Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wir freuen uns, neue Verbesserungen in Azure DevOps bekanntzugeben, die sicherheit verbessern und Workflows vereinfachen. Die Schaltfläche "Git-Anmeldeinformationen generieren" wurde aus den Dialogfeldern "Repository klonen" in "Repos" und "Wiki" entfernt und richtet sich an unseren Wechsel zu Microsoft Entra-Token für die Authentifizierung – hilft Teams dabei, einen sichereren und effizienteren Git-Workflow zu übernehmen.
Darüber hinaus freuen wir uns, ihnen mitzuteilen, dass in Azure-Pipelines verwaltete DevOps-Pools jetzt allgemein verfügbar sind. Dieses Feature verbessert Skalierbarkeit, Zuverlässigkeit und optimierte Verwaltung für Azure DevOps Virtual Machine Scale Set-Agentpools.
Weitere Informationen finden Sie in den Versionshinweisen.
Allgemein
- Entfernen der Schaltfläche "Git-Anmeldeinformationen generieren" in "Repos" und "Wiki"-
- Aktualisieren auf zulässige Azure DevOps-IP-Adressen
GitHub Advanced Security für Azure DevOps
- GitHub Advanced Security-Updates für Änderungen des Standard-Branch
- CodeQL-Installation für selbst gehostete Agents unterstützt Proxykonfigurationen
- Die Branch-Warnungsauswahl zeigt jetzt alle Branches mit erfolgreichem Scan an
- Erweiterte Anmerkungen zur Pullanforderung in GitHub Advanced Security
- Verbesserungen für die API zum Abrufen von Warnungen
Azure-Pipelines
- Azure Classic Service Connections werden eingestellt
- Verwaltete DevOps-Pools sind allgemein verfügbar
- Neue Aufgaben zur Implementierung des geheimlosen Zugriffs auf Azure-Speicherkonten
Testpläne
- Direkter Link von dem Arbeitselement "Testplan" zur Seite "Testpläne"
- Fehlerkorrekturen für Azure-Testpläne
- Testfälle mit benutzerdefinierten Spalten in XLSX exportieren
- Automatisches Anhalten eines manuellen Testfalllaufs
Allgemein
Entfernen der Schaltfläche "Git-Anmeldeinformationen generieren" in "Repos" und "Wiki"
Die Schaltfläche Git-Anmeldeinformationen generieren wurde aus den Dialogen Repository klonen in der Repos- und Wiki-Benutzeroberfläche entfernt, um den Übergang zu Microsoft Entra-Tokens für die Authentifizierung bei Git-Operationen zu unterstützen. Zuvor erstellte die Auswahl dieser Schaltfläche ein neues persönliches Zugriffstoken (PAT) mit dem Scope vso.code, das sieben Tage lang aktiv war. Bei jeder Verwendung wurde ein neues PAT erstellt, was oft zu unnötigen Anmeldeinformationen führte.
Um die Sicherheit zu verbessern und die Authentifizierung zu optimieren, sollten Sie entra-Token für Ad-hoc-Git-Klonvorgänge in Repos und Wiki verwenden. Dokumentation ist verfügbar, um die Authentifizierung über die -Befehlszeile oder im Git Credential Manager (GCM) zu konfigurieren.
Während PATs für Git-Vorgänge weiterhin verfügbar sind, müssen sie jetzt mit dem entsprechenden vso.code Scope manuell auf der Seite für Persönliche Zugriffstoken erstellt werden. Stellen Sie sicher, dass PATs nur so lange wie erforderlich aktiv sind und widerrufen werden, wenn sie nicht mehr verwendet werden. Es ist eine bewährte Praxis, PATs sicher in einem Dienst zur Verwaltung geheimer Informationen wie Azure Key Vault (AKV) zu speichern und sie regelmäßig zu aktualisieren.
