다음을 통해 공유


Azure Pipelines REST API 보안 향상

이 업데이트를 통해 클래식 빌드 파이프라인에 대한 Azure Pipelines REST API 보안이 향상되었습니다. 이제 빌드 작업 권한 부여 scope 기본적으로 프로젝트 컬렉션 대신 Project됩니다.

자세한 내용은 릴리스 정보를 확인하세요.

Azure Pipelines

Azure Artifacts

Azure Pipelines

ServiceNow의 샌디에고 릴리스에 대한 Azure Pipelines 지원

Azure Pipelines에는 ServiceNow와 기존 통합이 있습니다. 통합은 ServiceNow의 앱과 Azure DevOps의 확장을 사용합니다. 이제 ServiceNow의 샌디에고 버전과 함께 작동하도록 앱을 업데이트했습니다. 이 통합이 작동하는지 확인하려면 ServiceNow 저장소에서 앱의 새 버전(4.205.2)으로 업그레이드합니다.

자세한 내용은 ServiceNow 변경 관리와 통합 설명서를 참조하세요.

파이프라인 REST API 보안 개선 사항

Azure DevOps의 대부분의 REST API는 범위가 지정된 PAT 토큰을 사용합니다. 그러나 그 중 일부는 완전히 범위가 지정된 PAT 토큰이 필요합니다. 즉, 이러한 API 중 일부를 사용하려면 '모든 권한'을 선택하여 PAT 토큰을 만들어야 합니다. 이러한 토큰은 REST API를 호출하는 데 사용할 수 있으므로 보안 위험을 초래합니다. 각 REST API를 특정 scope 통합하여 완전히 범위가 지정된 토큰의 필요성을 제거하기 위해 Azure DevOps에서 개선되었습니다. 이러한 노력의 일환으로 리소스에 대한 파이프라인 권한을 업데이트하는 REST API에는 이제 특정 scope 필요합니다. scope 사용 권한이 부여되는 리소스 유형에 따라 달라집니다.

  • Code (read, write, and manage) 형식의 리소스에 대한 repository
  • Agent Pools (read, manage) 또는 Environment (read, manage) 형식 queue 의 리소스 및 agentpool
  • Secure Files (read, create, and manage) 형식의 리소스에 대한 securefile
  • Variable Groups (read, create and manage) 형식의 리소스에 대한 variablegroup
  • Service Endpoints (read, query and manage) 형식의 리소스에 대한 endpoint
  • Environment (read, manage) 형식의 리소스에 대한 environment

파이프라인 권한을 대량 편집하려면 전체 범위의 PAT 토큰이 필요합니다. 리소스에 대한 파이프라인 사용 권한을 업데이트하는 방법에 대한 자세한 내용은 파이프라인 권한 - 리소스에 대한 파이프라인 권한 업데이트 설명서를 참조하세요.

GitHub Enterprise 통합에 프록시 URL 사용

Azure Pipelines는 온-프레미스 GitHub 엔터프라이즈 서버와 통합되어 연속 통합 및 PR 빌드를 실행합니다. 경우에 따라 GitHub Enterprise Server가 방화벽 뒤에 있으며 프록시 서버를 통해 트래픽을 라우팅해야 합니다. 이 시나리오를 지원하기 위해 Azure DevOps의 GitHub Enterprise Server 서비스 연결을 통해 프록시 URL을 구성할 수 있습니다. 이전에는 Azure DevOps의 모든 트래픽이 이 프록시 URL을 통해 라우팅되지 않았습니다. 이 업데이트를 통해 Azure Pipelines에서 다음 트래픽을 라우팅하여 프록시 URL을 통과하도록 합니다.

  • 분기 가져오기
  • 끌어오기 요청 정보 가져오기
  • 보고서 빌드 상태

예약된 빌드 개선 사항

파이프라인의 일정 정보가 손상되고 파이프라인이 로드되지 않는 문제를 해결했습니다. 예를 들어 분기 이름이 특정 수의 문자를 초과했을 때 발생합니다.

