다음을 통해 공유


Azure DevOps Server 릴리스 정보


| 개발자 커뮤니티 | 시스템 요구 사항 및 호환성 | 사용 조건 | DevOps 블로그 | SHA-256 해시 |


이 문서에서는 Azure DevOps Server의 최신 릴리스에 대한 정보를 찾을 수 있습니다.

Azure DevOps Server 배포 설치 또는 업그레이드에 대한 자세한 내용은 DevOps Server 요구 사항을 참조하세요.

Azure DevOps Server 제품을 다운로드하려면 Azure DevOps Server 다운로드 페이지를 방문하세요.

Azure DevOps Server로의 직접 업그레이드는 Azure DevOps Server 2019 또는 Team Foundation Server 2015 이상에서 지원됩니다. TFS 배포가 TFS 2013 이하에 있는 경우 Azure DevOps Server 2022로 업그레이드하기 전에 몇 가지 중간 단계를 수행해야 합니다. 자세한 내용은 설치 페이지를 참조하세요.


Azure DevOps Server 릴리스 날짜: 2025년 12월 9일

Azure DevOps Server RTW 는 SQL Server 2025를 지원하기 위한 버그 수정 및 변경 내용의 롤업입니다. 여기에는 이전에 릴리스된 Azure DevOps Server RC의 모든 기능이 포함됩니다.

Azure DevOps Server를 직접 설치하거나 Azure DevOps Server 2022, 2020, 2019 또는 Team Foundation Server 2015 이상에서 업그레이드할 수 있습니다.

Azure DevOps Server RTW의 새로운 기능 요약

  • 병합된 지역화 변경 사항입니다.
  • SQL Server 2025를 지원하기 위한 변경 내용입니다.
  • 긴 리포지토리 또는 분기 이름이 대시보드 페이지의 코드 타일 위젯 구성에서 드롭다운 목록 컨트롤을 초과하는 문제를 해결했습니다.
  • 웹후크를 사용할 때 병합된 끌어오기 요청과 병합되지 않은 끌어오기 요청 모두에 대해 GitHub PR 상태가 Closed로 잘못 저장되는 문제를 해결했습니다. 이제 시스템은 웹후크 페이로드에서 병합된 부울 플래그를 사용하여 데이터베이스의 올바른 상태를 정확하게 기록합니다.
  • WIT(작업 항목 추적) 연결 시나리오 중에 Visual Studio가 중단되는 재귀 속성 문제를 해결했습니다.
  • 수집 설정 아래의 에이전트 풀 페이지에서 오류가 발생했고 분석이 일시 중지되거나 비활성화되었을 때 로드하지 못한 문제를 해결했습니다. 이제 페이지가 분석 상태에 관계없이 올바르게 로드됩니다.

Azure DevOps Server RC 릴리스 날짜: 2025년 10월 7일

Azure DevOps Server RC의 새로운 기능 요약

Azure DevOps Server는 이전에 호스트된 버전의 제품에서 릴리스한 기능을 소개합니다. 개별 섹션으로 이동하여 각 서비스에 대한 모든 새로운 기능을 볼 수 있습니다.


General

클립보드에 코드 블록 복사

개발자 커뮤니티의 피드백에 따라 렌더링된 markdown의 모든 코드 블록에 대한 클립보드로 복사 단추가 도입되었습니다. 이 향상된 기능은 Wiki 페이지, Repos의 markdown 파일 미리 보기, 끌어오기 요청 토론 및 설명 및 작업 항목 토론에서 사용할 수 있습니다.

클립보드에 복사

배달 계획 권한 추가됨

지속적인 보안 향상의 일환으로 새로운 배달 계획 관리 프로젝트 수준 권한을 도입했습니다. 이 변경 내용은 읽기 권한자 그룹의 사용자에 대한 의도하지 않은 읽기/쓰기 액세스를 방지하기 위해 구현되었습니다.

배달 계획 관리

Boards

Azure Boards + GitHub 통합에 대한 지속적인 개선 사항의 일환으로 AB# 링크가 표시되는 방식을 간소화하는 새로운 기능을 도입하게 되어 기쁩니다. 이 업데이트를 사용하면 이제 AB# 링크가 GitHub 끌어오기 요청의 개발 섹션에 직접 표시되므로 설명이나 설명을 검색하지 않고도 연결된 작업 항목에 더 쉽게 액세스할 수 있습니다.

