Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Con esta actualización, los vínculos ab# ahora aparecen directamente en la sección Desarrollo de las solicitudes de incorporación de cambios de GitHub, siempre y cuando se incluyan en la descripción de la solicitud de incorporación de cambios. Esta mejora simplifica el acceso a los elementos de trabajo vinculados a través de la integración de Azure Boards y GitHub.
También nos complace introducir herramientas de supervisión mejoradas, lo que ofrece una mayor visibilidad del estado del repositorio y le ayuda a mantener su rendimiento de forma más eficaz.
Consulte las notas de la versión para obtener más información.
GitHub Advanced Security para Azure DevOps
- Las ramas de solicitud de incorporación de cambios ahora están visibles en el selector de ramas de Seguridad avanzada
- Actualizaciones automáticas para los cambios de rama predeterminados en Advanced Security
- Compatibilidad genérica con SARIF de terceros para Advanced Security
- Identificadores de regla de alerta ahora integrados en huellas digitales de resultados
- Conjunto expandido de detecciones de análisis de secretos
Azure Boards:
- Vínculos de AB# en solicitudes de incorporación de cambios de GitHub
- Compatibilidad con la API REST para conectar repositorios de GitHub
- Eliminar datos adjuntos permanentemente
Azure Repos
Azure Pipelines
Planes de prueba de Azure:
- Integración de canalización de compilación sin problemas para la ejecución de casos de prueba
- Extensión de prueba y comentarios en el manifiesto V3 (versión de Edge)
GitHub Advanced Security para Azure DevOps
Las ramas de solicitud de incorporación de cambios ahora están visibles en el selector de ramas de Seguridad avanzada
Las ramas de solicitud de incorporación de cambios se ocultaron anteriormente en el selector de ramas, aunque el examen de las ramas de solicitud de incorporación de cambios era posible. Ahora, estas ramas están visibles en el selector de rama advanced Security y se pueden buscar.
Actualizaciones automáticas para los cambios de rama predeterminados en Advanced Security
En el pasado, la pestaña Repositorio de Advanced Security no se actualizó automáticamente cuando cambió la rama predeterminada, lo que requiere la selección manual de la nueva rama en el selector de rama. Ahora, la pestaña detecta y muestra automáticamente las alertas de la rama predeterminada recién designada al visitar la página.
Además, la información general de seguridad se actualiza para reflejar los cambios de rama predeterminados, aunque puede haber un ligero retraso antes de que se procesen los resultados de las alertas actualizadas.
Compatibilidad genérica con SARIF de terceros para Advanced Security
Ahora puede cargar los resultados de la herramienta de análisis de terceros para mostrarlos en la pestaña Análisis de código de Advanced Security.
Con una herramienta de examen que publica un archivo SARIF en el $(Agent.TempDirectory)/.advsec directorio, se ajusta al estándar SARIF 2.1 y ejecuta advancedSecurity-Publish@1 después de que la tarea cargue los resultados en la pestaña de análisis de código.
Nota:
La ruta de acceso del archivo asociada a un resultado en el archivo SARIF debe ser accesible para la AdvancedSecurity-Publish@1 tarea que se ejecuta en el agente de compilación.
Identificadores de regla de alerta ahora integrados en huellas digitales de resultados
Anteriormente, los resultados de la herramienta de terceros con la misma huella digital, hash, herramienta y nombre de regla se agrupaban en una alerta, incluso si tenían identificadores de regla diferentes.
Con esta actualización, los identificadores de regla ahora se incluyen en la huella digital, creando alertas independientes para los resultados con diferentes identificadores de regla, incluso si otros puntos de datos son los mismos. Las alertas existentes se actualizarán y dividirán en consecuencia.
Conjunto expandido de detecciones de análisis de secretos
Estamos expandiendo el conjunto de patrones de asociados que se pueden detectar con el análisis de secretos. Esta expansión aporta varios patrones de confianza elevados para los nuevos tipos de token.
Para obtener más información sobre los tipos de patrones de asociados que detecta el examen de secretos de Seguridad avanzada de GitHub, consulte Alertas de examen de secretos para Seguridad avanzada de GitHub para Azure DevOps.
Azure Boards
Vínculos de AB# en solicitudes de incorporación de cambios de GitHub
Como parte de nuestras mejoras continuas en la integración de Azure Boards + GitHub, nos complace presentar una nueva característica que simplifica cómo se muestran los vínculos AB#. Con esta actualización, los vínculos ab# ahora aparecen directamente en la sección Desarrollo de las solicitudes de incorporación de cambios de GitHub, lo que facilita el acceso a los elementos de trabajo vinculados sin buscar en descripciones ni comentarios.
Estos vínculos solo aparecerán cuando AB# se incluya en la descripción de la solicitud de incorporación de cambios. Si vincula directamente desde un elemento de trabajo, no se mostrarán en la sección Desarrollo. Además, al quitar el vínculo AB# de la descripción, se quita del control Desarrollo.
Compatibilidad con la API REST para conectar repositorios de GitHub
Estamos introduciendo nuevos puntos de conexión de API REST que le permiten automatizar la adición y eliminación de repositorios de GitHub en Azure DevOps Projects. Además, hemos aumentado el límite de repositorio por conexión de 500 a 2000 al usar estos puntos de conexión.
