Compartilhar via


Proteção secreta do GitHub e Segurança de Código do GitHub disponíveis como produtos autônomos no Azure DevOps

Agora você pode obter a Proteção Secreta do GitHub e o GitHub Code Security como produtos autônomos no Azure DevOps. A proteção secreta fornece acesso a experiências secretas de verificação, proteção por push e visão geral de segurança. A Segurança de Código fornece acesso a todas as experiências de verificação de dependência, verificação de código e visão geral de segurança.

Em Planos de Teste, estamos lançando um novo diretório de Planos de Teste para ajudá-lo a se manter organizado e economizar tempo. Agora você pode gerenciar planos de teste com mais eficiência, tendo maior controle sobre seu workspace e reduzindo tarefas repetitivas.

Confira as notas sobre a versão para obter detalhes.

GitHub Advanced Security para Azure DevOps

Geral

Azure Pipelines

Azure Test Plans

GitHub Advanced Security para Azure DevOps

A Segurança Avançada do GitHub agora está disponível como Proteção secreta do GitHub e segurança de código para o Azure DevOps

A Proteção Secreta do GitHub e o GitHub Code Security agora podem ser comprados como produtos autônomos no Azure DevOps para novos clientes.

A proteção secreta fornece acesso a experiências secretas de verificação, proteção por push e visão geral de segurança. A Segurança de Código fornece acesso a todas as experiências de verificação de dependência, verificação de código e visão geral de segurança.

Todos os clientes de Segurança Avançada existentes podem continuar usando a experiência do produto empacotado sem interrupções. Se você for um cliente de Segurança Avançada atual e estiver interessado em alternar para os produtos autônomos, entre em contato com o suporte do Azure DevOps por meio do Portal do Azure. Você pode abrir um chamado de suporte para o serviço da GitHub Advanced Security para Azure DevOps e selecionar Billing migration from bundled to standalone products como o tipo de problema.

Para obter mais informações sobre esses produtos, consulte o Blog de Desenvolvimento.

Geral

Política de organização para restringir a criação de token de acesso pessoal (PAT) agora em pré-visualização pública

Introduzimos uma nova política de nível de organização no Azure DevOps — Restringir a criação do PAT (token de acesso pessoal) agora disponível em versão prévia pública. Esse recurso há muito solicitado permite que os Administradores de Coleção de Projetos controlem quem pode criar ou regenerar PATs, ajudando a reduzir a expansão de tokens e melhorar a segurança. Quando habilitado, somente usuários em uma lista de autorização podem gerar PATs, com suporte opcional para escopos de empacotamento. A política também bloqueia o uso global do PAT, a menos que seja explicitamente permitido. Saiba mais sobre essa política e as melhores práticas para implementar essa alteração em nossa postagem no blog!

Remoção de aplicativos OAuth do Azure DevOps expirados

Enquanto nos preparamos para o fim da vida útil dos aplicativos OAuth do Azure DevOps em 2026, começaremos a remover regularmente aplicativos com segredos que expiraram há mais de seis meses (180 dias atrás). Os proprietários desses aplicativos inativos serão informados e, se houver alguma necessidade adicional para o registro do aplicativo entre agora e o fim da vida útil do OAuth do Azure DevOps em 2026, você será solicitado a rotacionar o segredo do aplicativo antes de 9 de junho de 2026, quando as exclusões de aplicativos começarem. Saiba mais em nossa postagem no blog.

Novos escopos do Microsoft Entra OAuth

O Azure DevOps introduziu dois novos escopos do Microsoft Entra OAuth, vso.pats e vso.pats_manage para aprimorar a segurança e o controle sobre as APIs de gerenciamento do ciclo de vida do PAT (token de acesso pessoal). Esses escopos agora são necessários para fluxos delegados que envolvem a criação e o gerenciamento do PAT, substituindo o anteriormente amplo escopo de user_impersonation. Essa alteração permite que os proprietários de aplicativos reduzam as permissões necessárias do seu aplicativo para acessar APIs PAT. Limite seus apps user_impersonation aos escopos mínimos necessários hoje!

Solicitar disponibilidade da URL de Acesso

Os administradores do Azure DevOps podem desabilitar a política solicitar acesso e fornecer uma URL para que os usuários solicitem acesso a uma organização ou projeto. Essa URL, disponível anteriormente apenas para novos usuários, agora também é mostrada aos usuários existentes na página 404. Para manter a confidencialidade, a URL de acesso à solicitação é exibida independentemente da existência do projeto.

