Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können jetzt GitHub Secret Protection und GitHub Code Security als eigenständige Produkte in Azure DevOps abrufen. Secret Protection ermöglicht den Zugriff auf Secret Scanning, Push-Schutz und Sicherheitsübersichten. Code Security ermöglicht den Zugriff auf alle Abhängigkeiten, das Scannen von Codes und eine Übersicht über die Sicherheit.
In Testplänen veröffentlichen wir ein neues Testplan-Verzeichnis, um Ihnen zu helfen, organisiert zu bleiben und Zeit zu sparen. Jetzt können Sie Testpläne effizienter verwalten, mehr Kontrolle über Ihren Arbeitsbereich haben und sich wiederholende Aufgaben reduzieren.
Weitere Informationen finden Sie in den Versionshinweisen.
GitHub Advanced Security für Azure DevOps
Allgemein
- Restrict Personal Access Token (PAT) Creation Organization Policy jetzt in öffentlicher Vorschau
- Entfernen abgelaufener Azure DevOps OAuth-Apps
- Neue Microsoft Entra OAuth-Bereiche
- Verfügbarkeit der Zugriffs-URL anfordern
Azure-Pipelines
- Verwaltete DevOps-Pools - Image Abschaffungen
- Neue Trigger-Seite
- StringList-Parametertyp
- Den vollständigen YAML-Code einer Pipelineausführung anzeigen
Azure Testpläne
- Einführung in das Verzeichnis "Neue Testpläne"
- Erweitertes Testfallergebnisverlauf
- Testfallstatus auf der Registerkarte "Ausführen" anzeigen
- Standard-Wiederaufnahme für angehaltenen Testfall
GitHub Advanced Security für Azure DevOps
GitHub Advanced Security ist jetzt als GitHub Secret Protection and Code Security für Azure DevOps verfügbar
GitHub Secret Protection und GitHub Code Security können jetzt als eigenständige Produkte in Azure DevOps für neue Kunden erworben werden.
Secret Protection ermöglicht den Zugriff auf Secret Scanning, Push-Schutz und Sicherheitsübersichten. Code Security ermöglicht den Zugriff auf alle Abhängigkeiten, das Scannen von Codes und eine Übersicht über die Sicherheit.
Alle vorhandenen Advanced Security-Kunden können die gebündelte Produkterfahrung weiterhin ohne Unterbrechungen nutzen. Wenn Sie ein aktueller Advanced Security-Kunde sind und sich für den Wechsel zu den eigenständigen Produkten interessieren, wenden Sie sich über das Azure-Portal an den Azure DevOps-Support. Sie können ein Supportticket für den GitHub Advanced Security für Azure DevOps-Dienst einreichen und als Problemtyp auswählen Billing migration from bundled to standalone products .
Weitere Informationen zu diesen Produkten finden Sie im Dev-Blog.
Allgemein
Richtlinie zur Beschränkung der Erstellung personenbezogener Zugriffstoken (PAT) für Organisationen jetzt in der öffentlichen Vorschau
Wir haben eine neue Richtlinie auf Organisationsebene in Azure DevOps eingeführt : Einschränken der Erstellung von persönlichen Zugriffstoken (PAT) – jetzt in der öffentlichen Vorschau verfügbar. Diese seit langem geforderte Funktion bietet Administratoren von Projektsammlungen die Möglichkeit zu steuern, wer PATs erstellen oder neu generieren darf. Dadurch wird der Token-Wildwuchs reduziert und die Sicherheit erhöht. Wenn diese Option aktiviert ist, können nur Benutzer in einer Zulassungsliste PATs mit optionaler Unterstützung für Verpackungsbereiche generieren. Die Richtlinie blockiert auch die globale PAT-Nutzung, es sei denn, dies ist ausdrücklich zulässig. Erfahren Sie mehr über diese Richtlinie und bewährte Methoden für die Implementierung dieser Änderung in unserem Blogbeitrag!
Entfernen abgelaufener Azure DevOps OAuth-Apps
Während wir uns auf das Ende der Lebensdauer von Azure DevOps OAuth-Apps im Jahr 2026 vorbereiten, werden wir regelmäßig Apps mit Geheimschlüsseln entfernen, die vor mehr als sechs Monaten abgelaufen sind (vor 180 Tagen). App-Besitzer dieser inaktiven Apps werden informiert, und wenn es weitere Notwendigkeiten für die App-Registrierung zwischen jetzt und dem Ende der Nutzungsdauer von Azure DevOps OAuth im Jahr 2026 gibt, werden Sie aufgefordert, den Geheimschlüssel der App vor dem 9. Juni zu drehen, wenn wir mit dem Löschen der App beginnen. Weitere Informationen finden Sie in unserem Blogbeitrag.