개발의 AB 링크

이러한 링크는 AB#이 끌어오기 요청 설명에 포함된 경우에만 표시됩니다. 작업 항목에서 직접 연결하는 경우 개발 섹션에 표시되지 않습니다. 또한 설명에서 AB# 링크를 제거하면 개발 컨트롤에서 제거됩니다.

GitHub 리포지토리 검색 개선에 연결

Azure DevOps 프로젝트를 GitHub 조직에 연결하는 프로세스가 개선되었으며, 특히 수천 개의 리포지토리가 있는 사용자에게 유용합니다. 이전에는 시간 제한 오류 및 긴 대기 시간과 같은 문제에 직면했을 수 있습니다. 이 업데이트는 검색 및 선택 환경을 최적화하여 시간 제한 오류의 위험을 제거하고 연결 프로세스를 더 원활하고 효율적으로 만듭니다.

GitHub 리포지토리 추가

GitHub 통합: YAML 파이프라인에 대한 빌드 상태 표시

YAML과 클래식 파이프라인 간의 기능 패리티를 달성하기 위해 최선을 다하고 있습니다. 누락된 기능 중 하나는 리포지토리가 GitHub에서 호스트될 때 "빌드에 통합" 링크를 제공하는 기능이었습니다. 최신 릴리스에서는 YAML 파이프라인 설정에서 확인할 수 있는 옵션을 추가하여 이러한 격차를 해결했습니다.

작업 항목을 자동으로 연결하는 파이프라인 설정 이미지

빌드가 완료되면 연결된 작업 항목에 해당 링크가 자동으로 표시되어 전반적인 추적 가능성 스토리가 향상됩니다.

GitHub 리포지토리 연결에 대한 REST API 지원

Azure DevOps Projects에서 GitHub 리포지토리의 추가 및 제거를 자동화할 수 있는 새로운 REST API 엔드포인트가 도입되었습니다. 또한 이러한 엔드포인트를 사용할 때 연결당 리포지토리 제한을 500에서 2,000으로 늘렸습니다.

이 엔드포인트에는 다음이 필요합니다.

시작하는 데 도움이 되는 샘플 코드제공했습니다.

영역 및 반복 경로 삭제를 위한 변경

영역 또는 반복 경로를 삭제하면 작업에 지장을 줄 수 있습니다. 작업 항목을 새 경로로 이동할 수 있으며 팀이 보드 및 백로그에 액세스할 수 없게 될 수 있습니다. 경고 및 프롬프트에도 불구하고 결과를 완전히 이해하지 못한 채 경로가 삭제되는 경우가 있습니다. 이 문제를 해결하기 위해 작업 항목에서 더 이상 사용하지 않는 경우에만 영역 및 반복 경로를 삭제할 수 있다는 동작을 변경했습니다.

링크 작업 항목이 있는 파이프라인 설정 이미지

작업 항목 양식의 향상된 태그 관리

Azure Boards의 태그 관리가 향상되어 보다 간소화된 환경을 제공합니다. 삭제된 태그는 작업 항목 양식의 제안된 목록에 더 이상 표시되지 않아 활성 태그만 표시됩니다.

작업 항목 주석의 향상된 이미지 지원

이미지를 작업 항목 주석에 붙여넣기 위한 지원이 향상되었습니다. 이제 Microsoft Teams, 전자 메일 및 Word 문서와 같은 원본의 이미지를 작업 항목의 토론 섹션에 직접 붙여넣을 수 있습니다.

작업 항목 주석에 대한 REST API 제한

보안을 강화하기 위해 REST API를 통해 작업 항목에 추가할 수 있는 주석 수에 대한 새로운 제한이 설정되었습니다. 이제 각 작업 항목은 API를 통해 최대 1,000개의 주석을 지원합니다. 이 제한은 REST API에만 적용되며 사용자는 1,000개 주석 임계값을 초과하더라도 웹 인터페이스를 통해 주석을 수동으로 추가할 수 있습니다.

배달 계획 제한 증가

프로젝트당 배달 계획의 최대 수를 1,000개에서 1,500개로 늘렸습니다.