Azure Pipelines

Pools de DevOps gerenciados – Substituições de imagem

Devido à descontinuação da imagem hospedada do Windows Server 2019 e à descontinuação do Ubuntu 20.04, os Pools de DevOps Gerenciados estão descontinuando a imagem "Azure Pipelines – Windows Server 2019" e as imagens do Ubuntu 20.04. Mais detalhes sobre as despreciações podem ser encontrados aqui. Você pode ler sobre o ciclo de vida das imagens oferecidas pelos Managed DevOps Pools aqui.

Página Novos Gatilhos

Os pipelines YAML fornecem várias opções avançadas para definir quando o pipeline deve ser executado. Nem sempre é fácil determinar se o pipeline está configurado para ser executado em resposta a um evento, por exemplo, um pipeline de alimentação concluído.

Neste sprint, estamos apresentando uma página Gatilhos que fornece uma visão geral dos gatilhos definidos em seu pipeline.

Imagine que você tenha o seguinte pipeline YAML definido na ramificação main de um repositório. Considere que também existe uma ramificação feature com o mesmo código de pipeline YAML.

trigger:
- main

schedules:
  - cron: 0 0 * * *
    always: true
    displayName: Nightly build
    branches:
      include:
        - main

resources:
  pipelines:
    - pipeline: FabrikamFiber
      source: FabrikamFiber
      trigger: true

Ao navegar até a página Gatilhos, você verá o seguinte

A ramificação padrão do pipeline main é pré-selecionada.

Você verá que há um gatilho de integração contínua para esse branch e ele é definido no arquivo YAML.

Ao navegar até os gatilhos de Agendamento, você vê que há gatilhos definidos e pode ver seus detalhes.

Ao navegar até a seção Gatilhos de recurso , você verá os gatilhos de recurso definidos e seus detalhes.

Você pode alternar de ramo, de main para feature, para ver quais gatilhos você definiu para o ramo feature.

Na guia Gatilhos de recurso, quando não estiver no ramo padrão, você receberá um aviso de que os gatilhos definidos para este ramo são ignorados.

Quando as definições de gatilho não foram processadas corretamente pelo sistema, você recebe um aviso e indicações sobre como resolver o problema.

Tipo de parâmetro StringList

Um dos principais recursos de pipelines YAML solicitados na Comunidade de Desenvolvedores é definir parâmetros que contêm uma lista de itens.

A partir desse sprint, adicionamos um novo tipo de parâmetro, chamado StringList, que fornece essa funcionalidade.

Digamos que você queira permitir que aqueles que enfileiram execuções de pipeline escolham em quais regiões desejam implantar uma payload. Agora você pode fazer isso, conforme mostrado no exemplo abaixo.

parameters:
- name: regions
  type: stringList
  displayName: Regions
  values:
    - WUS
    - CUS
    - EUS
  default: 
    - WUS
    - CUS
    - EUS 

stages:
- ${{ each stage in parameters.regions}}:
  - stage: ${{stage}}
    displayName: Deploy to ${{stage}}
    jobs:
    - job:
      steps:
      - script: ./deploy ${{stage}}

Ao colocar na fila este pipeline, você tem a opção de escolher várias regiões para implantar, conforme ilustrado na captura de tela a seguir.

Observação

O stringList tipo de dados não está disponível em modelos. Em vez disso, use o object tipo de dados em modelos.

Consulte o código YAML completo de uma execução de pipeline

Os pipelines YAML são compostos. Você pode estender modelos para garantir que seus pipelines executem as ferramentas de análise estática necessárias e incluir modelos para executar estágios, trabalhos ou tarefas comuns.

Debuggar esses pipelines não era fácil, já que não era possível ver o código YAML completo que estava sendo executado.

Digamos que você tenha o pipeline a seguir:

parameters:
- name: PoolName
  type: string
  default: Azure Pipelines
- name: VmImage
  type: string
  default: ubuntu latest

extends:
  template: security-enforcing-template.yml
  parameters:
    jobs:
    - template: job.monitoring.yml
    - template: job.build.yml
      parameters:
        PoolName: ${{parameters.PoolName}}
        VmImage: ${{parameters.VmImage}}

Há três modelos usados aqui. Cada modelo pode usar expressões condicionais com base em valores de parâmetro e variável para determinar os trabalhos reais ou as etapas a serem executadas.

Além disso, ao examinar as execuções de pipeline antigas, você não sabe se o código do pipeline é o mesmo agora que quando a execução foi executada.