Neue Microsoft Entra OAuth-Bereiche
Azure DevOps hat zwei neue Microsoft Entra OAuth-Bereiche eingeführt, vso.pats und vso.pats_manage, um die Sicherheit und Kontrolle über die APIs für die Verwaltung des persönlichen Zugriffstokens (PAT) zu verbessern. Diese Bereiche sind jetzt für delegierte Flows erforderlich, die die Erstellung und Verwaltung von PATs beinhalten, und ersetzen den zuvor weit gefassten Bereich user_impersonation. Mit dieser Änderung können App-Besitzer die von ihrer App benötigten Berechtigungen reduzieren, um auf PAT-APIs zuzugreifen. Verringern Sie den Umfang Ihrer user_impersonation Apps auf den heute minimal erforderlichen Bereich!
Verfügbarkeit der Zugriffs-URL anfordern
Azure DevOps-Administratoren können die Anforderungszugriffsrichtlinie deaktivieren und eine URL für Benutzer bereitstellen, um den Zugriff auf eine Organisation oder ein Projekt anzufordern. Diese URL, die zuvor nur für neue Benutzer verfügbar war, wird jetzt auch vorhandenen Benutzern auf der 404-Seite angezeigt. Um die Vertraulichkeit aufrechtzuerhalten, wird die Anforderungszugriffs-URL unabhängig vom Vorhandensein des Projekts angezeigt.
Azure-Pipelines
Verwaltete DevOps-Pools - Image-Abschaffungen
Aufgrund der Abschaffung des gehosteten Images von Windows Server 2019 und Ubuntu 20.04 nimmt Managed DevOps-Pools das Image „Azure Pipelines - Windows Server 2019“ und die Ubuntu 20.04-Images außer Betrieb. Weitere Einzelheiten zu den Abschaffungen finden Sie hier. Hier erfahren Sie mehr über den Lebenszyklus von Bildern, die von verwalteten DevOps-Pools angeboten werden.
Neue Trigger-Seite
YaML-Pipelines bieten Ihnen mehrere leistungsstarke Optionen, um zu definieren, wann Ihre Pipeline ausgeführt werden soll. Es ist nicht immer leicht zu erkennen, ob Ihre Pipeline so konfiguriert ist, dass sie als Reaktion auf ein Ereignis ausgeführt wird, z.B. wenn eine Feeder-Pipeline abgeschlossen wurde.
Dieser Sprint führte eine Triggerseite ein, die Ihnen einen Überblick darüber gibt, welche Trigger Sie in Ihrer Pipeline definiert haben.
Stellen Sie sich vor, Sie haben die folgende YAML-Pipeline in der main Verzweigung eines Repositorys definiert. Beachten Sie, dass es auch eine feature Verzweigung mit demselben YAML-Pipelinecode gibt.
trigger:
- main
schedules:
- cron: 0 0 * * *
always: true
displayName: Nightly build
branches:
include:
- main
resources:
pipelines:
- pipeline: FabrikamFiber
source: FabrikamFiber
trigger: true
Wenn Sie zur Seite " Trigger" navigieren, wird Folgendes angezeigt:
Beachten Sie, dass main die Standardverzweigung der Pipeline vorgewählt ist.
Sie sehen, dass für diese Verzweigung ein fortlaufender Integrationsauslöser vorhanden ist und in der YAML-Datei definiert ist.
Wenn Sie zu den Zeitplantriggern navigieren, sehen Sie, dass Trigger definiert sind, und Sie können deren Details sehen.
Wenn Sie zum Abschnitt "Ressourcentrigger" navigieren, werden die definierten Ressourcentrigger und deren Details angezeigt.
Sie können Verzweigungen von main zu feature" wechseln, um zu sehen, welche Trigger Sie für die feature Verzweigung definiert haben.
Wenn sie sich nicht auf der Standardverzweigung befindet, erhalten Sie auf der Registerkarte "Ressource" eine Warnung, die Ihnen mitteilt, dass die für diese Verzweigung definierten Trigger ignoriert werden.
