Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
| Nouveautés | Communauté des développeurs | Blog DevOps | Documentation |
Feuille de route du produit
Cette liste de fonctionnalités est un aperçu de notre feuille de route. Il identifie certaines des fonctionnalités importantes sur lesquelles nous travaillons actuellement et une période approximative pour quand vous pouvez vous attendre à les voir. Il n’est pas complet, mais il est destiné à fournir une visibilité sur les investissements clés. En haut, vous trouverez une liste de nos grandes initiatives multi-trimestres ainsi que les fonctionnalités qui les constituent. Plus loin, vous trouverez la liste complète des fonctionnalités importantes que nous avons planifiées.
Chaque fonctionnalité est liée à un article dans lequel vous pouvez en savoir plus sur un élément particulier. Ces fonctionnalités et dates sont les plans actuels et sont susceptibles de changer. Les colonnes « Délai » indiquent la date à laquelle nous prévoyons que la fonctionnalité sera disponible.
Initiatives
GitHub Advanced Security pour Azure DevOps
GitHub Advanced Security pour Azure DevOps (GHAzDO) offre des fonctionnalités de sécurité supplémentaires à Azure DevOps sous licence supplémentaire. Tout administrateur de collection de projets peut désormais activer Advanced Security pour son organisation, ses projets et ses dépôts à partir des paramètres du projet ou des paramètres de l’organisation.
Les principales fonctionnalités de GitHub Advanced Security pour Azure DevOps sont les suivantes :
- Analyse des secrets : Détectez et corrigez les secrets en texte clair dans vos référentiels Git. Si la protection Push est activée, elle détecte et bloque également les secrets avant qu’ils ne soient envoyés à vos référentiels.
- Analyse du code : Recherchez les vulnérabilités de sécurité potentielles et les erreurs de codage dans votre code à l’aide de CodeQL ou d’un outil tiers.
- Analyse des dépendances : Détectez et alertez quand votre code dépend d’un package non sécurisé et recevez des conseils de correction simples.
Vous pouvez en savoir plus sur la configuration de GitHub Advanced Security pour Azure DevOps dans notre documentation.
Les fonctionnalités à venir que nous prévoyons de fournir sont les suivantes :
| Fonctionnalité | Domaine | Trimestre |
|---|---|---|
| Déterminer la validité des secrets partenaires détectés | GitHub Advanced Security pour Azure DevOps |
2025 Q3 |
| Lier les éléments des tableaux aux alertes de sécurité avancées | GitHub Advanced Security pour Azure DevOps | Quatrième trimestre 2025 |
| Configuration par défaut de CodeQL (activation en un clic) | GitHub Advanced Security pour Azure DevOps | Quatrième trimestre 2025 |
| Corriger automatiquement les vulnérabilités d’analyse des dépendances détectées avec les mises à jour de sécurité De Dependabot | GitHub Advanced Security pour Azure DevOps | Avenir |
Réduction des risques associés au vol d’informations d’identification
Azure DevOps prend en charge de nombreux mécanismes d’authentification différents, notamment l’authentification de base, les jetons d’accès personnels (PAT), SSH et Microsoft Entra ID (anciennement Azure Active Directory). Ces mécanismes ne sont pas créés de manière égale du point de vue de la sécurité, en particulier lorsqu’il s’agit du risque de vol d’informations d’identification. Par exemple, les fuites involontaires d’informations d’identification telles que les PAT peuvent permettre aux acteurs malveillants d’accéder aux organisations Azure DevOps où ils peuvent accéder aux ressources critiques telles que le code source, pivoter vers les attaques de chaîne logistique, ou même basculer vers la compromission de l’infrastructure de production. Pour réduire les risques de vol d’informations d’identification, nous allons concentrer nos efforts dans les prochains trimestres dans les domaines suivants :
Permettre aux administrateurs d’améliorer la sécurité d’authentification par le biais de stratégies de plan de contrôle.
Réduire le besoin de PATs et d'autres secrets susceptibles d'être volés en ajoutant la prise en charge de alternatives plus sécurisées.
Approfondir l’intégration d’Azure DevOps à Microsoft Entra ID pour mieux prendre en charge ses différentes fonctionnalités de sécurité.
Évitez de devoir stocker les secrets de production dans les connexions de service Azure Pipelines.
Amélioration des tableaux et intégration GitHub
L’intégration existante d’Azure Boards + GitHub a été en place depuis plusieurs années. L’intégration est un excellent point de départ, mais elle ne propose pas le niveau de traçabilité auquel nos clients sont habitués. En fonction des commentaires des clients, nous avons mis en place un ensemble d’investissements pour améliorer cette intégration. Notre objectif est de l’améliorer afin que les clients Azure Boards qui choisissent d’utiliser des référentiels GitHub puissent maintenir un niveau de traçabilité équivalent pour avoir des référentiels dans Azure DevOps.