레포

TFVC 리포지토리 만들기를 사용하지 않도록 설정하는 새 설정

Git이 Azure Repos에서 기본 버전 제어 시스템이 되었기 때문에 최근 몇 년 동안 TFVC(Team Foundation 버전 제어)에 새로운 기능이 추가되지 않았습니다. 보안, 성능 및 접근성의 최근 모든 개선 사항은 Git 리포지토리에만 적용되어 TFVC 사용량이 지속적으로 감소했습니다. 일부는 여전히 TFVC에 의존하지만 이 기능 집합을 제거하지는 않지만, 현재 TFVC를 사용하지 않는 프로젝트뿐만 아니라 새 프로젝트 및 프로젝트 컬렉션에 대해 TFVC를 점진적으로 단계적으로 폐지할 계획입니다.

이 전환의 일환으로 새 TFVC 리포지토리 만들기에만 영향을 미치고 기존 리포지토리에 영향을 주지 않는 "TFVC 리포지토리 만들기를 사용하지 않도록 설정"하는 새 설정이 도입되었습니다.

TFVC 리포지토리 만들기를 사용하지 않도록 설정하는 새 설정을 데모하는 Gif

Git 하위 모듈의 UI 지원

많은 팀에서 적극적으로 Git 하위 모듈을 사용하여 코드베이스를 구성합니다. 파일 허브에서 Git 하위 모듈에 대한 지원을 추가했음을 공유하게 되어 기쁩니다. 이제 한 번의 클릭만으로 하위 모드 리포지토리로 바로 이동하여 슈퍼 프로젝트에서 참조된 특정 커밋으로 바로 이동할 수 있습니다. 하위 코드로 사용되는 경우 Azure Repos, GitHub, GitLab 및 Bitbucket과 같은 Git 서비스가 지원됩니다. .gitmodules 파일에 지정된 여러 URL 형식도 절대 HTTPS, SSH 및 상대 URL을 포함하여 지원됩니다.

Git 하위 모듈의 데모 UI 지원을 위한 Gif

리포지토리 파일 허브의 새 "상태 및 사용량" 패널

Git 리포지토리가 증가함에 따라 커밋, Blob 및 기타 데이터를 누적하므로 Azure DevOps 인프라의 부하가 증가하여 성능 및 사용자 환경에 영향을 미칠 수 있습니다. 정상 리포지토리를 유지하는 것은 일관된 성능과 안정성을 보장하는 데 중요합니다.

이를 지원하기 위해 이제 리포지토리 크기, 커밋 빈도, 콘텐츠 및 구조와 같은 여러 요소를 모니터링합니다. 리포지토리가 인프라에 부담을 주기 시작하면 수정 작업에 대한 권장 사항이 포함된 알림을 받을 수 있습니다. 리포지토리의 상태를 관리하여 중단을 방지하고 원활한 작업을 보장할 수 있습니다.

리포지토리의 상태를 확인하려면 Azure Repos, > 파일로 이동하고 줄임표 메뉴에서 "상태 및 사용"을 선택하여 리포지토리 상태 및 사용 패널에 액세스합니다.

Git 하위 모듈의 데모 UI 지원을 위한 이미지

끌어오기 요청에 대한 타겟 분기 구성

리포지토리에서 여러 분기를 관리하는 것은 특히 새 끌어오기 요청을 만들 때 어려울 수 있습니다. 끌어오기 요청에 대한 새 대상 분기 구성 기능을 사용하면 이제 기본 설정 대상 분기 목록을 지정하여 끌어오기 요청 제안이 더 정확하고 관련성이 높도록 할 수 있습니다. 이렇게 하면 워크플로를 간소화하고 잘못된 분기를 대상으로 지정할 가능성을 줄일 수 있습니다. 이 기능을 사용하려면 리포지토리의 기본 분기에 .azuredevops/pull_request_targets.yml 파일을 만듭니다. 이 YAML 파일에는 후보 브랜치와 일치하는 브랜치 이름 또는 접두사가 포함된 pull_request_targets 목록이 포함되어야 합니다. 다음은 그 예입니다.

pull_request_targets:
  - main
  - release/*
  - feature/*

이 구성에서는 주 분기의 우선 순위가 지정되지만 릴리스/또는 기능/으로 시작하는 분기도 적절한 경우 고려됩니다. 구성은 다음 시나리오에서 적용됩니다.