Estos puntos de conexión incluyen lo siguiente:
- Enumeración de las conexiones actuales
- Enumeración de repositorios conectados
- Adición y eliminación de repositorios
También hemos proporcionado código de ejemplo para ayudarle a empezar.
Eliminar datos adjuntos permanentemente
En algunos casos, es posible que la eliminación de datos adjuntos de un elemento de trabajo no resuelva completamente los riesgos de seguridad, especialmente si el archivo está marcado como malintencionado. Los vínculos compartidos a los datos adjuntos podrían seguir siendo accesibles en otros elementos de trabajo, comentarios o canales externos. Para solucionar esto, se ha agregado una característica que permite a los usuarios con permisos de "Eliminar permanentemente elementos de trabajo" para quitar datos adjuntos de forma permanente.
Esta acción se puede realizar desde la pestaña Datos adjuntos del formulario de elemento de trabajo, en una nueva sección denominada "Datos adjuntos eliminados". Esta sección solo es visible para los usuarios con los permisos necesarios para eliminar permanentemente los elementos de trabajo.
Una vez eliminados permanentemente los elementos adjuntos, todos los vínculos asociados devuelven un error "El archivo adjunto no existe".
Nota:
Esta característica solo está disponible en el nuevo concentrador de paneles.
Azure Repos
Nuevo panel "Estado y uso" en el centro de archivos del repositorio
A medida que crecen los repositorios de Git, acumulan confirmaciones, blobs y otros datos, lo que puede aumentar la carga en la infraestructura de Azure DevOps, lo que afecta al rendimiento y a la experiencia del usuario. Mantener un repositorio correcto es fundamental para garantizar un rendimiento y confiabilidad coherentes.
Para admitir esto, ahora se supervisan varios factores, como el tamaño del repositorio, la frecuencia de confirmación, el contenido y la estructura. Si el repositorio comienza a sobrecargar la infraestructura, puede recibir una notificación con recomendaciones para la acción correctiva. Al administrar el estado del repositorio, puede evitar interrupciones y garantizar operaciones sin problemas.
Para comprobar el estado del repositorio, vaya a Azure Repos, > Archivos y elija "Mantenimiento y uso" en el menú de puntos suspensivos para acceder al panel Estado y uso del repositorio.
Azure Pipelines
El agente de Azure Pipeline v4 se ejecuta en .NET 8
El agente de Azure Pipeline v3 usa actualmente .NET 6, pero con el fin de ciclo de vida para .NET 6, estamos actualizando el agente a .NET 8. Esta actualización se implementará en las próximas semanas.
Si usa agentes autohospedados en un sistema operativo que no es compatible con .NET 8, el agente no se actualizará a la versión 4. En su lugar, las canalizaciones que se ejecutan en sistemas operativos no admitidos muestran advertencias en los registros de canalización. Puede usar el script QueryAgentPoolsForCompatibleOS.ps1 para identificar los agentes de canalización que se ejecutan en sistemas operativos obsoletos de forma proactiva.
El agente v4 actualizado no admitirá las siguientes versiones del sistema operativo:
- Alpine Linux 3.13 - 3.16
- Debian 10
- Fedora 36 - 38
- macOS 10 & 11
- openSUSE 15.0 - 15.4
- Oracle Linux 7
- Red Hat Enterprise Linux 7
- SUSE Enterprise Linux 12
- Ubuntu, 16.04, 18.04
- Windows 7, 8 y 10 hasta 21H2
Azure Test Plans
Integración de canalización de compilación sin problemas para la ejecución de casos de prueba
Hemos simplificado el proceso de ejecución de casos de prueba mediante la integración perfecta de configuraciones de canalización de compilación. Las definiciones de compilación e identificadores establecidos en el nivel de plan de prueba ahora se propagan automáticamente al ejecutor web, lo que elimina la necesidad de configuración manual cada vez. Esta mejora ahorra tiempo y mejora la eficacia, lo que le permite centrarse en tareas más críticas.
Extensión de prueba y comentarios en el manifiesto V3 (versión de Edge)
Hemos estado publicando gradualmente esta actualización en Chrome y ahora estamos expandiendo el lanzamiento a Edge.
Esta actualización realiza la transición de la implementación del manifiesto V2 a la V3, en línea con la programación de desuso de Google para el manifiesto V2. Aunque las características principales de la extensión permanecen sin cambios, la actualización mejora tanto la seguridad como el rendimiento.
Para obtener más información, consulte nuestra entrada de blog reciente sobre esta actualización. Extensión de prueba y comentarios en el manifiesto V3
Pasos siguientes
Nota:
Estamos implementando la característica. Recibirlo en su organización depende de varios factores y puede llegar más adelante si aún no lo tiene.
Vaya a Azure DevOps y eche un vistazo.
Cómo enviar sus comentarios
Nos encantaría escuchar lo que piensas sobre estas características. Use el menú de ayuda para notificar un problema o proporcionar una sugerencia.
También puede obtener consejos y sus preguntas respondidas por la comunidad en Stack Overflow.
Gracias,
Demonio