Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Atualmente, quando descobrimos um token de acesso pessoal registado num repositório público do GitHub, enviamos uma notificação detalhada por email ao proprietário do token e registamos um evento no Registo de Auditoria da sua Organização Azure DevOps. Com esta atualização, adicionámos a opção para os administradores de coleções de projetos optarem por receber notificações quando um token de acesso pessoal de um utilizador pertencente à sua organização for encontrado num repositório público do GitHub. Isto ajudará os administradores de coleções do projeto a saber quando existem tokens vazados que podem comprometer as suas contas e dados do Azure DevOps.
Consulte as notas de versão para obter detalhes.
General
- Os administradores de coleção de projetos podem optar por receber notificações relacionadas a tokens de acesso pessoal encontrados em um repositório público do GitHub
- Impondo a validação de segurança para todas as solicitações de DevOps do Azure
Azure Boards
Azure Pipelines (Pipelines do Azure)
- Contas de Serviço Gerenciado do Grupo de Suporte como conta de serviço do agente
- Processos informativos
-
A propriedade Build Definition REST API
retentionRulesestá obsoleta
General
Os administradores de coleção de projetos podem optar por receber notificações relacionadas a tokens de acesso pessoal encontrados em um repositório público do GitHub
Os administradores de coleção de projetos agora podem optar por receber notificações quando um token de acesso pessoal (PAT) pertencente a um usuário em sua organização é encontrado em um repositório público do GitHub.
Como lembrete, a equipe de segurança do Azure DevOps, em colaboração com nossos parceiros no GitHub, verifica os PATs do Azure DevOps verificados em repositórios públicos no GitHub e envia uma notificação por email ao proprietário do token, se um for encontrado em um repositório público do GitHub. Isso também é registrado no Log de Auditoria da organização do Azure DevOps.
Os Administradores da Coleção de Projetos podem subscrever estas notificações navegando até Definições do Utilizador -> Notificações -> Nova Subscrição
Impondo a validação de segurança para todas as solicitações de DevOps do Azure
O Azure DevOps fechará uma vulnerabilidade anterior que permitia que determinados usuários ignorassem alguma validação de segurança ao usar o cabeçalho X-TFS-FedAuthRedirect para fazer chamadas para recursos do Azure DevOps. Agora, todos os usuários que usam esse cabeçalho X-TFS-FedAuthRedirect devem estar sempre em conformidade com quaisquer políticas do Azure Ative Directory definidas por seu locatário e entrar regularmente em suas contas de DevOps do Azure para garantir que sempre tenham uma sessão de usuário ativa.
Se estiver a usar este cabeçalho e for considerado não conforme, poderá enfrentar códigos de erro 401 ao realizar chamadas com X-TFS-FedAuthRedirect. A ação recomendada para aqueles que usam esse cabeçalho seria garantir que sua conta atenda a todas as políticas de administração necessárias, entrar novamente no Azure DevOps para obter uma nova sessão de usuário e continuar entrando no Azure DevOps pelo menos uma vez a cada 90 dias ou a duração de quaisquer verificações de frequência de entrada definidas pelos administradores do locatário.
Isso também pode se aplicar a usuários do Visual Studio, pois o produto também pode fazer chamadas usando o cabeçalho X-TFS-FedAuthRedirect nos bastidores. Se você se deparar com 401s no produto Visual Studio (ou seja, quaisquer banners ou mensagens de erro bloqueando o acesso aos recursos do Azure DevOps), o mesmo conselho acima se aplica. Certifique-se de que sua conta atenda às políticas de administrador, entre no Azure DevOps novamente e continue fazendo isso em uma cadência regular para evitar interrupções.
Azure Boards
Atribuído a crianças em cartões Kanban
Adicionámos o avatar Atribuído a a todos os itens filhos nos cartões Kanban. Isso agora torna mais fácil entender quais itens foram atribuídos e a quem. Você também pode usar o menu de contexto para atribuir rapidamente o item de trabalho.
Observação
Esta funcionalidade está disponível com a pré-visualização dos Novos Hubs de Placas.
Disponibilidade geral da consulta por ID pai
Com essa atualização, geralmente estamos liberando a capacidade de consultar itens de trabalho por ID pai. Este é um ótimo recurso se você estiver procurando maneiras de obter uma lista plana de crianças com base nos pais.
Azure Pipelines (Pipelines do Azure)
Contas de Serviço Gerenciado do Grupo de Suporte como conta de serviço do agente
O agente do Azure Pipelines agora dá suporte a Contas de Serviço Gerenciado de Grupo em agentes auto-hospedados no Windows.
As Contas de Serviço Gerenciado de Grupo (gSMAs) fornecem gerenciamento centralizado de senhas para contas de domínio que atuam como contas de serviço. O Agente de Pipelines do Azure pode reconhecer esse tipo de conta, portanto, uma senha não é necessária durante a configuração:
.\config.cmd --url https://dev.azure.com/<Organization> `
--auth pat --token <PAT> `
--pool <AgentPool> `
--agent <AgentName> --replace `
--runAsService `
--windowsLogonAccount <DOMAIN>\<gMSA>
Corridas informativas
Uma execução informativa informa que o Azure DevOps não conseguiu recuperar o código-fonte de um pipeline YAML. Esse tipo de execução é como a seguinte.
O Azure DevOps recupera o código-fonte de um pipeline YAML em resposta a eventos externos, por exemplo, uma confirmação enviada, ou em resposta a gatilhos internos, por exemplo, para verificar se há alterações de código e iniciar uma execução agendada ou não. Quando esta etapa falha, o sistema cria uma execução informativa. Essas execuções são criadas somente se o código do pipeline estiver em um repositório GitHub ou BitBucket.
A recuperação do código YAML de um pipeline pode falhar devido a:
- Provedor de repositório enfrentando uma interrupção
- Controlo do fluxo de pedidos
- Problemas de autenticação
- Não é possível recuperar o conteúdo do arquivo .yml do pipeline
Leia mais sobre Processos informativos.
A propriedade Build Definition REST API retentionRules está obsoleta
No tipo de resposta da API REST de Definição de Compilação, a propriedade BuildDefinition agora está marcada como obsoleta, pois essa propriedade sempre retorna um conjunto vazio.
Próximos passos
Observação
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigado;
Aaron Hallberg