  • 끌어오기 요청 제안: 분기를 Azure DevOps로 푸시한 후 Repos 페이지에서 해당 분기에서 끌어오기 요청을 만들고 대상 분기를 동적으로 선택하는 것이 좋습니다.
  • 끌어오기 요청 URL: sourceRef 매개 변수를 사용하여 끌어오기 요청 만들기 페이지로 직접 이동하지만 targetRef 매개 변수를 생략하면 Azure DevOps는 이 동적 선택에 따라 대상 분기를 선택합니다.

팁 커밋의 첫 번째 부모 기록에서 일관성을 보장하기 위해 끌어오기 요청 정책으로 보호되는 분기만 포함하는 것이 좋습니다.

markdown 파일에서 인어 다이어그램 지원

인어 구문을 포함하는 Markdown 파일은 이제 리포지토리 파일 브라우저 및 끌어오기 요청의 파일 미리 보기 내에서 다이어그램으로 렌더링됩니다. 이렇게 하면 리포지토리에 더 풍부한 설명서를 추가할 수 있습니다.

markdown 파일에서 인어 다이어그램 지원을 데모하는 이미지

PR 목록 페이지에서 제목별로 끌어오기 요청 검색

이제 끌어오기 요청 목록 페이지에 PR 제목별 필터가 포함되어 있어 특정 끌어오기 요청을 더 쉽게 찾을 수 있습니다.

제목별로 끌어오기 요청 검색을 표시하는 이미지

Azure Repos에 대한 스파스 체크아웃

이제 GIT 스파스 체크 아웃 명령은 부분 복제 필터와 함께 YAML 체크 아웃 작업에서 지원되어 리포지토리 체크 아웃 성능을 향상시킵니다. sparseCheckoutDirectories 및 sparseCheckoutPatterns 속성을 사용할 수 있습니다.

sparseCheckoutDirectories를 설정하면 체크 아웃 프로세스에서 디렉터리 일치를 사용하는 원뿔 모드를 사용할 수 있습니다. 또는 비-원뿔 모드를 활성화하며, 보다 복잡한 패턴 매칭을 허용하는 sparseCheckoutPatterns를 설정할 수 있습니다.

두 속성이 모두 설정된 경우 에이전트는 디렉터리 일치를 사용하여 원뿔 모드를 초기화합니다. 체크 아웃 태스크에 두 속성이 모두 지정되지 않은 경우 스파스 체크 아웃 프로세스를 사용할 수 없습니다. 명령 실행 중에 발생하는 모든 문제로 인해 체크 아웃 작업이 실패합니다. 스파스 체크 아웃 콘 모드에 대한 YAML 예제:

    checkout: repo
    sparseCheckoutDirectories: src
YAML example for sparse checkout non-cone mode:
YAMLCopy

   checkout: repo
   sparseCheckoutPatterns: /* !/img 

중요합니다

스파스 체크 아웃 기능에는 에이전트 v3.248.0(.NET 8용 v4.248.0) 이상 버전이 필요합니다.

릴리스 페이지에서 에이전트를 찾을 수 있습니다.

교차 리포지토리 정책이 대/소문자를 구분하도록 설정합니다.

이전에는 크로스 리포지토리 정책에 대한 브랜치 후보 미리 보기가 브랜치 일치가 대/소문자를 구분함에도 불구하고 결과를 대/소문자를 구분하지 않고 표시했습니다. 이러한 불일치로 인해 특정 분기가 보호되지 않았을 때 보호된 것처럼 보일 가능성이 생겨 잠재적인 불일치가 발생할 수 있었습니다. 이 문제를 해결하기 위해 정책 애플리케이션의 대/소문자 구분 동작에 맞게 분기 패턴 미리 보기를 업데이트했습니다.

전에:

분기 보호 추가를 표시하는 이미지

After:

분기 보호의 대/소문자 구분 추가를 보여주는 이미지

TFVC 체크 인 정책 변경

Microsoft.TeamFoundationServer.ExtendedClient NuGet 패키지의 새 버전(19.254)

NuGet Microsoft.TeamFoundationServer.ExtendedClient 패키지가 새 TFVC 정책 클래스 및 메서드로 업데이트되었습니다.

정책 변경

TFVC 체크 인 정책이 Azure DevOps에 저장되는 방식을 변경하고 있습니다. 즉, NuGet Microsoft.TeamFoundationServer.ExtendedClient가 서비스와 통신하는 방법에 대한 업데이트도 의미합니다. TFVC 프로젝트에서 체크 인 정책을 사용하는 경우 해당 정책을 새 형식으로 마이그레이션합니다. 이 작업을 수행하는 방법에는 두 가지가 있습니다.

