehe die Ubuntu 24.04-Image-Infodatei für installierte Software.See the Ubuntu 24.04 image readme for installed software.

Verwenden des Workload-Identitätsverbunds in Azure-Integrationstests

Im Juni haben die Azure Identity-Bibliotheken for.NET, C++, Go, Java, JavaScript und Python Unterstützung für den Workload-Identitätsverbund hinzugefügt. Dadurch wurde die Möglichkeit zum Ausführen von Code aus dem AzureCLI@2 und AzurePowerShell@5 Aufgaben zur Authentifizierung bei Microsoft Entra (z. B. zum Zugreifen auf Azure) mit der AzurePipelinesCredential Klasse hinzugefügt.

Viele Kunden verwenden die Azure Identity-Bibliotheken in Integrationstests, die von anderen Aufgaben aufgerufen werden. Wir haben nun Unterstützung für AzurePipelinesCredential die aufgaben DotNetCoreCLI@2, Maven@4 und VSTest@3 hinzugefügt.

Sie können die Eigenschaft auf eine Azure-Dienstverbindung festlegen, die connectedService mit dem Workload-Identitätsverbund konfiguriert ist. Dies AzurePipelinesCredential muss SYSTEM_ACCESSTOKEN festgelegt werden.

- task: DotNetCoreCLI@2
  inputs:
    command: 'run'
    connectedService: <Azure service connection configured with workload identity federation>
  env:
    SYSTEM_ACCESSTOKEN: $(System.AccessToken)

Weitere Informationen finden AzurePipelinesCredentialSie in diesem Blogbeitrag.

Neue Azure-Dienstverbindungserstellungserfahrung mit verbesserter Unterstützung für verwaltete Identitäten

Die neue Azure-Dienstverbindungserstellung bietet erhöhte Flexibilität und sichere Standardwerte. Darüber hinaus wird die Terminologie an Microsoft Entra ID ausgerichtet, um Benutzern, die Microsoft Entra ID-Objekte manuell erstellen, beim Navigieren in verschiedenen Portalen das Verständnis zu erleichtern.

Beim Erstellen einer neuen Azure Resource Manager-Dienstverbindung stehen nun die verschiedenen Optionen zum Konfigurieren der Identität in einem einzigen einheitlichen Dialogfeld zur Verfügung, in dem die zuvor verwendeten eindeutigen Elemente der obersten Ebene ersetzt werden:

Screenshot der Optionen für die Azure-Dienstverbindung auf oberster Ebene.

Der Identitätstyp listet alle Authentifizierungsschemas auf, die die Azure-Dienstverbindung unterstützt:

Screenshot des Identitätstyps.

Bei App-Registrierungen können Sie unabhängig voneinander Anmeldeinformationen auswählen, um den Identitätsverbund der Arbeitsauslastung oder einen geheimen Schlüssel zu sein.

Unterstützung für verwaltete Azure-Dienstverbindungsidentität

Sie können jetzt eine bereits vorhandene verwaltete Identität auswählen und sie verwenden, um eine Dienstverbindung zu konfigurieren, die den Workload-Identitätsverbund verwendet. Erstellen Sie zunächst eine vom Benutzer zugewiesene verwaltete Identität.

Erstellen Sie dann eine Azure-Dienstverbindung, und wählen Sie den Identitätstyp "Verwaltete Identität " aus. Dadurch werden Verbundidentitätsanmeldeinformationen für die verwaltete Identität konfiguriert.

Screenshot der Unterstützung für verwaltete Identität.

Die Option zum Verwenden einer verwalteten Identität, die einem Agent (Pool) zugewiesen ist, wurde in verwaltete Identität (agent-assigned) umbenannt. Um die Freigabe von über privilegierten verwalteten Identitäten zu verhindern, empfiehlt es sich, eine verwaltete Identität mit Workload-Identitätsverbund anstelle von verwalteten Identitäten zu verwenden, die Agentpools zugewiesen sind.

Verwaltete Identität ist auch die empfohlene Option für Benutzer, die keine App-Registrierung erstellen können, wenn dies in der Microsoft Entra-ID deaktiviert ist.

