Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Temos o prazer de anunciar novos aprimoramentos no Azure DevOps que melhoram a segurança e simplificam os fluxos de trabalho. O botão Gerar Credenciais Git foi removido das caixas de diálogo do Repositório de Clones no Repos e no Wiki, alinhando-se com nossa mudança para tokens Microsoft Entra para autenticação, ajudando as equipes a adotar um fluxo de trabalho Git mais seguro e eficiente.
Além disso, temos o prazer de anunciar que, no Azure Pipelines, os pools de DevOps gerenciados agora estão disponíveis para o público em geral. Esse recurso aprimora a escalabilidade, a confiabilidade e o gerenciamento simplificado para pools de agentes do Conjunto de Dimensionamento de Máquina Virtual do Azure DevOps.
Consulte as notas de versão para obter detalhes.
Geral
- Remoção do botão Gerar Credenciais Git no Repos e Wiki
- Atualização dos endereços IP permitidos no Azure DevOps
GitHub Advanced Security para o Azure DevOps
- Atualizações de Segurança Avançada do GitHub para alterações na ramificação padrão
- A instalação do CodeQL para agentes auto-hospedados suporta configurações de proxy
- O seletor de ramificações de alertas agora exibe todas as ramificações com uma verificação bem-sucedida
- Anotações de pull request aprimoradas no GitHub Advanced Security
- Melhorias na API de alertas
Azure Pipelines (Pipelines do Azure)
- As Conexões de Serviço Clássico do Azure estão sendo desativadas
- Os pools de DevOps gerenciados estão disponíveis para o público em geral
- Novas tarefas para implementar acesso sem segredo às contas de armazenamento do Azure
Planos de Teste
- Link direto do item de trabalho Plano de Teste para a página Planos de Teste
- correções de bugs dos Planos de Teste do Azure
- Exportar casos de teste com colunas personalizadas em XLSX
- Caso de teste manual de pausa automática executado
Geral
Remoção do botão Gerar Credenciais Git no Repos e Wiki
O botão Gerar Credenciais Git foi removido das caixas de diálogo Clone Repository na interface do utilizador Repos e Wiki para dar suporte à transição para tokens Microsoft Entra para autenticação em operações Git. Anteriormente, selecionar esse botão gerava um novo Token de Acesso Pessoal (PAT) com o escopo vso.code, ativo por sete dias. Cada uso criou um novo PAT, muitas vezes resultando em credenciais desnecessárias.
Para melhorar a segurança e simplificar a autenticação, considere o uso de tokens Entra para operações ad-hoc de clone do Git no Repos e no Wiki. A documentação está disponível para ajudá-lo a configurar a autenticação por meio da linha de comando ou dentro do Git Credential Manager (GCM).
Embora os PATs permaneçam disponíveis para operações Git, é necessário criá-los manualmente com o escopo vso.code apropriado na página de Ficha de Acesso Pessoal. Certifique-se de que os PATs só estão ativos enquanto for necessário e revogados quando não estiverem mais em uso. Como prática recomendada, armazene PATs com segurança em um serviço de gerenciamento secreto, como o Azure Key Vault (AKV), e alterne-os regularmente.
Atualização dos endereços IP permitidos do Azure DevOps
Estamos entusiasmados em anunciar melhorias contínuas em nossa infraestrutura de rede para melhorar o desempenho e a confiabilidade. Como parte deste esforço, estão a ser introduzidos novos endereços IP. Para garantir o acesso ininterrupto, adicione os novos endereços IP à sua lista de permissões do firewall o mais rápido possível.
Intervalos IP V4:
- 150.171.22.0/24
- 150.171.23.0/24
- 150.171.73.0/24
- 150.171.74.0/24
- 150.171.75.0/24
- 150.171.76.0/24
Intervalos de IP V6:
- 2620:1EC:50::/48
- 2620:1EC:51::/48
- 2603:1061:10::/48
Para obter mais detalhes, visite nosso blog: Atualização para endereços IP permitidos do Azure DevOps.
GitHub Advanced Security para o Azure DevOps
Atualizações de segurança avançada do GitHub para alterações de ramificação padrão
No GitHub Advanced Security, navegar até a guia segurança avançada mostra primeiro o estado de alerta para sua ramificação padrão, enquanto a visualização Visão geral da segurança obtém informações de alerta apenas para sua ramificação padrão.