  1. Visual Studio 사용.

경고

작업의 위험한 특정 결과.: 계속하기 전에 Visual Studio를 최신 버전으로 업데이트해야 합니다(VS 2022, 최소 버전 17.14 미리 보기 3, 17.13.6, 17.12.7, 17.10.13, 17.8.20, 16.11.46, 15.9.72가 포함된 VS 2019 및 VS 2017이 새 정책을 지원합니다.)

Visual Studio 프로젝트 관리자를 사용하여 새 정책을 만들려면 설정 - 팀 프로젝트 ->> 소스 제어 -> 체크 인 정책을 열고 이전 매개 변수와 동일한 매개 변수를 사용하여 새 정책("사용되지 않음" 표시 없음)을 추가해야 합니다.

소스 제어 설정이 있는 이미지

  1. Microsoft.TeamFoundationServer.ExtendedClient의 사용자 지정 구현을 사용하여 서버와 통신하는 경우 마이그레이션 가이드를 따르세요. 향후 Azure DevOps 버전과 호환되는 TFVC 체크 인을 유지하려면 마이그레이션이 필요합니다. 당분간 이전(사용되지 않음)과 새 정책은 모두 유효하고 기능적입니다. 향후 계획에 대한 자세한 내용은 블로그 게시물을 참조하세요.

GetRepository API의 향상된 기능

리포지토리 - 리포지토리 생성 날짜를 반환하는 리포지토리 API 가져오기의 응답에 creationDate 속성을 추가했습니다. 이 속성은 API 버전 7.2 미리 보기 이상에서 사용할 수 있습니다.

불러오기 요청 쿼리 API 개선

끌어오기 요청 쿼리 - Get API의 응답에 새 Label 속성을 도입했습니다. 이제 모든 쿼리에서 관련 끌어오기 요청에 대한 레이블(태그)을 포함할지 여부를 지정할 수 있습니다. 새 Include 속성을 사용할 수 있습니다. 레이블로 설정하면 응답에 지정된 PR에 대한 레이블이 포함됩니다. null로 남겨 두면 레이블이 포함되지 않습니다. 의도하지 않은 오류를 방지하려면 NotSet이 명시적으로 할당되지 않았는지 확인합니다. 이로 인해 잘못된 요청이 발생합니다.

비고

레이블 보강 리소스 사용률은 할당된 레이블 수와 해당 길이에 따라 달라집니다. 레이블을 요청하면 제한에 영향을 미치고 네트워크 부하를 증가시킬 수 있습니다. 성능을 최적화하려면 불필요한 레이블 요청을 방지하는 것이 좋습니다.

요청 페이로드 예제:

{
    "queries": [
        {
            "type": "lastMergeCommit",
            "include": "Labels",
            "items": [ 
                "0d6c9b2b524113113fced41aecbf8631a4649dec"
            ]
        },
        {
            "type": "lastMergeCommit",
            "items": [
                "b524113113f0dd41aecbf8631a4649dec6c9b2ce"
            ]
        }
    ]
}

파이프라인

TFX는 태스크가 수명 종료 노드 실행기를 사용하고 있는지 여부를 확인합니다.

태스크 작성자는 TFX 를 사용하여 확장을 게시합니다. TFX는 다른 노드 실행기 버전에서 유효성 검사를 수행하도록 업데이트되었습니다.

EOL(수명 종료) 노드 실행기 버전(노드 16까지 포함)을 사용하는 작업이 포함된 확장에는 다음 경고가 표시됩니다.

Task < TaskName > 은 수명이 종료되고 나중에 제거되는 작업 실행기에서 종속됩니다. 작성자는 노드 업그레이드 지침을 검토해야 합니다. https://aka.ms/node-runner-guidance

Microsoft Entra ID 인증을 사용하여 파이프라인에서 Azure Service Bus에 액세스

이제 Microsoft Entra ID 인증 을 사용하여 Azure Pipelines에서 Azure Service Bus에 액세스할 수 있습니다. 이렇게 하면 세분화된 액세스 제어를 위해 Azure RBAC를 활용할 수 있습니다.

Azure Service Bus에 액세스하는 ID에는 액세스한 Service Bus에서 Azure Service Bus에 대한 Azure 기본 제공 역할 중 하나가 부여되어야 합니다.