Wenn Sie eine verwaltete Identität mit dem Arbeitsauslastungsidentitätsverbund verwenden möchten, wählen Sie zuerst das Abonnement und die Ressourcengruppe aus, die Ihre verwaltete Identität enthält. Dies kann vom Abonnement abweichen, auf das die Dienstverbindung in Pipelineaufträgen zugreift. Wählen Sie die verwaltete Identität aus, die für den Workloadidentitätsverbund konfiguriert ist. Der Benutzer benötigt die Rolle " Mitwirkender verwalteter Identität" oder gleichwertige Berechtigungen für die verwaltete Identität, um Verbundidentitätsanmeldeinformationen dafür zu erstellen.

Wählen Sie weiterhin das Abonnement aus, das als Bereitstellungsbereich für die Dienstverbindung verwendet wird.

Screenshot der Auswahl der verwalteten Identität.

Dienstverwaltungsreferenzfeld

Einige Organisationen benötigen die Dienstverwaltungsreferenz einer App-Registrierung, um mit relevanten Kontextinformationen aus einer ITSM-Datenbank aufgefüllt zu werden. Wenn dies erforderlich ist, können Benutzer diesen Verweis zur Erstellungszeit der Dienstverbindung angeben.

Weitere Informationen

Die neue Erstellung von Azure-Diensten wird im nächsten Monat bereitgestellt. Weitere Informationen finden Sie unter:

Ausführen untergeordneter Phasen, wenn die übergeordnete Phase fehlschlägt

Wir haben es einfacher gemacht, Bereitstellungen mit Azure Pipelines fortzusetzen. Dies ist beispielsweise hilfreich, wenn Sie Pipelines verwenden, um neue Versionen Ihrer Anwendung in mehreren Azure-Regionen bereitzustellen.

Angenommen, Sie müssen in fünf aufeinander folgenden Azure-Regionen bereitstellen. Angenommen, Ihre Pipeline verfügt über eine Phase für jede Region, und jede Phase verfügt über einen Auftrag, der eine AzureResourceManagerTemplateDeployment Aufgabe ausführt, und protokolliert dann einige Telemetriedaten. Letzteres ist schön zu haben, aber nicht kritisch. Stellen Sie sich vor, es gibt ein Problem beim Protokollieren der Telemetrie. Jetzt schlägt die Phase fehl, und die Bereitstellung wird beendet.

Beginnend mit diesem Sprint können Sie, wenn eine Phase fehlschlägt, die Ausführung der untergeordneten Phasen fortsetzen.

Screenshot der Ausführung untergeordneter Phasen, wenn die übergeordnete Phase fehlschlägt.

Azure Artifacts

Authentifizierung bei Azure Artifacts mit einem öffentlichen Feed und Cargo

Aufgrund einer Einschränkung mit dem Cargo-Client war die Authentifizierung alles oder nichts. Bei privaten Feeds würde die Authentifizierung gesendet, aber für öffentliche Feeds, die anonyme Benutzer zulassen müssen, würde keine Authentifizierung gesendet, auch wenn sie verfügbar oder erforderlich war.

Jetzt können authentifizierte Benutzer eine Verbindung mit einem öffentlichen Azure Artifacts-Feed herstellen, genau wie ein privater Feed. Wenn Sie oder Ihr Pipeline-Agent über die Berechtigung zum Speichern von Paketen aus upstream-Quellen verfügen, können Sie über den Feed auf Pakete von crates.io zugreifen. Diese Änderung ermöglicht die Kontrolle darüber, welche Pakete in einen Feed zurück in die Hände von Feedadministratoren gelangen können. Sobald Pakete aus einer Upstreamquelle in den Feed gebracht werden, haben anonyme Benutzer Zugriff darauf.

Um die Authentifizierung sicherzustellen, fügen Sie den Feednamen in Ihrer Registrierungs-URL an ~force-auth . Weitere Details finden Sie in unserer öffentlichen Dokumentation.

Wiki

Verbessern des Einfügens von HTML-basierten Inhalten in Wikis

Wir haben es einfacher gemacht, HTML-basierte Inhalte in Wikis einzufügen. Html-Elemente wie Links, Listen, Tabellen, Bilder, Excel-Blätter, Microsoft Teams-Nachrichten, E-Mails und Azure-Daten-Explorer-Abfragen werden automatisch zur reibungsloseren Bearbeitung in Markdown-Syntax konvertiert.

Nächste Schritte

Hinweis

Diese Features werden in den nächsten zwei bis drei Wochen eingeführt.

Wechseln Sie zu Azure DevOps, und sehen Sie sich an.

Senden von Feedback

Wir würden uns freuen zu hören, was Sie zu diesen Features halten. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.

Einen Vorschlag unterbreiten

Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.

Vielen Dank,

Dan Hellem