Wenn Triggerdefinitionen vom System nicht ordnungsgemäß verarbeitet wurden, erhalten Sie eine Warnung und Hinweise zur Lösung des Problems.
StringList-Parametertyp
Eine der top angeforderten YAML-Pipelinesfeatures in der Entwicklercommunity besteht darin, Parameter zu definieren, die eine Liste von Elementen enthalten.
Ab diesem Sprint haben wir einen neuen Parametertyp namens StringList hinzugefügt, der diese Funktion bereitstellt.
Angenommen, Sie möchten zulassen, dass diejenigen, die die Pipeline in der Warteschlange ausführen, auswählen, für welche Regionen sie eine Nutzlast bereitstellen möchten. Jetzt können Sie dies wie im folgenden Beispiel gezeigt tun.
parameters:
- name: regions
type: stringList
displayName: Regions
values:
- WUS
- CUS
- EUS
default:
- WUS
- CUS
- EUS
stages:
- ${{ each stage in parameters.regions}}:
- stage: ${{stage}}
displayName: Deploy to ${{stage}}
jobs:
- job:
steps:
- script: ./deploy ${{stage}}
Wenn Sie diese Pipeline in die Warteschlange stellen, haben Sie die Möglichkeit, mehrere Regionen für die Bereitstellung auszuwählen, wie im folgenden Screenshot gezeigt.
Hinweis
Der stringList Datentyp ist in Vorlagen nicht verfügbar. Verwenden Sie stattdessen den object Datentyp in Vorlagen.
Den vollständigen YAML-Code einer Pipelineausführung anzeigen
YAML-Pipelines sind flexibel gestaltbar. Sie können eine Vorlage erweitern, um sicherzustellen, dass Ihre Pipelines die erforderlichen Tools für die statische Analyse ausführen, und Vorlagen zum Ausführen allgemeiner Phasen, Jobs oder Aufgaben hinzufügen.
Das Debuggen solcher Pipelines war nicht einfach, weil man den vollständigen YAML-Code, der ausgeführt wurde, nicht sehen konnte.
Angenommen, Sie haben die folgende Pipeline:
parameters:
- name: PoolName
type: string
default: Azure Pipelines
- name: VmImage
type: string
default: ubuntu latest
extends:
template: security-enforcing-template.yml
parameters:
jobs:
- template: job.monitoring.yml
- template: job.build.yml
parameters:
PoolName: ${{parameters.PoolName}}
VmImage: ${{parameters.VmImage}}
Hier werden drei Vorlagen verwendet. Jede Vorlage kann bedingte Ausdrücke basierend auf Parameter- und Variablenwerten verwenden, um die tatsächlich auszuführenden Aufträge oder Schritte zu ermitteln.
Wenn Sie sich alte Pipeline-Ausführungen ansehen, wissen Sie außerdem nicht, ob der Code der Pipeline heute noch derselbe ist wie zu dem Zeitpunkt, als die Ausführung erfolgte.
In diesem Sprint fügen wir eine neue Funktionalität hinzu, mit der Sie ganz einfach den vollständigen YAML-Code einer Pipelineausführung sehen können.
Azure Testpläne
Einführung in das Verzeichnis "Neue Testpläne"
Bleiben Sie organisiert und sparen Sie Zeit mit dem Verzeichnis "Neue Testpläne". Wir führen mehrere Verbesserungen ein, mit denen Sie Testpläne effizienter verwalten können, wodurch Sie mehr Kontrolle über Ihren Arbeitsbereich haben und sich wiederholende Aufgaben reduzieren können.
Das ist neu:
Übersichtlicheres Benutzeroberflächendesign: Navigieren Sie mühelos durch Ihre Testpläne mit einer modernen Benutzeroberfläche, die die Lesbarkeit verbessert und Unordnung reduziert, sodass Sie sich ohne Ablenkungen auf Ihre Aufgaben konzentrieren können.
Spaltensortierung: Suchen Sie das, was Sie benötigen, schneller, indem Sie Spalten basierend auf Name, Status oder anderen Schlüsselattributen sortieren. Mit diesem Feature können Sie Ihre Testpläne schnell organisieren und priorisieren, um eine bessere Produktivität zu erzielen.