PublishToAzureServiceBus@2 작업

Azure 서비스 연결을 사용하여 새 PublishToAzureServiceBus@2 작업을 구성할 수 있습니다. Azure 서비스 연결을 만들고 새 작업의 serviceBusQueueName 및 serviceBusNamespace 속성을 채웁다.

- task: PublishToAzureServiceBus@2
  inputs:
    azureSubscription: my-azure-service-connection
    serviceBusQueueName: my-service-bus-queue
    serviceBusNamespace: my-service-bus-namespace
    useDataContractSerializer: false
    messageBody: |
      {
        "foo": "bar"
      }

서버 작업

ServiceBus 실행을 사용하는 사용자 지정 서버(에이전트 없는) 작업은 Azure 서비스 연결을 EndpointId로 지정하고 ConnectionString을 생략할 수 있습니다. 서버 작업 작성을 참조하세요.

TFX는 태스크가 수명 종료 노드 실행기를 사용하고 있는지 여부를 확인합니다.

태스크 작성자는 TFX 를 사용하여 확장을 게시합니다. TFX는 다른 노드 실행기 버전에서 유효성 검사를 수행하도록 업데이트되었습니다.

EOL(수명 종료) 노드 실행기 버전(노드 16까지 포함)을 사용하는 작업이 포함된 확장에는 다음 경고가 표시됩니다.

Task < TaskName > 은 수명이 종료되고 나중에 제거되는 작업 실행기에서 종속됩니다. 작성자는 노드 업그레이드 지침을 검토해야 합니다. https://aka.ms/node-runner-guidance

단종된 노드 실행기 버전을 사용하는 작업은 경고를 발생시킵니다.

더 이상 유지 관리되지 않는 노드 버전을 사용하는 파이프라인 태스크는 경고를 받기 시작합니다. TaskName 버전은 수명이 종료된 노드 버전(10)에 따라 달라집니다. 업데이트된 버전의 작업에 대해서는 확장 소유자에게 문의하세요. 작업 유지 관리자는 노드 업그레이드 지침을 https://aka.ms/node-runner-guidance 검토해야 합니다. 이러한 경고를 억제하려면 파이프라인 또는 작업 수준에서 환경변수 또는 파이프라인 변수를 설정할 수 있습니다. 다음은 그 예입니다.

variables:
  AZP_AGENT_CHECK_IF_TASK_NODE_RUNNER_IS_DEPRECATED: false

DockerCompose@0 v1 호환성 모드에서 Docker Compose v2를 사용합니다.

Docker Compose v1은 수명이 종료되며 2024년 7월 24일 호스티드 에이전트에서 제거됩니다. 에이전트에서 Docker Compose v1을 사용할 수 없는 경우 v1 호환 모드에서 Docker Compose v2를 사용하도록 DockerCompose@0 작업을 업데이트했습니다.

그러나 호환성 모드가 모든 호환성 문제를 해결하는 것은 아닙니다. Compose V2로 마이그레이션을 참조하세요. 일부 사용자는 Docker Compose v2 호환성을 위해 Docker Compose 프로젝트를 업데이트하는 데 더 많은 시간이 필요합니다. 이러한 경우 다음 지침에 따라 Docker-compose v1에서 DockerComposeV0 작업을 사용합니다. 참고: 이 가이드는 Compose 독립 실행형 설치 설명서를 기반으로 합니다. Windows에서 docker-compose v1을 사용하여 파이프라인에 powershell 단계를 추가하여 docker-Compose v1.29.2를 다운로드하고 Windows의 DockerComposeV0 작업과 함께 사용합니다.

variables:
    dockerComposePath: C:\docker-compose

steps:
- powershell: |
    mkdir -f $(dockerComposePath)
    # GitHub now requires TLS1.2. In PowerShell, run the following
    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
    Start-BitsTransfer -Source "https://github.com/docker/compose/releases/download/1.29.1/docker-compose-windows-x86_64.exe" -Destination $(dockerComposePath)\docker-compose.exe
  displayName: Download docker-compose
- task: DockerCompose@0
  inputs:
    containerregistrytype: 'Azure Container Registry'
    dockerComposeFile: '**/docker-compose.yml'
    action: 'Run a Docker Compose command'
    dockerComposeCommand: 'run'
    dockerComposePath: $(dockerComposePath)\docker-compose.exe
Use docker-compose v1 on Linux
Add the bash step to your pipeline to download Docker-Compose v1.29.2 and use it with the DockerComposeV0 task on Linux:
YAMLCopy
variables:
    dockerComposePath: /tmp/docker-compose