Aktualisieren auf zulässige Azure DevOps-IP-Adressen
Wir freuen uns, laufende Verbesserungen an unserer Netzwerkinfrastruktur bekanntzugeben, um die Leistung und Zuverlässigkeit zu verbessern. Im Rahmen dieses Aufwands werden neue IP-Adressen eingeführt. Um den unterbrechungsfreien Zugriff zu gewährleisten, fügen Sie die neuen IP-Adressen so schnell wie möglich zu Ihrer Liste der Firewall-Zulassungslisten hinzu.
IP V4-Bereiche:
- 150.171.22.0/24
- 150.171.23.0/24
- 150.171.73.0/24
- 150.171.74.0/24
- 150.171.75.0/24
- 150.171.76.0/24
IP V6-Bereiche:
- 2620:1ec:50::/48
- 2620:1ec:51::/48
- 2603:1061:10::/48
Weitere Details finden Sie in unserem Blog: Aktualisierung der zulässigen Azure DevOps-IP-Adressen.
GitHub Advanced Security für Azure DevOps
GitHub Advanced Security-Updates für Änderungen des Standard-Branch
In GitHub Advanced Security zeigt die Navigation zur Registerkarte "Advanced Security" zuerst den Warnungszustand für Ihren Standard-Branch an, während in der Ansicht "Sicherheitsübersicht" nur die Warnungsinformationen für Ihren Standard-Branch abgerufen werden.
Jetzt erkennt Advanced Security Änderungen an Ihrem Standardbranch und aktualisiert sowohl die Sicherheitsübersicht als auch die Alarmansicht auf Repositoryebene kurz nach der Änderung der Standardbranch-Zuweisung.
CodeQL-Installation für selbst gehostete Agents unterstützt Proxykonfigurationen
Wenn Sie einen Netzwerkproxy konfiguriert und die enableAutomaticCodeQLInstall Variable in der AdvancedSecurity-CodeQL-Init Aufgabe verwendet haben, ist bei der Aufgabe möglicherweise beim Herunterladen des CodeQL-Toolcaches auf Ihren selbst gehosteten Agent die Fehlermeldung [warning] Maximum number of redirects exceeded aufgetreten. Mit diesem Update wird die Behandlung für Netzwerkproxys eingeführt, sodass die automatische Installation erfolgreich ausgeführt wird.
Die Branch-Warnungsauswahl zeigt jetzt alle Branches mit erfolgreichem Scan an.
Die Zweig-Auswahler in GitHub Advanced Security wurde aktualisiert, um alle Zweige anzuzeigen, die erfolgreich überprüft wurden, auch wenn keine Schwachstellen erkannt werden. Bisher wurden nur Branches mit Warnungen angezeigt, was es schwierig macht, zu bestätigen, ob ein Scan erfolgreich abgeschlossen wurde.
Sowohl die UX für Warnungen auf Repositoryebene als auch die Analyse - Listen-API geben nun Branches mit einer erfolgreichen SARIF-Übermittlung für Abhängigkeits- und Code-Überprüfungen zurück, um die Sichtbarkeit von Scans zu verbessern.
Erweiterte Anmerkungen zur Pullanforderung in GitHub Advanced Security
Mit dieser Version haben wir das Erlebnis der Pull-Request-Anmerkung in GitHub Advanced Security durch Folgendes verbessert:
Erweiterte Abhängigkeitsscan-Anmerkungen: Advanced Security zeigt Pull-Request-Anmerkungen an, selbst wenn Advanced Security den physischen Dateispeicherort nicht ermitteln kann.
Automatisches Schließen: Pull Request-Kommentare werden automatisch gelöst, wenn die zugeordnete Warnung verworfen wird. Außerdem haben wir Leistungsverbesserungen und die Batchverarbeitung für Pull-Anforderungsereignisse eingeführt, um eine reibungslosere Erfahrung zu erzielen.
Verbesserungen für die API zum Abrufen von Warnungen
Mit diesem Update werden neue Verbesserungen für die Advanced Security Get-Warnungs-API eingeführt:
- Minimale API-Erweiterungsoption: Rufen Sie eine minimale Version der Warnungs-API mithilfe des Parameters
expand=minimalin Ihrer Nutzlast ab. Z.B.:https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?expand=minimal.