Agora, a Segurança Avançada deteta alterações na ramificação padrão e atualiza a Visão geral da segurança e a exibição de alerta no nível do repositório logo após a atribuição de ramificação padrão ser alterada.
A instalação do CodeQL para agentes auto-hospedados suporta configurações de proxy
Se tiver um proxy de rede configurado e usar a variável enableAutomaticCodeQLInstall na tarefa AdvancedSecurity-CodeQL-Init, a tarefa pode ter encontrado anteriormente a mensagem de erro [warning] Maximum number of redirects exceeded ao descarregar a cache da ferramenta CodeQL para o seu agente autoalojado. Com esta atualização, introduzimos a manipulação de proxies de rede para que a instalação automática seja executada com êxito.
O seletor de alertas agora exibe todos os ramos com uma verificação bem-sucedida
O seletor de ramificações no GitHub Advanced Security foi atualizado para exibir todas as ramificações com uma verificação bem-sucedida, mesmo que nenhuma vulnerabilidade seja detetada. Anteriormente, apenas ramificações com alertas eram mostradas, dificultando a confirmação se uma verificação foi concluída com êxito.
Tanto a UX de alertas a nível de repositório como a API Analysis - List retornam agora branches com uma submissão SARIF bem-sucedida para a varredura de dependências e código, melhorando a visibilidade da análise.
Anotações de pull request aprimoradas no GitHub Advanced Security
Com esta versão, melhoramos a experiência de anotação de solicitação pull no GitHub Advanced Security através de:
Aumento das anotações de verificação de dependências: Segurança Avançada exibe anotações de pull request mesmo quando a Segurança Avançada não consegue determinar o local do arquivo físico.
Fecho automático: os comentários do pull request serão resolvidos automaticamente se o alerta associado for descartado. Também introduzimos melhorias de desempenho e manipulação de lotes para eventos de solicitação pull para uma experiência mais suave.
Melhorias para a API Get Alerts
Com esta atualização, introduzimos novas melhorias para a API de alertas Advanced Security Get:
- Opção de expansão mínima da API: obtenha uma versão mínima da API de Alertas usando o parâmetro
expand=minimalem sua carga útil. Por exemplo:https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?expand=minimal.
Novos metadados para alertas: a API de Alertas agora retorna informações específicas, como o ID CVE ou o ID de aviso para alertas de dependência e etiquetas para alertas de análise de código.
Chamadas em lote para a API de alerta: utilize
criteria.alertIds={alertId1},{alertId2}com a API de alertas para receber detalhes de uma lista de alertas separada por vírgulas de identificadores de alerta. Por exemplo:https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?criteria.alertIds=100,200,130.
Azure Pipelines (Pipelines do Azure)
As Conexões de Serviço Clássico do Azure estão sendo desativadas
Os Serviços Cloud, também conhecidos como Azure Service Manager (ASM), eram o modelo de implementação original do Azure. Desde a sua substituição pelo Azure Resource Manager (ARM) em 2014, foi agora descontinuado. Consequentemente, estamos a descontinuar a capacidade de criar novas ligações de serviço do Azure Classic. No entanto, as ligações de serviço do Azure Classic existentes permanecerão inalteradas.
Os pools de DevOps gerenciados estão disponíveis para o público em geral
Os Pools de DevOps Gerenciados são uma evolução dos pools de agentes do Conjunto de Escala de Máquina Virtual do Azure DevOps. Ele fornece melhor escalabilidade e confiabilidade do pool, simplifica o gerenciamento do pool e permite que você use as imagens de VM de agentes hospedados pela Microsoft em VMs personalizadas do Azure.
Os Pools de DevOps Gerenciados agora estão disponíveis para o público em geral. Você pode ler sobre os recursos do Managed DevOps Pools e os recursos recém-adicionados para o GA aqui e aqui.
