Partilhar via


Proteção Secreta do GitHub e Segurança de Código do GitHub disponíveis como produtos autônomos no Azure DevOps

Agora você pode obter a Proteção Secreta do GitHub e a Segurança de Código do GitHub como produtos autônomos no Azure DevOps. A Proteção Secreta fornece acesso a experiências de verificação secreta, proteção por push e visão geral de segurança. O Code Security fornece acesso a todas as experiências de verificação de dependência, verificação de código e visão geral de segurança.

Em Planos de Teste, estamos lançando um novo diretório de Planos de Teste para ajudá-lo a se manter organizado e economizar tempo. Agora você pode gerenciar planos de teste de forma mais eficiente, tendo maior controle sobre seu espaço de trabalho e reduzindo tarefas repetitivas.

Consulte as notas de versão para obter detalhes.

GitHub Advanced Security para o Azure DevOps

Geral

Azure Pipelines (Pipelines do Azure)

Planos de teste do Azure

GitHub Advanced Security para o Azure DevOps

A Segurança Avançada do GitHub agora está disponível como Proteção Secreta do GitHub e Segurança de Código para Azure DevOps

A Proteção Secreta do GitHub e a Segurança de Código do GitHub agora podem ser adquiridas como produtos autônomos no Azure DevOps para novos clientes.

A Proteção Secreta fornece acesso a experiências de verificação secreta, proteção por push e visão geral de segurança. O Code Security fornece acesso a todas as experiências de verificação de dependência, verificação de código e visão geral de segurança.

Todos os clientes existentes de Segurança Avançada podem continuar a usar a experiência do produto incluído sem interrupções. Se você for um cliente atual de Segurança Avançada e estiver interessado em mudar para os produtos autônomos, entre em contato com o suporte do Azure DevOps por meio do Portal do Azure. Você pode registrar um tíquete de suporte para o serviço GitHub Advanced Security for Azure DevOps e selecionar Billing migration from bundled to standalone products como o tipo de problema.

Para obter mais informações sobre esses produtos, consulte o Blog de desenvolvimento.

Geral

Restrição à política da organização para criação de token de acesso pessoal (PAT) agora em prévia pública

Introduzimos uma nova política no nível da organização no Azure DevOps — Restringir a criação de token de acesso pessoal (PAT) — agora disponível na visualização pública. Esse recurso há muito solicitado permite que os administradores de coleção de projetos controlem quem pode criar ou regenerar PATs, ajudando a reduzir a expansão de tokens e melhorar a segurança. Quando habilitado, apenas os usuários em uma lista de permissões podem gerar PATs, com suporte opcional para escopos de empacotamento. A política também bloqueia a utilização global da PAT, a menos que explicitamente permitido. Saiba mais sobre esta política e as melhores práticas para implementar esta alteração no nosso blogue!

Remoção de aplicativos OAuth do Azure DevOps expirados

À medida que nos preparamos para o fim da vida útil dos aplicativos OAuth do Azure DevOps em 2026, começaremos a remover regularmente aplicativos com segredos que expiraram há mais de seis meses (180 dias atrás). Os proprietários de aplicativos desses aplicativos inativos serão informados e, se houver mais necessidade de registro do aplicativo entre agora e o fim da vida útil do Azure DevOps OAuth em 2026, você será solicitado a alternar o segredo do aplicativo antes de 9 de junho, quando começarmos as exclusões de aplicativos. Saiba mais em nossa postagem no blog.

Novos escopos do Microsoft Entra OAuth

O Azure DevOps introduziu dois novos escopos Microsoft Entra OAuth, vso.pats e vso.pats_manage para melhorar a segurança e o controle sobre APIs de gerenciamento do ciclo de vida do token de acesso pessoal (PAT). Estes âmbitos são agora necessários para fluxos delegados que envolvam a criação e gestão de PAT, substituindo o âmbito de user_impersonation anteriormente alargado. Essa alteração permite que os proprietários de aplicativos reduzam as permissões necessárias para acessar as APIs da PAT. Reduza o escopo de seus user_impersonation aplicativos para os escopos mínimos necessários hoje!

Solicitar disponibilidade de URL de acesso

Os administradores do Azure DevOps podem desabilitar a política de Acesso de Solicitação e fornecer uma URL para que os usuários solicitem acesso a uma organização ou projeto. Este URL, anteriormente disponível apenas para novos usuários, agora também é mostrado para usuários existentes na página 404. Para manter a confidencialidade, o URL de acesso da solicitação é exibido independentemente da existência do projeto.