steps:
- bash: |
    sudo mkdir $(dockerComposePath)
    sudo curl -SL https://github.com/docker/compose/releases/download/1.29.2/docker-compose-linux-x86_64 -o $(dockerComposePath)/docker-compose
    sudo chmod 755 $(dockerComposePath)/docker-compose
  displayName: Download docker-compose
- task: DockerCompose@0
  inputs:
    containerregistrytype: 'Azure Container Registry'
    dockerComposeFile: $(Build.SourcesDirectory)/DockerComposeV0/docker-compose.yml
    action: 'Run a Docker Compose command'
    dockerComposeCommand: 'run'
    dockerComposePath: $(dockerComposePath)/docker-compose

테스트 계획

매니페스트 V3의 테스트 및 피드백 확장

Chrome 및 Edge 모두에 대한 Azure DevOps 테스트 및 피드백 확장에 대한 새로운 업데이트를 발표하게 되어 기쁩니다. 이 업데이트는 매니페스트 V2에 대한 Google의 사용 중단 일정에 따라 매니페스트 V2에서 V3으로 구현을 전환합니다. 확장의 핵심 기능은 변경되지 않지만 업데이트는 보안과 성능을 모두 향상시킵니다.

자세한 내용은 이 업데이트에 대한 최근 블로그 게시물을 확인하세요. 매니페스트 V3에서 테스트 및 피드백 확장

Azure Test Runner 버전 1.2.2

Azure Test Plans는 Azure TEST Runner(ATR)가 Chrome 버전 130에서 시작 실패를 경험한 테스트 계획의 최근 문제에 대한 1.2.2의 수정 사항을 발표했습니다. 이 문제는 ATR 사용자 흐름에 영향을 주는 특수하지 않은 체계 URL에 대한 Chrome의 추가 지원으로 인해 발생했습니다. 이 업데이트를 사용하면 회귀 버그가 해결되고 ATR 기능이 복원됩니다. 이 회귀 버그에 대한 자세한 내용은 Chromium에서 이 문제 추적기를 방문하세요.

향상된 기능을 위해 웹 애플리케이션을 사용하는 것이 좋습니다. 웹 애플리케이션에서 누락된 기능을 찾으면 여러분의 의견을 듣고 싶습니다. 사용자 의견을 공유해 주세요!

테스트 사례 실행을 위한 원활한 빌드 파이프라인 통합

빌드 파이프라인 구성을 원활하게 통합하여 테스트 사례 실행 프로세스를 간소화했습니다. 이제 테스트 계획 수준에서 설정된 빌드 정의 및 ID가 Web Runner에 자동으로 전파되어 매번 수동 구성이 필요하지 않습니다. 이러한 개선으로 시간이 절약되고 효율성이 향상되어 더 중요한 작업에 집중할 수 있습니다.

Gif를 사용하여 테스트 사례에 대한 원활한 빌드 파이프라인 통합을 시연합니다.

REST API를 사용하여 삭제된 테스트 계획 및 테스트 도구 모음 복원

삭제된 테스트 계획 및 테스트 도구 모음을 새 셀프 서비스 API로 쉽게 복원할 수 있습니다. 고객 지원 없이도 삭제된 테스트 계획 또는 제품군을 조회하고 자식 항목과 함께 복원할 수 있는 GET 및 PATCH API가 도입되었습니다. 이러한 API를 사용하면 실수로 삭제된 테스트 작업 항목을 신속하게 복구하여 가동 중지 시간을 줄이고 생산성을 향상시킬 수 있습니다. 실행 아티팩트가 복원되지는 않지만 모든 관련 테스트 계획, 제품군 및 테스트 사례를 작업 영역으로 쉽게 다시 가져올 수 있습니다. 이 셀프 서비스 기능을 사용하면 테스트 관리를 보다 효율적으로 제어하고 복원 프로세스를 간소화하여 중요한 테스트 자산을 더 빠르고 효율적으로 복구할 수 있습니다.