Windows 2016 이미지 사용 중지 발표

Azure Pipelines는 7월 31일에 호스트된 풀에서 Windows 2016 이미지(vs2017-win2016)를 제거합니다. Windows 2016을 포함하여 사용되지 않는 이미지를 사용하여 파이프라인을 식별하는 방법에 대해 자세히 알아보려면 블로그 게시물 Hosted Pipelines Image Deprecation을 검사.

macOS 10.15 Catalina 이미지 사용 중단 발표(업데이트됨)

Azure Pipelines는 호스트된 풀에서 macOS 10.15 Catalina 이미지(macOS-1015)를 더 이상 사용하지 않습니다. 이 이미지는 9월 30일에 사용 중지됩니다. 큐 시간이 길어질 수 있습니다.

macOS-1015 이미지를 사용하는 파이프라인을 더 잘 식별할 수 있도록 브라운아웃을 계획하고 있습니다. 작업은 브라운아웃 기간 동안 실패합니다.

  • macOS-1015 이미지를 사용하여 파이프라인 실행에 경고 메시지가 표시됩니다.
  • macOS-1015를 포함하여 사용되지 않는 이미지를 사용하여 파이프라인을 찾는 데 도움이 되는 스크립트 를 사용할 수 있습니다.
  • 짧은 "브라운아웃"을 예약하고 있습니다. 모든 macOS-1015 실행은 브라운아웃 기간 동안 실패합니다. 따라서 브라운아웃 전에 파이프라인을 마이그레이션하는 것이 좋습니다.

브라운아웃 일정(업데이트됨)

  • 10월 7일, 10:00 UTC - 10월 7일, 16:00 UTC
  • 10월 14일, 12:00 UTC - 10월 14일, 18:00 UTC
  • 10월 21일, 14:00 UTC - 10월 21일, 20:00 UTC
  • 10월 28일, 16:00 UTC - 10월 28일, 22:00 UTC
  • 11월 4일, 22:00 UTC - 11월 5일, 04:00 UTC
  • 11월 11일, 04:00 UTC - 11월 11일, 10:00 UTC
  • 11월 18일, 06:00 UTC - 11월 18일, 12:00 UTC
  • 11월 25일, 08:00 UTC - 11월 25일, 14:00 UTC

"실행 단계 상태 변경됨" 서비스 후크 이벤트로 업데이트

서비스 후크를 사용하면 Azure DevOps의 프로젝트에서 이벤트가 발생할 때 다른 서비스에서 작업을 실행할 수 있습니다. 실행 단계 상태가 변경된 것은 이러한 이벤트 중 하나입니다. 실행 단계 상태 변경 이벤트에는 파이프라인 이름 및 전체 실행 상태를 포함하여 실행에 대한 정보가 포함되어야 합니다. 이전에는 실행의 ID 및 이름에 대한 정보만 포함했습니다. 이 업데이트를 통해 누락된 정보를 포함하도록 이벤트를 변경했습니다.

클래식 빌드 파이프라인에서 액세스 토큰의 기본 scope 변경

클래식 빌드 파이프라인의 보안을 개선하기 위해 새 빌드 파이프라인을 만들 때 빌드 작업 권한 부여 scope 기본적으로 Project가 됩니다. 지금까지는 프로젝트 컬렉션으로 사용되었습니다. 작업 액세스 토큰에 대해 자세히 알아보세요. 이 변경 내용은 기존 파이프라인에 영향을 주지 않습니다. 이 시점에서 만든 새 클래식 빌드 파이프라인에만 영향을 줍니다.

Azure Artifacts

업데이트된 기본 피드 권한

이제 프로젝트 컬렉션 빌드 서비스 계정은 현재 기여자 역할 대신 새 organization 범위의 Azure Artifacts 피드를 만들 때 기본적으로 협력자 역할을 갖습니다.

다음 단계

참고

이러한 기능은 향후 2~3주 동안 출시될 예정입니다.

Azure DevOps로 이동하여 살펴보세요.

피드백을 제공하는 방법

이러한 기능에 대해 어떻게 생각하는지 듣고 싶습니다. 도움말 메뉴를 사용하여 문제를 보고하거나 제안을 제공합니다.

제안하기

Stack Overflow에서 커뮤니티에서 조언과 질문에 답변할 수도 있습니다.

감사합니다,

비제이 마키라주