Azure Pipelines (Pipelines do Azure)

Pools de DevOps geridos - Imagens Descontinuadas

Devido à descontinuação da imagem hospedada do Windows Server 2019 e à descontinuação do Ubuntu 20.04, os Pools de DevOps Geridos estão descontinuando a imagem "Azure Pipelines – Windows Server 2019" e as imagens do Ubuntu 20.04. Mais detalhes sobre as depreciações podem ser encontrados aqui. Você pode ler sobre o ciclo de vida das imagens oferecidas pelos Managed DevOps Pools aqui.

Página Novos gatilhos

Os pipelines YAML fornecem várias opções poderosas para definir quando o pipeline deve ser executado. Nem sempre é fácil determinar se o pipeline está configurado para ser executado em resposta a um evento, por exemplo, quando um pipeline alimentador é concluído.

Neste sprint, estamos a introduzir a página Triggers que lhe dá uma visão geral dos gatilhos que definiu no seu pipeline.

Imagine que você tem o seguinte pipeline YAML definido na main ramificação de um repo. Considere que há também uma feature ramificação que tem o mesmo código de pipeline YAML.

trigger:
- main

schedules:
  - cron: 0 0 * * *
    always: true
    displayName: Nightly build
    branches:
      include:
        - main

resources:
  pipelines:
    - pipeline: FabrikamFiber
      source: FabrikamFiber
      trigger: true

Quando você navega para a página Triggers , você vê o seguinte

Observe que a ramificação padrão do pipeline, main, está pré-selecionada.

Você vê que há um gatilho de integração contínua para essa ramificação e ele é definido no arquivo YAML.

Quando você navega até os gatilhos de agenda, você vê que há gatilhos definidos e pode ver seus detalhes.

Ao navegar até a seção Gatilhos de recurso , você vê os gatilhos de recurso definidos e seus detalhes.

Você pode alternar ramificações, de main para feature, para ver quais gatilhos você definiu para a feature ramificação.

Na guia Gatilhos de recurso , quando não estiver na ramificação padrão, você receberá um aviso informando que os gatilhos definidos para essa ramificação são ignorados.

Quando as definições de gatilho não foram processadas corretamente pelo sistema, você recebe um aviso e indicações sobre como resolver o problema.

Tipo de parâmetro StringList

Um dos principais recursos de pipelines YAML solicitados na Comunidade de Desenvolvedores é definir parâmetros que contenham uma lista de itens.

A partir deste sprint, adicionamos um novo tipo de parâmetro, chamado StringList, que fornece esse recurso.

Digamos que pretende permitir que aqueles que colocam execuções de pipeline em fila de espera escolham as regiões para onde querem desplegar uma carga útil. Agora você pode fazer isso como mostrado no exemplo abaixo.

parameters:
- name: regions
  type: stringList
  displayName: Regions
  values:
    - WUS
    - CUS
    - EUS
  default: 
    - WUS
    - CUS
    - EUS 

stages:
- ${{ each stage in parameters.regions}}:
  - stage: ${{stage}}
    displayName: Deploy to ${{stage}}
    jobs:
    - job:
      steps:
      - script: ./deploy ${{stage}}

Ao enfileirar esse pipeline, você tem a opção de escolher várias regiões para implantar, conforme mostrado na captura de tela a seguir.

Observação

O stringList tipo de dados não está disponível em modelos. Em vez disso, use o object tipo de dados em modelos.

Veja o código YAML completo de uma execução de pipeline

Os pipelines YAML são componíveis. Você pode estender um modelo para garantir que seus pipelines executem as ferramentas de análise estática necessárias e incluir modelos para executar estágios, trabalhos ou tarefas comuns.

Solucionar problemas desses pipelines não foi fácil, porque não se podia ver o código YAML completo que estava a ser executado.

Digamos que você tenha o seguinte pipeline:

parameters:
- name: PoolName
  type: string
  default: Azure Pipelines
- name: VmImage
  type: string
  default: ubuntu latest

extends:
  template: security-enforcing-template.yml
  parameters:
    jobs:
    - template: job.monitoring.yml
    - template: job.build.yml
      parameters:
        PoolName: ${{parameters.PoolName}}
        VmImage: ${{parameters.VmImage}}

Há três modelos usados aqui. Cada modelo pode usar expressões condicionais com base em valores de parâmetros e variáveis para determinar os trabalhos ou etapas reais a serem executados.

Além disso, ao olhar para execuções de pipeline antigas, você não sabe se o código do pipeline é o mesmo agora que quando a execução foi executada.

