Partager via


Serveur MCP Azure DevOps en préversion publique

Nous sommes ravis d’introduire la préversion publique du serveur MCP Azure DevOps ! Vous pouvez désormais accéder aux données Azure DevOps telles que les éléments de travail, les demandes d’extraction, les builds, les plans de test et bien plus encore grâce à une solution auto-hébergée locale à partir de GitHub Copilot dans Visual Studio Code.

Cette intégration améliore la capacité de Copilot à fournir des suggestions intelligentes et contextuelles tout en garantissant que vos données restent sécurisées dans votre environnement.

Pour plus d’informations, consultez les notes de publication.

Généralités

Sécurité avancée GitHub pour Azure DevOps

Azure Repos

Azure Test Plans (Plans de test Azure)

Généralités

Préversion publique du serveur MCP Azure DevOps

Nous sommes heureux d’annoncer la préversion publique du serveur MCP Azure DevOps, un serveur local auto-hébergé qui permet à GitHub Copilot dans Visual Studio Code d’accéder en toute sécurité aux données Azure DevOps, notamment les éléments de travail, les demandes de tirage, les builds, les plans de test, etc. Cette intégration permet à Copilot de fournir des suggestions plus riches et contextuelles tout en conservant vos données dans votre environnement.

Voici quelques exemples de ce que vous pouvez faire avec le serveur MCP Azure DevOps :

• Récupérer et modifier des éléments de travail individuels
• Effectuer des mises à jour en bloc sur les éléments de travail
• Accéder aux détails de la pull request
• Générer des cas de test à partir de descriptions d’éléments de travail
• Rechercher dans des éléments de travail, des wikis et du code

Consultez cette démonstration montrant comment créer des itérations et les affecter à une équipe :

Démonstration du serveur MCP Azure DevOp.

Prêt à commencer ? Visitez le référentiel Azure DevOps MCP Server pour obtenir des instructions d’installation, des exemples et des instructions de contribution.

Les nouvelles organisations n’offrent pas de projets publics

À partir de ce sprint, les nouvelles organisations n’auront plus la stratégie Autoriser les projets publics disponibles. Cette stratégie reste inchangée pour les clients existants. Microsoft recommande d’utiliser GitHub pour tous les besoins de votre projet public.

Sécurité avancée GitHub pour Azure DevOps

Activation d’un clic pour l’analyse des dépendances désormais en préversion publique

À partir de vos paramètres de référentiel, tous les clients Advanced Security peuvent activer la tâche d’analyse des dépendances Advanced Security sans avoir à modifier votre définition de pipeline.

En choisissant d’analyser la branche par défaut pour les dépendances vulnérables, la tâche de dépendance s’exécute automatiquement dans n’importe quel pipeline ciblant votre branche par défaut ou les demandes de tirage ciblant votre branche par défaut si la tâche n’est pas déjà présente dans votre pipeline. Si la tâche est déjà présente dans votre pipeline, elle ne sera pas exécutée à nouveau.

Les hooks de service pour les alertes GitHub Advanced Security pour Azure DevOps sont désormais disponibles pour tous les utilisateurs.

Possibilité de configurer des hooks de service pour les événements d’alerte GitHub Advanced Security, notamment :

  • Nouvelle alerte créée
  • Données d’alerte modifiées
  • État d’alerte modifié

sont désormais généralement disponibles pour une utilisation. Tout comme d’autres événements de référentiel, vous pouvez filtrer par dépôt et branche. Pour les alertes, vous pouvez filtrer par type d’alerte (dépendances, analyse du code ou secrets) et par gravité d’alerte.

Azure Repos

Soutien de la coloration syntaxique pour le langage de requête Kusto

Azure DevOps prend désormais en charge la mise en surbrillance de la syntaxe pour le langage de requête Kusto dans la vue de fichier et l’expérience de modification. Cette amélioration s’applique aux fichiers avec les extensions .csl, .kql et .kusto, ce qui facilite la lecture et la modification des scripts KQL directement sur la plateforme.

Azure Test Plans (Plans de test Azure)

Possibilité d’associer des tests Java, JavaScript et Python à des cas de test manuels

Présentation de la possibilité d’associer des tests automatisés écrits en Java/JUnit (Maven et Gradle), JS (Jest) et Python (PyTest) à des cas de test manuels.

Une fois l’association terminée, vous pouvez exécuter vos tests au sein de vos pipelines à l’aide de la nouvelle tâche de plan de test Azure. En outre, vous pouvez exécuter vos tests sur une base ad hoc via l’expérience Plans de test.

Amélioration de l'attribution des testeurs et des messages de modifications de configuration

Nous avons amélioré les invites et les messages d’achèvement lorsque des testeurs ou des configurations sont mis à jour dans des suites de tests ou des cas, pour fournir des conseils plus clairs et réduire le risque de perte de progression sur les points de test suspendus.

Étapes suivantes

Remarque

Ces fonctionnalités seront déployées au cours des deux à trois prochaines semaines. Accédez à Azure DevOps et jetez un coup d’œil.

Comment fournir des commentaires

Nous aimerions entendre ce que vous pensez de ces fonctionnalités. Utilisez le menu d’aide pour signaler un problème ou fournir une suggestion.

Faire une suggestion

Vous pouvez également obtenir des conseils et répondre à vos questions par la communauté sur Stack Overflow.