Neste sprint, estamos adicionando uma nova funcionalidade que permite que você veja facilmente o código YAML completo de uma execução de pipeline.

Azure Test Plans

Apresentando o diretório Novos Planos de Teste

Mantenha-se organizado e economize tempo com o Diretório de Novos Planos de Teste. Estamos introduzindo vários aprimoramentos para ajudá-lo a gerenciar planos de teste com mais eficiência, proporcionando maior controle sobre seu workspace e reduzindo tarefas repetitivas.

Gif para o diretório de planos de teste.

Confira as novidades:

  • Design de interface do usuário mais limpo: navegue pelos planos de teste com facilidade usando uma interface moderna que melhora a legibilidade e reduz a desordem, permitindo que você se concentre em suas tarefas sem distrações.

  • Classificação de Coluna: localize o que você precisa mais rapidamente classificando colunas com base no nome, status ou outros atributos de chave. Esse recurso ajuda você a organizar e priorizar rapidamente seus planos de teste para melhorar a produtividade.

  • Filtro de equipe na guia Todos: concentre-se no que importa filtrando planos de teste por equipe, garantindo que você veja apenas planos relevantes que se alinham com seu trabalho e metas.

  • Filtros Persistentes: economize tempo com filtros persistentes que se lembram de suas configurações. Quando você retornar à página, os filtros aplicados anteriormente permanecerão intactos, fornecendo uma exibição organizada sem a necessidade de reaplicar filtros todas as vezes.

Essas atualizações são projetadas para simplificar seu fluxo de trabalho, reduzir tarefas repetitivas e facilitar o acompanhamento e o gerenciamento de seus planos de teste. Experimente e nos informe via email o que você acha!

Histórico de resultados do Caso de Teste Avançado

Acompanhe facilmente os detalhes importantes da execução do teste com novos aprimoramentos na página de resultados de casos de teste. Você verá informações críticas, como ID da Execução, ID do Pipeline, Proprietário, Caminho da Iteração e Caminho da Área, exibidas diretamente na página, proporcionando de imediato uma visão completa de cada execução de teste.

Adicionamos rolagem horizontal para valores mais longos e colunas personalizáveis, permitindo personalizar seu layout e manter suas preferências salvas no nível do usuário. Para ajudar você a ter mais agilidade, as IDs de execução e as linhas são clicáveis, dando acesso rápido à visualização de Execução de Teste com insights mais detalhados. Essas atualizações visam melhorar a visibilidade, economizar tempo e simplificar seu fluxo de trabalho, facilitando o acompanhamento e o gerenciamento de execuções de teste com eficiência. Tente nos informar por email se você tiver algum comentário. Adoraríamos ouvir sua opinião!

Exibir o estado do caso de teste na guia Execução

Agora você pode adicionar a "coluna Estado do Caso de Teste" à guia Executar para ver rapidamente o status de cada caso de teste. Seja Aprovado, Em andamento ou em qualquer outro estado, essa atualização oferece uma visibilidade mais clara sobre a preparação do teste sem alternar as guias do navegador ou executar consultas complexas.

A coluna é opcional e pode ser habilitada por meio do seletor de coluna. Ele também se alinha com o filtro de Estado existente, permitindo que você filtre e exiba estados de caso de teste lado a lado, tudo em um só lugar.

Esse aprimoramento ajuda a garantir que os testadores comecem a execução com casos de teste realmente prontos ou aprovados, reduzindo o risco de executar itens incompletos ou de rascunho e tornando suas execuções de teste mais eficientes desde o início.

Retomada padrão para caso de teste em pausa

Retome rapidamente seus casos de teste pausados com um único clique. Tornamos "Retomar" a ação padrão para casos de teste pausados, permitindo que você continue exatamente de onde parou sem navegação adicional. Essa atualização torna mais rápido e fácil continuar seu trabalho sem interrupção.

Para proteger ainda mais seu progresso, estamos introduzindo uma mensagem de confirmação para evitar substituições acidentais do progresso do teste pausado. Essa proteção garante que seu trabalho parcialmente salvo permaneça intacto, dando-lhe paz de espírito ao gerenciar suas execuções de teste. Experimente e nos informe via email o que você acha!

Próximas etapas

Observação

Essas funcionalidades serão lançadas nas próximas duas a três semanas. Vá até o Azure DevOps e dê uma olhada.

Como fornecer comentários

Adoraríamos ouvir o que você pensa sobre essas características. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.

Fazer uma sugestão

Você também pode receber conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.