Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Estamos expandindo o suporte no GitHub Advanced Security para incluir resultados com locais de URI, oferecendo uma cobertura mais ampla por meio de ferramentas de análise de contêineres e de análise dinâmica.
Também melhoramos a forma como as solicitações de pull do GitHub se conectam aos itens de trabalho do Azure Boards, facilitando manter os estados de item de trabalho atualizados quando as solicitações de pull são mescladas.
Confira as notas sobre a versão para obter detalhes.
Geral
- Gerenciar escopos de alto privilégio, decoradores de pipeline e extensões não publicadas
- Sobreposição de segredos para aplicativos OAuth
Segurança Avançada do GitHub para Azure DevOps
Quadros do Azure:
Geral
Administrar escopos de privilégios altos, decoradores de pipeline e extensões não publicadas
As extensões do Azure DevOps melhoram a funcionalidade e os fluxos de trabalho do produto, mas aqueles com escopos de privilégio alto podem representar vários riscos.
Adicionamos um novo recurso que sinaliza esses escopos na página de administração de cada organização e na página de instalação do Visual Studio Marketplace, ajudando os administradores a tomar decisões informadas. Extensões não publicadas e decoradores de pipeline também são sinalizados para o conhecimento do administrador e ações apropriadas.
Para obter mais informações, visite a página de documentação .
Sobreposição de segredos para aplicativos OAuth
O Azure DevOps introduziu Segredos Sobrepostos para aplicativos OAuth— um novo recurso disponível na interface do usuário e na API projetado para simplificar a rotação de segredos e reduzir o tempo de inatividade.
Com segredos sobrepostos, os desenvolvedores podem gerar um novo segredo enquanto o antigo permanece válido, garantindo o acesso ininterrupto durante rotações secretas. Com essa atualização, também reduzimos o período de validade do segredo padrão para 60 dias. À medida que os aplicativos OAuth do Azure DevOps se aproximam da descontinuação em 2026, esta atualização fornece uma melhoria crítica de segurança para as equipes que ainda dependem deles. Experimente hoje para simplificar o gerenciamento de segredos e melhorar a resiliência. Saiba mais em nossa postagem no blog.
Segurança Avançada do GitHub para Azure DevOps
A Segurança Avançada agora aceita resultados com locais de URI
Anteriormente, a Segurança Avançada rejeitou arquivos SARIF que continham resultados com URIs listados como o local do alerta. Isso normalmente afetava as ferramentas de verificação de contêiner e as ferramentas dinâmicas de verificação de aplicativos. A Segurança Avançada agora pode aceitar e exibir condicionalmente as descobertas dessas ferramentas.
Para habilitar esse recurso, defina a variável advancedsecurity.publish.allowmissingpartialfingerprints de pipeline.
trigger: none
variables:
advancedsecurity.publish.allowmissingpartialfingerprints: true
jobs:
- job: "AdvancedSecurityPublish"
displayName: "🛡 Publish ZAP SARIF"
steps:
- task: AdvancedSecurity-Publish@1
displayName: Publish to ZAP SARIF to Advanced Security
inputs:
SarifsInputDirectory: $(Build.SourcesDirectory)/sarifs/
Quadros do Azure
Integração do GitHub: suporte à transição de estado
Expandimos nosso suporte para vincular solicitações de pull do GitHub a itens de trabalho do Azure Boards! Anteriormente, havia suporte apenas para a Fixes AB#{ID} palavra-chave. Com essa atualização, agora você pode usar {State or Category} AB#{ID} para fazer a transição automática de itens de trabalho para o estado desejado na mesclagem.
Se a descrição da solicitação de pull do GitHub incluir um nome de estado (por exemplo, Validate AB#1234), o estado do item de trabalho vinculado será atualizado como resultado. Se o nome do estado não for reconhecido, verificaremos se ele corresponde a uma categoria de estado (como Resolved). Se isso acontecer, o item de trabalho será transferido para o primeiro estado disponível nessa categoria.
Se nenhum estado ou categoria correspondente for encontrado, a palavra-chave será ignorada e o estado no item de trabalho não será atualizado.
Por fim, a Fixes AB#{ID} palavra-chave continua funcionando conforme o esperado, usando como padrão o valor de estado "Fechado".
Próximas etapas
Observação
Essas funcionalidades serão lançadas nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre essas características. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigada,
Dan Hellem