Ces investissements récents sont les suivants :
| Fonctionnalité | Domaine | Trimestre |
|---|---|---|
| Lier automatiquement le commit de fusion | Comités |
1T 2025 |
| Lier automatiquement les pull requests lorsqu'elles sont liées à une branche GitHub | Comités |
1T 2025 |
|
Supprimer automatiquement les liens de branche lorsqu'ils sont correspondants Les branches GitHub sont supprimées |
Comités |
1T 2025 |
|
Afficher l’état de build lors de l’utilisation d’un pipeline de build YAML avec Dépôt GitHub |
Comités |
1T 2025 |
| Prise en charge des transitions d'état lors de la fusion d'une requête pull sur GitHub | Comités |
Deuxième trimestre 2025 |
| ! mentionne la prise en charge des pull requests GitHub | Comités |
Deuxième trimestre 2025 |
| Prise en charge de GitHub Enterprise Cloud avec résidence des données | Comités |
2025 Q3 |
| Serveur MCP pour Azure DevOps | Général |
2025 Q4 |
|
Prendre en charge l’intégration d’éléments de travail avec le Agent de codage GitHub Copilot |
Comités | Quatrième trimestre 2025 |
| Augmenter la limite des dépôts GitHub connectés | Comités | 2026 T1 |
Migrer vers des pools DevOps managés
Les pools DevOps managés sont une évolution des pools d’agents Azure DevOps Virtual Machine Scale Set. Il offre une meilleure scalabilité et une fiabilité du pool, simplifie la gestion des pools et vous permet d’utiliser les images de machine virtuelle à partir d’agents hébergés par Microsoft sur des machines virtuelles Azure personnalisées. Vous pouvez en savoir plus sur les pools DevOps managés ici. Les fonctionnalités permettant de prendre en charge de nouveaux scénarios seront ajoutées aux Managed DevOps Pools plutôt qu'aux Virtual Machine Scale Set pools. Les pools DevOps managés sont généralement disponibles. Vous pouvez donc migrer vos pools de groupes de machines virtuelles identiques vers des pools DevOps managés et les utiliser pour les flux de travail de production, dans la mesure du possible.
Vous trouverez la feuille de route détaillée ici.
Parité des fonctionnalités YAML et pipelines de publication
Depuis plusieurs années, tous nos investissements dans les pipelines sont dans le domaine des pipelines YAML. En outre, toutes nos améliorations de sécurité ont été apportées aux pipelines YAML. Par exemple, avec les pipelines YAML, le contrôle sur les ressources protégées (par exemple, les référentiels, les connexions de service, etc.) se trouve entre les mains des propriétaires de ressources par opposition aux auteurs de pipelines. Les jetons d’accès aux tâches utilisés dans les pipelines YAML sont limités à des référentiels spécifiques spécifiés dans le fichier YAML. Il s’agit simplement de deux exemples de fonctionnalités de sécurité disponibles pour les pipelines YAML. Pour ces raisons, nous vous recommandons d’utiliser des pipelines YAML sur classic. L’adoption de YAML sur classic a été importante pour les builds (CI). Toutefois, de nombreux clients ont continué à utiliser des pipelines de gestion des versions classiques sur YAML pour les versions (CD). La principale raison est l'absence de parité dans les différentes fonctionnalités de CD entre les deux solutions. Au cours de la dernière année, nous avons résolu plusieurs lacunes dans ce domaine, notamment dans les contrôles. Les vérifications constituent le principal mécanisme des pipelines YAML pour contrôler la promotion d'une build d'une étape à une autre. Nous continuerons à combler les lacunes dans d’autres domaines au cours de l’année prochaine. Nous allons nous concentrer sur les expériences utilisateur, la traçabilité et les environnements.
| Fonctionnalité | Domaine | Trimestre |
|---|---|---|
| Audit pour les contrôles | Conduites |
4T 2022 |
| Variables personnalisées dans les vérifications | Conduites |
1T 2023 |
| Vérifie l’extensibilité | Conduites |
Deuxième trimestre 2023 |
| Ignorer les approbations et les vérifications | Conduites |
4T 2023 |
| Séquencement des approbations et autres vérifications | Conduites |
1T 2024 |
| Approbations différées | Conduites |
1T 2024 |
| Réexécuter une seule étape | Conduites |
1T 2024 |
| Mise en file d'attente manuelle des étapes | Conduites |
Deuxième semestre 2024 |
| Concurrence au niveau des étapes | Conduites |
Troisième trimestre 2024 |
| Traçabilité au niveau des étapes | Conduites | Quatrième trimestre 2025 |
| Exécution à la demande des étapes dans le désordre | Conduites | Quatrième trimestre 2025 |
| Connexions de service dans les contrôles | Conduites | Avenir |
| Vérifie l’extensibilité | Conduites | Avenir |
Améliorations apportées aux plans de test Azure
Azure DevOps fournit un large éventail d’outils et d’intégrations de test pour prendre en charge différents besoins de test. Il s’agit notamment de tests manuels, de tests automatisés et de tests exploratoires. La plateforme permet la création et la gestion des plans de test et des suites de tests, qui peuvent être utilisées pour suivre les tests manuels pour les sprints ou les jalons. En outre, Azure DevOps s’intègre aux pipelines CI/CD, ce qui permet l’exécution et la création de rapports de tests automatisés.
Nous faisons monter en puissance nos efforts dans ce domaine en réponse aux commentaires de notre base de clients la plus active. Nous nous concentrerons sur les aspects suivants de la gestion des tests : amélioration de la traçabilité des tests de bout en bout ; extension de la prise en charge de différents langages de programmation et infrastructures pour les tests automatisés dans les plans de test ; remaniement des flux de travail et des expériences pour l’utilisation des exécutions de test et des résultats des tests.
Vous trouverez ci-dessous plusieurs améliorations que nous prévoyons de réaliser dans le cadre de cette initiative :
Toutes les fonctionnalités
Azure DevOps Services
Serveur Azure DevOps
Comment fournir des commentaires
Nous aimerions savoir ce que vous pensez de ces fonctionnalités. Signaler des problèmes ou suggérer une fonctionnalité via la Communauté des développeurs.
Vous pouvez également obtenir des conseils et répondre à vos questions par la communauté sur Stack Overflow.
2025 Q3