XLSX에서 사용자 지정 열을 사용하여 테스트 사례 내보내기

이제 XLSX에서 사용자 지정 열을 사용하여 테스트 사례를 내보낼 수 있습니다. 피드백에 따라 Test Plans는 사용자 지정 열을 사용하여 테스트 사례를 내보내는 기능을 지원하므로 공유하고 분석하는 데이터를 유연하게 제어할 수 있습니다. 이 향상된 기능을 통해 내보내는 정보가 적절하고 실행 가능한지 확인하여 필요에 맞게 내보내기를 조정할 수 있습니다.

테스트 계획 디렉터리의 새로운 정렬 기능

이제 테스트 계획 디렉터리가 향상된 정렬 옵션을 제공합니다. 이 업데이트를 사용하면 각 열을 영숫자 방식으로 빠르게 구성하여 데이터를 찾고 액세스할 수 있는 간소화된 방법을 제공할 수 있습니다.

테스트 계획 디렉터리에서 정렬을 데모하는 Gif입니다.

웹 및 데스크톱 런너에서 테스트 단계 실행 취소하기

새 "실행 취소" 옵션을 사용하여 테스트 사례 실행을 제어합니다. 간단한 두 번 클릭으로 테스트 단계 상태를 쉽게 되돌릴 수 있으므로 테스트 실행 중에 더 많은 유연성과 제어를 제공합니다. 실수로 인한 클릭을 수정하기 위해 더 이상 테스트 사례를 다시 시작하지 않습니다. 중단 없이 워크플로를 실행 취소하고 계속하기만 하면 됩니다.

또한 보조 기술에 의존하는 사용자를 포함하여 모든 사용자가 이 기능이 원활하게 작동할 수 있도록 키보드 친화적인 탐색 및 접근성 개선 사항도 도입되었습니다. 이 향상된 기능을 사용하면 시간을 절약하고, 좌절을 줄이고, 테스트를 효율적으로 실행하는 데 집중할 수 있습니다.

웹 및 데스크톱 실행기에서 테스트 실행 취소 단계를 데모하는 Gif입니다.

코드 검사 결과 v2 작업 향상 게시

이 릴리스에서는 v2 작업에 대한 몇 가지 개선 사항을 포함하고 있습니다.

  • .coverage,.covx,.covb,.cjson,.xml,.lcov 및 pycov1을 비롯한 다양한 코드 검사 형식에 대한 지원이 확장되었습니다.

  • 파일 이름, 포함/다루지 않는 줄 등과 같은 자세한 코드 검사 정보를 포함하는 포괄적인 cjson 파일(및 코드 검사 보고서)을 생성합니다.

코드 검사 스크린샷

Diff 범위(PR 범위) 지원: v2을 사용하여 동일한 파이프라인 내에서 여러 언어에 대한 diff 범위 PR 주석을 생성할 수 있습니다.

이제 v2 작업은 v1 작업에서 지원되지 않는 빌드 품질 검사 작업을 지원합니다.

테스트 계획의 YAML 파이프라인 지원

클래식 파이프라인 외에도 이제 테스트 계획을 구성하거나 테스트 계획에서 자동화된 테스트를 실행할 때 YAML 파이프라인을 사용할 수 있습니다.

이 요청은 다음 개발자 커뮤니티 제안 티켓에 따라 우선 순위가 지정되었습니다.

보고

백로그에 있는 열 데이터 롤업 사용 가능

가장 최근 사용 가능한 데이터를 표시하도록 롤업 열을 업데이트했습니다. 이전에는 자주 업데이트되는 작업 항목에 대해 이러한 열이 비어 있는 것처럼 표시되어 혼동을 일으킬 수 있습니다. 데이터가 마지막으로 새로 고쳐진 시점을 나타내는 타임스탬프도 표시됩니다. 분석 처리가 약간 지연되는 것은 정상이지만 이러한 개선 사항은 롤업 열을 사용할 때 투명성과 원활한 환경을 제공하는 것을 목표로 합니다.

백로그에 있는 롤업 열 데이터의 데모 이미지

Wiki

WIKI에 HTML 기반 콘텐츠 붙여넣기 개선

HTML 기반 콘텐츠를 Wiki에 더 쉽게 붙여넣을 수 있습니다. 이제 링크, 목록, 테이블, 이미지, Excel 시트, Microsoft Teams 메시지, 전자 메일 및 Azure Data Explorer 쿼리와 같은 HTML 요소가 보다 원활한 편집을 위해 Markdown 구문으로 자동으로 변환됩니다.