Partilhar via


Melhorias para reforçar a segurança dos gasodutos

Com esta atualização, estamos incluindo melhorias para fortalecer a segurança no Azure DevOps. Agora você pode usar uma Identidade Gerenciada atribuída pelo Sistema ao criar conexões de serviço do Registro do Docker para o Registro de Contêiner do Azure. Além disso, aprimoramos o gerenciamento de acesso para pools de agentes para permitir que você especifique o uso de recursos em um pipeline YAML. Por fim, estamos limitando o token de acesso do GitHub para repositórios públicos originados de GitHub para um escopo de leitura apenas.

Confira as notas de versão para obter detalhes.

Azure Boards

Azure Pipelines

Azure Boards

Agora você pode usar a ação Copiar link para copiar um link para um comentário de item de trabalho específico. Em seguida, você pode colar esse link em outro comentário ou descrição de item de trabalho. Quando clicado, o item de trabalho será aberto e o comentário será realçado.

GIF para demonstrar a cópia do link dos comentários.

Esta funcionalidade foi priorizada baseada neste ticket de sugestão da comunidade .

Observação

Este recurso só estará disponível com o New Boards Hubs visualização.

Azure Pipelines

As conexões de serviço do Registro de Contêiner agora podem usar as Identidades Gerenciadas do Azure

Você pode usar uma Identidade Gerenciada atribuída ao Sistema ao criar conexões de serviço do Registro do Docker para o Registro de Contêiner do Azure. Isso permite que você acesse o Registro de Contêiner do Azure usando uma Identidade Gerenciada associada a um agente do Azure Pipelines auto-hospedado, eliminando a necessidade de gerenciar credenciais.

Nova conexão do serviço de registro do Docker para alterações nas aprovações

Observação

A Identidade Gerenciada usada para acessar o Registro de Contêiner do Azure precisará da atribuição apropriada do RBAC (Controle de Acesso Baseado em Função) do Azure, por exemplo, função AcrPull ou AcrPush.

Quando você restringe as permissões de pipeline de um recurso protegido, como uma conexão de serviço, o Log de Eventos de Auditoria associado agora informa corretamente que o recurso foi não autorizado para seu projeto.

Permissões de Pipeline para Alterações em Aprovações

Certifique-se de que a sua organização use apenas pipelines YAML.

O Azure DevOps agora permite garantir que sua organização use apenas pipelines YAML, desabilitando a criação de pipelines de compilação clássicos, pipelines de versão clássicos, grupos de tarefas e grupos de implantação. Os seus pipelines clássicos existentes continuarão a ser executados e poderás editá-los, mas não poderás criar novos.

Você pode desativar a criação de pipelines clássicos ao nível da organização ou ao nível do projeto, ligando os interruptores correspondentes. Os alternadores podem ser encontrados em Configurações do Projeto / Organização -> Pipelines -> Configurações.

Desativar a criação de build clássica e pipeline clássico para alterações nas aprovações

O estado de alternância está desativado por padrão, e você precisará de direitos de administrador para alterar o estado. Se o alternador estiver ligado ao nível organizacional, a desativação aplica-se a todos os projetos. Caso contrário, cada projeto é livre para escolher se aplica ou não a inabilitação.

Quando a desativação da criação de pipelines clássicos é imposta, as APIs REST relacionadas à criação de pipelines clássicos, grupos de tarefas e grupos de implantação falharão. As APIs REST que criam pipelines YAML funcionarão.

A desativação da criação de pipelines clássicos é uma opção que deve ser escolhida pelas organizações existentes. Para novas organizações, a participação é voluntária por enquanto.

Novo escopo de PAT necessário para atualizar as configurações gerais do pipeline

Invocar as Configurações Gerais - Atualização API REST agora requer uma PAT com escopo Projeto e Equipe -> Ler & Gravar.

Projetos e Equipas

Gerenciamento de acesso refinado para pools de agentes

Os pools de agentes permitem especificar e gerenciar as máquinas nas quais seus pipelines são executados.

Anteriormente, se tu usavas um pool de agentes personalizado, o gerenciamento de quais pipelines podiam aceder a ele era pouco detalhado. Você pode permitir que todos os pipelines o usem ou pode exigir que cada pipeline peça permissão. Infelizmente, ao conceder uma permissão de acesso de pipeline a um pool de agentes, não era possível revogá-la através da interface de utilizador dos pipelines.

O Azure Pipelines agora fornece um gerenciamento de acesso refinado para pools de agentes. A experiência é semelhante à do gerenciamento de permissões de pipeline para Conexões de Serviço.

grupo de agentes da FabrikamFiber para alterações nas aprovações de

Impedir que todos os pipelines tenham acesso a recursos protegidos.

Ao criar um recurso protegido, como uma conexão de serviço ou um ambiente, você tem a opção de marcar a caixa de seleção Conceder permissão de acesso a todos os pipelines. Até agora, esta opção estava marcada por padrão.

Embora isso facilite o uso de novos recursos protegidos pelos pipelines, o inverso é que favorece a concessão acidental de direitos a demasiados pipelines para acederem ao recurso.

Para promover uma opção segura por padrão, o Azure DevOps agora deixa a caixa de seleção desmarcada.

Nova conexão de serviço genérico para alterações de aprovações no

Segurança aprimorada ao criar solicitações pull de repositórios bifurcados do GitHub

Você pode usar o Azure DevOps para criar e testar seu repositório público do GitHub. Ter um repositório GitHub público permite que você colabore com desenvolvedores em todo o mundo, mas vem com preocupações de segurança relacionadas à criação de solicitações pull (PRs) de repositórios bifurcados.

Para evitar que PRs de repositórios bifurcados do GitHub façam alterações indesejadas em seus repositórios, o Azure DevOps agora limita o token de acesso do GitHub para ter escopo somente leitura.

A etiqueta macos-latest aponta para a imagem macos-12

A imagem do macos-12 Monterey está pronta para ser a imagem padrão para o rótulo "macos-latest" nos agentes do Azure Pipelines hospedados pela Microsoft. Até agora, este rótulo apontava para os agentes macos-11 Big Sur.

Para obter uma lista completa das diferenças entre macos-12 e macos-11, visite o problema no GitHub. Para obter uma lista completa do software instalado na imagem, verifique aqui.

A etiqueta 'última versão do Ubuntu' irá apontar para a imagem ubuntu-22.04.

A imagem ubuntu-22.04 está pronta para ser a versão padrão para o rótulo mais recente do Ubuntu nos agentes hospedados pela Microsoft do Azure Pipelines. Até agora, esta etiqueta apontava para agentes ubuntu-20.04.

Para obter uma lista completa das diferenças entre ubuntu-22.04 e ubuntu-20.04, visite o GitHub issue. Para obter uma lista completa do software instalado na imagem, verifique aqui.

Próximos passos

Observação

Esses recursos serão lançados nas próximas duas a três semanas.

Vá até o Azure DevOps e dê uma olhada.

Como fornecer feedback

Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.

Faça uma sugestão

Você também pode obter conselhos e suas perguntas respondidas pela comunidade em Stack Overflow.

Obrigado;

Vijay Machiraju