Teamfilter auf der Registerkarte "Alle": Konzentrieren Sie sich auf das, was wichtig ist, indem Sie Testpläne nach Team filtern, um sicherzustellen, dass nur relevante Pläne angezeigt werden, die ihren Arbeits- und Zielen entsprechen.
Persistente Filter: Sparen Sie Zeit mit beständigen Filtern, die sich an Ihre Einstellungen erinnern. Wenn Sie zur Seite zurückkehren, bleiben Die zuvor angewendeten Filter erhalten, sodass eine organisierte Ansicht bereitgestellt wird, ohne jedes Mal Filter erneut anwenden zu müssen.
Diese Updates sind darauf ausgelegt, Ihren Workflow zu optimieren, sich wiederholende Aufgaben zu reduzieren und das Nachverfolgen und Verwalten Ihrer Testpläne zu vereinfachen. Probieren Sie es aus, und teilen Sie uns über E-Mail, was Sie denken!
Erweitertes Testfallergebnisverlauf
Verfolgen Sie ganz einfach wichtige Testlaufdetails mit den neuen Erweiterungen auf der Ergebnisseite des Testfalls. Wichtige Informationen wie Run ID, Pipeline ID, Owner, Iteration Path und Area Path werden direkt auf der Seite angezeigt und bieten eine vollständige Ansicht der einzelnen Testläufe auf einen Blick.
Wir haben horizontales Scrollen für längere Werte und anpassbare Spalten hinzugefügt, sodass Sie Ihr Layout personalisieren und Ihre Einstellungen auf der Benutzerebene speichern können. Die Lauf-IDs und Zeilen sind anklickbar, was Ihnen einen schnellen Zugriff auf die Testlaufansicht für umfassende Erkenntnisse ermöglicht. Diese Updates zielen darauf ab, die Sichtbarkeit zu verbessern, Zeit zu sparen und Ihren Workflow zu optimieren, sodass Ihre Testläufe einfacher nachverfolgt und verwaltet werden können. Versuchen Sie es, uns per E-Mail zu informieren, wenn Sie Feedback haben. Wir würden uns freuen, von Ihnen zu hören!
Testfallstatus auf der Registerkarte "Ausführen" anzeigen
Sie können jetzt die Spalte "Testfallstatus" zur Registerkarte "Ausführen " hinzufügen, um schnell den Status der einzelnen Testfälle anzuzeigen. Unabhängig davon, ob es sich um "Genehmigt", "In Bearbeitung" oder einen anderen Zustand handelt, erhalten Sie mit diesem Update klarere Einblicke in die Testbereitschaft, ohne die Browserregisterkarten zu wechseln oder komplexe Abfragen auszuführen.
Die Spalte ist optional und kann über die Spaltenauswahl aktiviert werden. Sie richtet sich auch an den vorhandenen Statusfilter, sodass Sie Testfallzustände nebeneinander filtern und anzeigen können.
Diese Verbesserung hilft sicherzustellen, dass Tester mit der Ausführung von Testfällen beginnen, die wirklich bereit oder genehmigt sind, das Risiko zu verringern, unvollständige oder Entwurfselemente auszuführen und Ihre Testläufe von Anfang an effizienter zu gestalten.
Standard-Wiederaufnahme für angehaltenen Testfall
Setzen Sie Ihre angehaltenen Testfälle schnell mit einem einzigen Klick fort. Wir haben "Fortsetzen" als Standardaktion für angehaltene Testfälle festgelegt, sodass Sie direkt dort weitermachen können, wo Sie ohne zusätzliche Navigation aufgehört haben. Mit diesem Update können Sie Ihre Arbeit ohne Unterbrechung schneller und einfacher fortsetzen.
Um Ihren Fortschritt weiter zu schützen, führen wir eine Bestätigungsaufforderung ein, um versehentliche Überschreibungen des angehaltenen Testfortschritts zu verhindern. Diese Schutzmaßnahme stellt sicher, dass Ihre teilweise gespeicherte Arbeit intakt bleibt und Ihnen ein beruhigendes Gefühl bei der Verwaltung Ihrer Testläufe gibt. Probieren Sie es aus, und teilen Sie uns über E-Mail, was Sie denken!
Nächste Schritte
Hinweis
Diese Features werden in den nächsten zwei bis drei Wochen eingeführt. Gehen Sie zu Azure DevOps und schauen Sie sich an.
So geben Sie Feedback
Wir würden uns freuen zu hören, was Sie über diese Features denken. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.
Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.