Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Caraterísticas
- Página de risco de visão geral de segurança aprimorada com novas colunas e opções de filtragem
- Cenários de publicação em vários repositórios com suporte para o GitHub Advanced Security for Azure DevOps
- Integrações de serviço para alertas do GitHub Advanced Security for Azure DevOps (visualização)
- suporte ao pnpm v9 chega ao GitHub Advanced Security for Azure DevOps dependency scanning
Página de risco de visão geral de segurança aprimorada com novas colunas e opções de filtragem
No separador Risco, encontrará colunas recém-adicionadas que exibem alertas de segurança novos, corrigidos e descartados em toda a sua organização. Adicionámos opções de filtragem para refinar os resultados por projeto, ferramenta (segredos, dependências ou resultados de análise de código) e um filtro baseado no tempo para definir limites de pesquisa.
Além disso, a aplicação de um filtro adiciona um parâmetro de consulta de URL, permitindo que você compartilhe a exibição pré-filtrada com outras pessoas em sua organização.
Cenários de publicação em vários repositórios com suporte para o GitHub Advanced Security for Azure DevOps
Anteriormente, quando uma definição de pipeline estava alojada em um repositório e o código-fonte a ser verificado pelo GitHub Advanced Security estava em outro, os resultados eram processados e enviados para o repositório errado. Em vez de publicar alertas no repositório com o código-fonte, eles apareceram no repositório onde o pipeline foi definido.
Agora, a verificação de dependência e a verificação de código encaminham corretamente os alertas para o repositório que contém o código-fonte digitalizado em cenários de vários repositórios.
Para habilitar esse recurso, defina a variável de ambiente de pipeline advancedsecurity.publish.repository.infer: true para inferir o repositório a ser publicado a partir do repositório no diretório de trabalho.
Como alternativa, se não fizer checkout explícito de um repositório ou usar um alias para fazer checkout do repositório, utilize a variável advancedsecurity.publish.repository: $[ convertToJson(resources.repositories['YourRepositoryAlias']) ] em alternativa.
Trechos de código YAML:
trigger:
- main
resources:
repositories:
- repository: BicepGoat
type: git
name: BicepGoat
ref: refs/heads/main
trigger:
- main
jobs:
# Explicit - `advancedsecurity.publish.repository` explicitly defines the repository to submit SARIF to.
- job: "AdvancedSecurityCodeScanningExplicit"
displayName: "🛡 Infrastructure-as-Code Scanning (Explicit)"
variables:
advancedsecurity.publish.repository: $[ convertToJson(resources.repositories['BicepGoat']) ]
steps:
- checkout: BicepGoat
- task: TemplateAnalyzerSarif@1
displayName: Scan with Template Analyzer
- task: AdvancedSecurity-Publish@1
displayName: Publish to IaC Scanning Results to Advanced Security
# Infer - `advancedsecurity.publish.repository.infer` specifies that the `AdvancedSecurity-Publish` must
# infer repository to submit SARIF to from the working directory on the build agent.
- job: "AdvancedSecurityCodeScanningInfer"
displayName: "🛡 Infrastructure-as-Code Scanning (Infer)"
variables:
advancedsecurity.publish.repository.infer: true
steps:
- checkout: BicepGoat
- task: TemplateAnalyzerSarif@1
displayName: Scan with Template Analyzer
- task: AdvancedSecurity-Publish@1
displayName: Publish to IaC Scanning Results to Advanced Security
Hooks de serviço para alertas do GitHub Advanced Security para o Azure DevOps (pré-visualização)
Agora você pode configurar ganchos de serviço para eventos de alerta de Segurança Avançada do GitHub, incluindo:
- Novo alerta criado
- Dados de alerta alterados
- Estado de alerta alterado
Assim como outros eventos de repositório, você pode filtrar por repositório e ramificação. Para alertas especificamente, você pode filtrar por tipo de alerta (dependências, verificação de código ou segredos) e gravidade do alerta.
Para participar na pré-visualização, preencha o formulário de interesse de pré-visualização ou envie-nos um e-mail !
O suporte ao pnpm v9 chega ao GitHub Advanced Security para verificação de dependência do Azure DevOps
Com o pnpm v8 chegando ao fim da vida útil no final de abril, a próxima atualização de verificação de dependência incluirá suporte para pnpm v9. Esta atualização é uma resposta à sua Developer Community solicitação de suporte ao pnpm v9.
Próximos passos
Observação
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade em Stack Overflow.