Neste sprint, estamos adicionando uma nova funcionalidade que permite que você veja facilmente o código YAML completo de uma execução de pipeline.

Planos de teste do Azure

Apresentando o diretório Novos Planos de Teste

Mantenha-se organizado e poupe tempo com o Diretório de Novos Planos de Teste. Estamos introduzindo vários aprimoramentos para ajudá-lo a gerenciar planos de teste de forma mais eficiente, proporcionando maior controle sobre seu espaço de trabalho e reduzindo tarefas repetitivas.

Gif para o diretório de Test Plans.

Aqui está o que há de novo:

  • Design de interface do usuário mais limpo: navegue em seus planos de teste com facilidade usando uma interface moderna que melhora a legibilidade e reduz a desordem, permitindo que você se concentre em suas tarefas sem distrações.

  • Classificação de colunas: encontre o que você precisa mais rapidamente classificando colunas com base no nome, status ou outros atributos importantes. Esse recurso ajuda você a organizar e priorizar rapidamente seus planos de teste para melhorar a produtividade.

  • Filtro de equipe na guia Todos: concentre-se no que importa filtrando os planos de teste por equipe, garantindo que você veja apenas planos relevantes que estejam alinhados com seu trabalho e metas.

  • Filtros persistentes: poupe tempo com filtros persistentes que memorizam as suas definições. Quando regressar à página, os filtros aplicados anteriormente permanecerão intactos, proporcionando uma vista organizada sem necessidade de reaplicar filtros de cada vez.

Essas atualizações foram projetadas para simplificar seu fluxo de trabalho, reduzir tarefas repetitivas e facilitar o acompanhamento e o gerenciamento de seus planos de teste. Experimente e diga-nos através do e-mail o que pensa!

Histórico de resultados de casos de teste avançados

Acompanhe facilmente os principais detalhes da execução do teste com novos aprimoramentos na página de resultados do caso de teste. Você verá informações críticas como ID de execução, ID de pipeline, Proprietário, Caminho de iteração e Caminho de área exibidas diretamente na página, fornecendo uma visão completa de cada execução de teste num relance.

Adicionamos rolagem horizontal para valores mais longos e colunas personalizáveis, permitindo que você personalize seu layout e mantenha suas preferências salvas no nível do usuário. Para ajudá-lo a se mover mais rapidamente, as IDs de Execução e as linhas podem ser clicadas, oferecendo acesso rápido à visualização Execução de Teste para obter informações mais detalhadas. Essas atualizações visam melhorar a visibilidade, economizar tempo e simplificar seu fluxo de trabalho, facilitando o acompanhamento e o gerenciamento de suas execuções de teste de forma eficiente. Experimente e informe-nos por e-mail se tiver algum feedback. Gostaríamos muito de ouvir a sua opinião!

Ver o Estado da Execução do Caso de Teste no separador Execução

Agora você pode adicionar a coluna "Estado do caso de teste" à guia Executar para ver rapidamente o status de cada caso de teste. Quer seja aprovado, em curso ou em qualquer outro estado, esta atualização oferece-lhe uma maior clareza sobre a prontidão para o teste, sem necessidade de mudar de separador do navegador ou de realizar consultas complexas.

A coluna é opcional e pode ser ativada através do seletor de colunas. Ele também se alinha com o filtro de estado existente, permitindo que você filtre e visualize os estados do caso de teste lado a lado, tudo em um só lugar.

Esse aprimoramento ajuda a garantir que os testadores comecem a execução com casos de teste que estejam realmente Prontos ou Aprovados, reduzindo o risco de executar itens incompletos ou de rascunho e tornando suas execuções de teste mais eficientes desde o início.

Currículo padrão para caso de teste pausado

Retome rapidamente os seus casos de teste pausados com um único clique. Fizemos de "Retomar" a ação padrão para casos de teste pausados, permitindo que você continue exatamente de onde parou sem navegação extra. Esta atualização torna mais rápido e fácil continuar o seu trabalho sem interrupção.

Para proteger ainda mais seu progresso, estamos introduzindo um prompt de confirmação para evitar substituições acidentais do progresso do teste pausado. Esta proteção garante que o seu trabalho parcialmente guardado permanece intacto, oferecendo-lhe tranquilidade enquanto gere as suas execuções de teste. Experimente e diga-nos através do e-mail o que pensa!

Próximos passos

Observação

Esses recursos serão lançados nas próximas duas a três semanas. Vá até o Azure DevOps e dê uma olhada.

Como fornecer feedback

Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.

Faça uma sugestão

Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.