Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Sprint 266 offre des améliorations ciblées de la sécurité, de la fiabilité et de la facilité d’utilisation dans Azure DevOps. Cette mise à jour inclut des affinements vers azure Test Plans qui améliorent les flux de travail et les rapports, ainsi que des améliorations apportées à GitHub Advanced Security pour Azure DevOps pour aider les équipes à mieux identifier et gérer les vulnérabilités du code.
Pour plus d’informations, consultez les notes de publication.
Sécurité avancée GitHub pour Azure DevOps
- Métadonnées de ressources secrètes généralement disponibles via l’API
- L’analyse du code prend désormais en charge Rust
- Analyse CodeQL étendue sans compilation pour C/C++
Repos
Pipelines
Test Plans
- Les associations de cas de test à partir d’un élément de travail sont désormais disponibles en version générale
- Prise en charge des tests pilotés par les données avec la tâche VSTest
- Correctifs de bogues et améliorations de l’accessibilité
Sécurité avancée GitHub pour Azure DevOps
Métadonnées de ressources secrètes généralement disponibles via l’API
Cette fonctionnalité ajoute un contexte et une classification plus riches aux secrets détectés, ce qui aide les équipes à comprendre plus rapidement les risques et à hiérarchiser la correction. Des métadonnées supplémentaires sont disponibles via l’API Alertes, avec des améliorations à venir de l’interface utilisateur planifiées pour exposer ces informations directement dans l’expérience produit.
L’analyse du code prend désormais en charge Rust
Avec GitHub Advanced Security, vous pouvez désormais analyser le code Rust à l’aide de CodeQL. Rust est pris en charge avec CodeQL version 2.21.1+ lors de la gestion de votre propre chaîne d’outils CodeQL ou avec la tâche de sécurité avancée version 1.1.137+, ce qui active l’analyse de sécurité pour les projets Rust. L’analyse sans build (buildtype: none) pour Rust est également disponible avec CodeQL 2.23.3+, ce qui simplifie le processus d’analyse des bases de code Rust.
Pour plus d’informations, consultez le blog Rust désormais disponible en disponibilité générale.
Analyse sans build CodeQL développée pour C/C++
CodeQL prend désormais en charge l’analyse sans build (buildtype: none) pour les projets C/C++, ce qui permet aux équipes d’analyser le code sans nécessiter de build complète. Ceci est disponible avec CodeQL version 2.21.4+ (lors de la gestion de votre propre chaîne d’outils CodeQL) ou de la tâche De sécurité avancée version 1.1.137+. L’analyse sans build réduit la complexité de la configuration et réduit les temps d’analyse tout en conservant la couverture de l’analyse. Pour plus d’informations sur la configuration, consultez Configurer l’analyse du code.
Repos
Désactivation de l’opération d’enregistrement pour les stratégies TFVC obsolètes
Comme indiqué précédemment dans notre plan publié sur le blog DevOps, nous désactivons la création et la modification de stratégies TFVC obsolètes dans le cadre d’une dépréciation progressive. Les stratégies obsolètes existantes restent disponibles pour être utilisées et affichées dans leur état actuel. Nous vous recommandons de migrer vers le nouveau type de stratégie avant la prochaine phase de ce processus.
Pour des questions ou des commentaires, contactez la communauté des développeurs.
Pipelines
Sélection plus claire des artefacts pour les déploiements YAML de CD
Dans ce sprint, nous avons amélioré l’expérience de sécurité et de déploiement pour les pipelines YAML dans les scénarios CD.
Auparavant, la gestion de l’artefact de pipeline à déployer était fastidieuse et sujette aux erreurs. Il n'était pas toujours clair quelle version serait déployée par défaut, et la sélection d’un autre artifact, comme par branche de déploiement, n'était pas prise en charge.
Le panneau de déploiement mis à jour vous guide maintenant pour configurer les paramètres en premier, en vous assurant qu’ils sont appliqués avant de déterminer l’artefact de pipeline à déployer. Cela réduit les erreurs de déploiement et rend la sélection d’artefacts plus prévisible et plus sécurisée.
Après avoir sélectionné Suivant : Ressources, le panneau de déploiement indique clairement quel artefact de pipeline a été sélectionné, ce qui donne confiance dans exactement ce qui sera déployé.
Si vous souhaitez modifier l’artefact de pipeline, vous pouvez utiliser le sélecteur de branche pour affiner votre recherche.
Lorsqu’un pipeline définit des paramètres mais n’utilise pas d’artefacts de pipeline, l’interface utilisateur indique clairement cela pour éviter toute confusion.
Lorsque votre pipeline ne définit pas de paramètres, le panneau Exécuter le pipeline reste cohérent avec l’expérience actuelle. Lorsque le pipeline utilise des artefacts de pipeline, le panneau mis à jour reflète ce flux, comme indiqué ci-dessous.
Voici comment l’expérience se présente lorsque votre pipeline n’utilise pas d’artefacts de pipeline.
Test Plans
L'association des cas de test à partir d'un élément de travail est désormais généralement disponible.
Nous sommes heureux d’annoncer que le flux d’association de test automatisé introduit dans notre billet de blog précédent est désormais en disponibilité générale. En plus de lier des tests automatisés entre des langages et des frameworks, vous pouvez désormais créer les mêmes associations directement à partir du cas de test lui-même, ce qui simplifie l’expérience, accélère et plus intuitive.
Prise en charge des tests pilotés par les données avec la tâche VSTest
Nous avons ajouté la prise en charge des tests pilotés par les données (paramétrables) avec des entrées statiques dans les frameworks MSTest, NUnit et xUnit. Dans les exécutions de pipeline, chaque jeu de données est désormais exécuté et signalé comme une tentative de test distincte, ce qui offre une meilleure visibilité sur la couverture des tests et les résultats d’exécution.
Vous pouvez en savoir plus sur la tâche Visual Studio Test v3 ici.
Correctifs de bogues et améliorations de l’accessibilité
Cette version inclut un ensemble de correctifs de bogues ciblés et d’améliorations de l’accessibilité axées sur l’amélioration des flux de travail de test, la fiabilité de la recherche et la facilité d’utilisation du lecteur d’écran. Ces mises à jour résolvent les problèmes signalés par la Communauté des développeurs et facilitent la navigation dans les expériences clés.
Correctifs de bogues
- Amélioration de la logique de recherche d'ID pour "Rechercher un bogue existant" afin de faciliter l'association des bogues existants pendant les exécutions de test.
- Correction du problème lié à l’affichage des éléments liés dans le cas de test montrant des éléments de travail aléatoires signalé dans la communauté des développeurs.
- Correction du problème signalé dans la Communauté des développeurs où les cas de test ont disparu de la grille d’exécution après avoir modifié leur état d’exécution lors de l’application du filtre Affecté à.
Améliorations apportées à l’accessibilité
- Le Narrateur annonce désormais le nombre correct de lignes et de colonnes dans la grille dans le volet Nouveau cas de test .
- Ajout de l'étiquette visuelle Description à la zone de texte « description » dans le volet Nouvelle tâche pour une meilleure prise en charge du lecteur d’écran.
Étapes suivantes
Note
Ces fonctionnalités seront déployées au cours des deux à trois prochaines semaines. Accédez à Azure DevOps et jetez un coup d’œil.
Comment fournir des commentaires
Nous aimerions entendre ce que vous pensez de ces fonctionnalités. Utilisez le menu d’aide pour signaler un problème ou fournir une suggestion.
Vous pouvez également obtenir des conseils et répondre à vos questions par la communauté sur Stack Overflow.