Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Nous sommes ravis d’introduire la préversion publique du serveur MCP Azure DevOps ! Vous pouvez désormais accéder aux données Azure DevOps telles que les éléments de travail, les demandes d’extraction, les builds, les plans de test et bien plus encore grâce à une solution auto-hébergée locale à partir de GitHub Copilot dans Visual Studio Code.
Cette intégration améliore la capacité de Copilot à fournir des suggestions intelligentes et contextuelles tout en garantissant que vos données restent sécurisées dans votre environnement.
Pour plus d’informations, consultez les notes de publication.
Généralités
- Préversion publique du serveur MCP Azure DevOps
- Les nouvelles organisations n’offrent pas de projets publics
Sécurité avancée GitHub pour Azure DevOps
- Activation d’un clic pour l’analyse des dépendances désormais en préversion publique
- Les hooks de service pour les alertes GitHub Advanced Security pour Azure DevOps sont désormais disponibles pour tous les utilisateurs.
Azure Repos
Azure Test Plans (Plans de test Azure)
- Possibilité d’associer des tests Java, JavaScript et Python à des cas de test manuels
- Amélioration de l’attribution du testeur et de la messagerie des modifications de configuration
Généralités
Préversion publique du serveur MCP Azure DevOps
Nous sommes heureux d’annoncer la préversion publique du serveur MCP Azure DevOps, un serveur local auto-hébergé qui permet à GitHub Copilot dans Visual Studio Code d’accéder en toute sécurité aux données Azure DevOps, notamment les éléments de travail, les demandes de tirage, les builds, les plans de test, etc. Cette intégration permet à Copilot de fournir des suggestions plus riches et contextuelles tout en conservant vos données dans votre environnement.
Voici quelques exemples de ce que vous pouvez faire avec le serveur MCP Azure DevOps :
• Récupérer et modifier des éléments de travail individuels
• Effectuer des mises à jour en bloc sur les éléments de travail
• Accéder aux détails de la pull request
• Générer des cas de test à partir de descriptions d’éléments de travail
• Rechercher dans des éléments de travail, des wikis et du code
Consultez cette démonstration montrant comment créer des itérations et les affecter à une équipe :
Prêt à commencer ? Visitez le référentiel Azure DevOps MCP Server pour obtenir des instructions d’installation, des exemples et des instructions de contribution.
Les nouvelles organisations n’offrent pas de projets publics
À partir de ce sprint, les nouvelles organisations n’auront plus la stratégie Autoriser les projets publics disponibles. Cette stratégie reste inchangée pour les clients existants. Microsoft recommande d’utiliser GitHub pour tous les besoins de votre projet public.
Sécurité avancée GitHub pour Azure DevOps
Activation d’un clic pour l’analyse des dépendances désormais en préversion publique
À partir de vos paramètres de référentiel, tous les clients Advanced Security peuvent activer la tâche d’analyse des dépendances Advanced Security sans avoir à modifier votre définition de pipeline.
En choisissant d’analyser la branche par défaut pour les dépendances vulnérables, la tâche de dépendance s’exécute automatiquement dans n’importe quel pipeline ciblant votre branche par défaut ou les demandes de tirage ciblant votre branche par défaut si la tâche n’est pas déjà présente dans votre pipeline. Si la tâche est déjà présente dans votre pipeline, elle ne sera pas exécutée à nouveau.
Les hooks de service pour les alertes GitHub Advanced Security pour Azure DevOps sont désormais disponibles pour tous les utilisateurs.
Possibilité de configurer des hooks de service pour les événements d’alerte GitHub Advanced Security, notamment :
- Nouvelle alerte créée
- Données d’alerte modifiées
- État d’alerte modifié
sont désormais généralement disponibles pour une utilisation. Tout comme d’autres événements de référentiel, vous pouvez filtrer par dépôt et branche. Pour les alertes, vous pouvez filtrer par type d’alerte (dépendances, analyse du code ou secrets) et par gravité d’alerte.
Azure Repos
Soutien de la coloration syntaxique pour le langage de requête Kusto
Azure DevOps prend désormais en charge la mise en surbrillance de la syntaxe pour le langage de requête Kusto dans la vue de fichier et l’expérience de modification. Cette amélioration s’applique aux fichiers avec les extensions .csl, .kql et .kusto, ce qui facilite la lecture et la modification des scripts KQL directement sur la plateforme.
Azure Test Plans (Plans de test Azure)
Possibilité d’associer des tests Java, JavaScript et Python à des cas de test manuels
Présentation de la possibilité d’associer des tests automatisés écrits en Java/JUnit (Maven et Gradle), JS (Jest) et Python (PyTest) à des cas de test manuels.
Une fois l’association terminée, vous pouvez exécuter vos tests au sein de vos pipelines à l’aide de la nouvelle tâche de plan de test Azure. En outre, vous pouvez exécuter vos tests sur une base ad hoc via l’expérience Plans de test.
Amélioration de l'attribution des testeurs et des messages de modifications de configuration
Nous avons amélioré les invites et les messages d’achèvement lorsque des testeurs ou des configurations sont mis à jour dans des suites de tests ou des cas, pour fournir des conseils plus clairs et réduire le risque de perte de progression sur les points de test suspendus.
Étapes suivantes
Remarque
Ces fonctionnalités seront déployées au cours des deux à trois prochaines semaines. Accédez à Azure DevOps et jetez un coup d’œil.
Comment fournir des commentaires
Nous aimerions entendre ce que vous pensez de ces fonctionnalités. Utilisez le menu d’aide pour signaler un problème ou fournir une suggestion.
Vous pouvez également obtenir des conseils et répondre à vos questions par la communauté sur Stack Overflow.