Novas tarefas para implementar acesso sem segredo às contas de armazenamento do Azure
As tarefas AzureVmssDeployment, JavaToolInstaller, JenkinsDownloadArtifacts podem ser configuradas para usar o Armazenamento do Azure:
- task: AzureVmssDeployment@1
inputs:
(required properties)
azureSubscription: <service connection>
customScriptsStorageAccount: <storage account>
- task: JavaToolInstaller@2
inputs:
(required properties)
jdkSourceOption: 'AzureStorage'
azureResourceManagerEndpoint: <service connection>
azureStorageAccountName: <storage account>
- task: JenkinsDownloadArtifacts@2
inputs:
(required properties)
artifactProvider: 'azureStorage'
ConnectedServiceNameARM: <service connection>
storageAccountName: <storage account>
Foram criadas novas versões de tarefas que agora usam o RBAC do Azure em vez da chave/sas da conta de armazenamento. As novas tarefas exigem que a função Colaborador de Dados de Blob de Armazenamento seja atribuída à identidade da conexão de serviço configurada.
Você precisará atribuir a função RBAC do Azure apropriada para conexão de serviço usada na tarefa para poder acessar a Conta de Armazenamento do Azure. Veja Atribuir uma função do Azure para acesso aos dados de blobs.
A tarefa AzureVmssDeployment@1 precisa de funções RBAC adicionais configuradas para acessar a conta de armazenamento configurada em customScriptsStorageAccount:
- A
azureSubscriptionConexão de Serviço: Função de Colaborador ou Colaborador de Máquina Virtual no Conjunto de Escala de Máquina Virtual - A
azureSubscriptionfunção Conexão de Serviço: Colaborador de Dados de Blob de Armazenamento na conta de armazenamento que contém o script personalizado - A Identidade Gerida pelo Sistema atribuída ao Conjunto de Dimensionamento de Máquinas Virtuais: função Leitor de Dados de Blob de Armazenamento na conta de armazenamento que contém o script personalizado
Planos de Teste
Link direto do item de trabalho do plano de teste para a página Planos de teste
Agora você pode acessar facilmente a página Planos de teste diretamente do item de trabalho Planos de teste. Estamos adicionando um ponto de entrada claro e direto para ajudá-lo a navegar rapidamente para o plano de teste correspondente sem etapas extras. Essa melhoria torna mais rápido e intuitivo rastrear seus planos de teste, garantindo uma experiência mais suave ao gerenciar seu fluxo de trabalho de teste.
Experimente e diga-nos através do e-mail o que pensa!
Correções de bugs dos Planos de Teste do Azure
Com este sprint, fizemos atualizações nos Planos de Teste do Azure para resolver vários bugs e melhorar a usabilidade. Aqui está o que foi corrigido:
Corrigido um problema em que os Test Suites não eram atualizados corretamente ao alternar entre Planos de Teste. Para obter detalhes sobre o bug inicial, consulte esta postagem da DevComm.
Corrigido um problema na extensão Test & Feedback em que os relatórios de sessão não conseguiam ser baixados e redirecionavam os usuários para uma página em branco.
Corrigido um problema no novo hub Painéis, em que as Etapas Compartilhadas eram abertas no formulário de item de trabalho antigo e os usuários não podiam excluir comentários na seção de discussão. esta publicação da DevComm.
Corrigido um problema em que a filtragem de resultados de testes pela cláusula Owner não funcionava, fazendo com que as consultas retornassem um erro em vez de resultados. esta publicação da DevComm.
Exportar casos de teste com colunas personalizadas em XLSX
Agora você pode exportar colunas personalizadas em XLSX. Ouvimos seus comentários solicitando que os Planos de Teste suportem a exportação de casos de teste com colunas personalizadas. Esse recurso oferece maior flexibilidade e controle sobre os dados que você compartilha e analisa. Além disso, ajuda-o a adaptar as exportações às suas necessidades, garantindo que as informações que exporta são relevantes e acionáveis.
Pausar automaticamente a execução manual do caso de teste
Nunca perca o progresso nas suas execuções de teste com a funcionalidade de pausa automática dos casos de teste. Esse novo recurso pausa automaticamente a execução do caso de teste se o trabalho for interrompido, garantindo que o progresso parcial seja salvo sem a necessidade de uma pausa manual. Quer se afaste ou feche a sessão, pode facilmente retomar o seu caso de teste exatamente onde parou, reduzindo o risco de perda de dados e melhorando o seu fluxo de trabalho. Ao simplificar o processo de pausa e retomada, a pausa automática ajuda você a manter o foco nos testes sem se preocupar em perder seu progresso.
Experimente e diga-nos através do e-mail o que pensa!
Próximos passos
Observação
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigado;
Silviu Andrica