Neue Metadaten für Warnungen: Die Warnungs-API gibt jetzt spezifische,
AdditionalPropertiesz. B. CVE-ID oder Empfehlungs-ID für Abhängigkeitswarnungen und Tags für Codeüberprüfungswarnungen zurück.Batch-Warnungs-API-Aufrufe: Verwenden Sie
criteria.alertIds={alertId1},{alertId2}mit der Warnungs-API, um Details für eine durch Trennzeichen getrennte Liste von Warnungs-IDs zu erhalten. Z.B.:https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?criteria.alertIds=100,200,130.
Azure-Pipelines
Azure Classic Service Connections werden eingestellt
Cloud Services, auch bekannt als Azure Service Manager (ASM), war das ursprüngliche Bereitstellungsmodell für Azure. Seit seiner Ersetzung durch Azure Resource Manager (ARM) im Jahr 2014 wurde es jetzt eingestellt. Daher stellen wir die Möglichkeit zum Erstellen neuer Azure Classic-Dienstverbindungen ein. Vorhandene Azure Classic-Dienstverbindungen bleiben jedoch unberührt.
Verwaltete DevOps-Pools sind allgemein verfügbar.
Verwaltete DevOps-Pools sind eine Weiterentwicklung von Azure DevOps Virtual Machine Scale Set-Agentpools. Es bietet eine bessere Poolskalierbarkeit und Zuverlässigkeit, vereinfacht die Poolverwaltung und ermöglicht es Ihnen, die VM-Images von von Microsoft gehosteten Agents auf benutzerdefinierten Azure-VMs zu verwenden.
Verwaltete DevOps-Pools sind jetzt allgemein verfügbar. Informationen zu den Features der verwalteten DevOps-Pools und den neu hinzugefügten Features für GA finden Sie hier und hier.
Neue Aufgaben zur Implementierung des geheimnisfreien Zugriffs auf Azure-Speicherkonten.
Die Aufgaben "AzureVmssDeployment", "JavaToolInstaller", "JenkinsDownloadArtifacts" können für die Verwendung von Azure Storage konfiguriert werden:
- task: AzureVmssDeployment@1
inputs:
(required properties)
azureSubscription: <service connection>
customScriptsStorageAccount: <storage account>
- task: JavaToolInstaller@2
inputs:
(required properties)
jdkSourceOption: 'AzureStorage'
azureResourceManagerEndpoint: <service connection>
azureStorageAccountName: <storage account>
- task: JenkinsDownloadArtifacts@2
inputs:
(required properties)
artifactProvider: 'azureStorage'
ConnectedServiceNameARM: <service connection>
storageAccountName: <storage account>
Neue Aufgabenversionen wurden erstellt, die jetzt Azure RBAC anstelle des Speicherkontoschlüssels/sas verwenden. Für die neuen Aufgaben muss der Identität der konfigurierten Dienstverbindung die Rolle Speicherblobdaten-Mitwirkender zugewiesen werden.
Sie müssen die entsprechende Azure RBAC-Rolle für die Dienstverbindung zuweisen, die in der Aufgabe verwendet wird, um auf das Azure Storage-Konto zugreifen zu können. Siehe Zuweisen einer Azure-Rolle für den Zugriff auf BLOB-Daten.
Die AzureVmssDeployment@1 Aufgabe benötigt zusätzliche RBAC-Rollen, die für den Zugriff auf das in customScriptsStorageAccountkonfigurierte Speicherkonto konfiguriert sind:
- Die Rolle
azureSubscriptionDienstverbindung: Mitwirkender oder Mitwirkender für virtuelle Maschinen im Virtual Machine Scale Set - Die Rolle
azureSubscriptionDienstverbindung: Speicherblobdaten-Mitwirkender im Speicherkonto, welches das benutzerdefinierte Skript enthält. - Die systemseitig zugewiesene verwaltete Identität von Virtual Machine Scale Set: Speicherblobdaten-Leser-Rolle im Speicherkonto, welches das benutzerdefinierte Skript enthält.
Testpläne
Direkter Link vom Testplan-Arbeitsobjekt zur Seite "Testpläne"
Sie können jetzt direkt über die Arbeitsaufgabe "Testpläne" auf die Seite "Testpläne" zugreifen. Wir fügen einen klaren, direkten Einstiegspunkt hinzu, mit dem Sie ohne zusätzliche Schritte schnell zum entsprechenden Testplan navigieren können. Diese Verbesserung macht es schneller und intuitiver, Ihre Testpläne nachzuverfolgen und eine reibungslosere Benutzererfahrung beim Verwalten ihres Testworkflows sicherzustellen.
Probieren Sie es aus, und teilen Sie uns über E-Mail, was Sie denken!
Fehlerbehebungen für Azure-Testpläne
Mit diesem Sprint haben wir Updates für Azure Testpläne vorgenommen, um mehrere Fehler zu beheben und die Benutzerfreundlichkeit zu verbessern. Hier sehen Sie, was behoben wurde:
Es wurde ein Problem behoben, bei dem Testsuiten beim Wechseln zwischen Testplänen nicht ordnungsgemäß aktualisiert wurden. Ausführliche Informationen zum anfänglichen Fehler finden Sie in diesem DevComm-Beitrag.
Ein Problem in der Test-&-Feedback-Erweiterung wurde behoben, bei dem Sitzungsberichte nicht heruntergeladen wurden und Benutzer stattdessen auf eine leere Seite umgeleitet wurden.
Ein Problem im neuen Boards-Hub wurde behoben, bei dem freigegebene Schritte im alten Arbeitselementformular geöffnet wurden und Benutzer im Diskussionsbereich keine Kommentare löschen konnten. diese DevComm-Mitteilung.
Es wurde ein Problem behoben, bei dem das Filtern von Testergebnissen durch die Owner-Klausel nicht funktionierte, wodurch Abfragen anstelle von Ergebnissen einen Fehler zurückgeben konnten. diese DevComm-Mitteilung.
Exportieren von Testfällen mit benutzerdefinierten Spalten in XLSX
Sie können jetzt benutzerdefinierte Spalten in XLSX exportieren. Wir haben Ihr Feedback gehört, dass Testpläne das Exportieren von Testfällen mit benutzerdefinierten Spalten unterstützen sollen. Dieses Feature bietet Ihnen mehr Flexibilität und Kontrolle über die Daten, die Sie freigeben und analysieren. Darüber hinaus hilft es Ihnen, Exporte an Ihre Bedürfnisse anzupassen, um sicherzustellen, dass die informationen, die Sie exportieren, relevant und umsetzbar sind.
Manuelle Testfallausführung automatisch anhalten
Verlieren Sie nie Ihren Fortschritt bei Testläufen dank automatischem Pausieren von Testfallausführungen. Dieses neue Feature hält den Ablauf Ihres Testfalls automatisch an, wenn Ihre Arbeit unterbrochen wird, und stellt sicher, dass der teilweise Fortschritt gespeichert wird, ohne dass eine manuelle Pause erforderlich ist. Ganz gleich, ob Sie die Sitzung verlassen oder schließen, Sie können Ihren Testfall ganz einfach an der Stelle fortsetzen, an der Sie aufgehört haben, das Risiko eines Datenverlusts verringern und Ihren Workflow verbessern. Durch die Vereinfachung des Unterbrechungs- und Fortsetzungsprozesses hilft Ihnen die automatische Pause dabei, sich auf Tests zu konzentrieren, ohne sich Gedanken über den Verlust Ihres Fortschritts machen zu müssen.
Probieren Sie es aus, und teilen Sie uns über E-Mail, was Sie denken!
Nächste Schritte
Hinweis
Diese Features werden in den nächsten zwei bis drei Wochen bereitgestellt.
Gehen Sie zu Azure DevOps und schauen Sie sich an.
Zu Azure DevOps wechseln
So geben Sie Feedback
Wir würden uns freuen zu hören, was Sie über diese Features denken. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.
Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.
Danke
Silviu Andrica