Sdílet prostřednictvím


Výslovný souhlas s přijímáním oznámení týkajících se tokenů PAT nalezených ve veřejném úložišti GitHubu

Když v současné době zjistíme token PAT se změnami ve veřejném úložišti GitHubu, pošleme podrobné e-mailové oznámení vlastníkovi tokenu a zapíšeme událost do protokolu auditu vaší organizace Azure DevOps. V této aktualizaci jsme přidali možnost, aby správci kolekcí projektů mohli vyjádřit výslovný souhlas a dostávat oznámení, když se ve veřejném úložišti GitHubu najde token PAT pro uživatele, který patří do jejich organizace. To pomůže správcům kolekce projektů zjistit, kdy dojde k úniku tokenů, které můžou ohrozit jejich účty a data Azure DevOps.

Podrobnosti najdete v poznámkách k verzi.

Obecné

Azure Boards

Azure Pipelines

Obecné

Správci kolekcí projektů teď můžou vyjádřit výslovný souhlas s přijímáním oznámení, když se ve veřejném úložišti GitHubu najde token PAT patřící uživateli v jejich organizaci.

Připomínáme, že tým zabezpečení Azure DevOps ve spolupráci s našimi partnery na GitHubu vyhledává tokeny PAT Azure DevOps se změnami ve veřejných úložištích na GitHubu , a pokud je nalezený ve veřejném úložišti GitHubu, pošle e-mailové oznámení vlastníkovi tokenu. Protokoluje se také do protokolu auditu organizace Azure DevOps.

Správci kolekcí projektů se můžou přihlásit k odběru těchto oznámení tak, že přejdou na Uživatelská nastavení –> Oznámení –> Nový odběr.

Nové předplatné

Vynucení ověřování zabezpečení pro všechny požadavky Azure DevOps

Azure DevOps bude ukončovat předchozí chybu zabezpečení, která některým uživatelům umožní obejít některé ověřování zabezpečení při použití hlavičky X-TFS-FedAuthRedirect k volání prostředků Azure DevOps. Všichni uživatelé, kteří používají tuto hlavičku X-TFS-FedAuthRedirect , musí být vždy v souladu se zásadami Azure Active Directory nastavenými jejich tenantem a pravidelně se přihlašovat ke svým účtům Azure DevOps, aby měli jistotu, že budou mít vždy aktivní uživatelskou relaci.

Pokud používáte tuto hlavičku a považujete se za nedodržování předpisů, při volání pomocí X-TFS-FedAuthRedirect může docházet k chybám 401. Pro uživatele, kteří používají tuto hlavičku, se doporučuje zajistit, aby váš účet splňoval všechny požadované zásady správce, znovu se přihlásit k Azure DevOps, abyste získali novou uživatelskou relaci, a pokračovat v přihlašování k Azure DevOps alespoň jednou za 90 dní nebo doba trvání kontrol frekvence přihlašování nastavených správci tenanta.

To může platit také pro uživatele sady Visual Studio, protože produkt může také provádět volání pomocí hlavičky X-TFS-FedAuthRedirect na pozadí. Pokud v produktu Visual Studio narazíte na chyby 401 (tj. bannery nebo chybové zprávy blokující přístup k prostředkům Azure DevOps), platí výše uvedené pokyny. Ujistěte se, že váš účet splňuje zásady správce, znovu se přihlaste k Azure DevOps a pokračujte v pravidelném tempu, abyste se vyhnuli přerušení.

Azure Boards

Přiřazeno dětem na kanbanových kartách

Ke všem podřízeným položkám na kartách Kanban jsme přidali avatar Přiřazeno . Díky tomu teď snadněji porozumíte tomu, které položky byly přiřazeny a komu přiřazeny. Pracovní položku můžete rychle přiřadit také pomocí místní nabídky.

Gif na ukázku přiřazenou kanban kartám avatara.

Poznámka

Tato funkce je dostupná ve verzi Preview new Boards Hubs.

Obecná dostupnost dotazu podle ID nadřazeného objektu

V této aktualizaci obecně vydáváme možnost dotazovat se na pracovní položky podle ID nadřazeného objektu. To je skvělá funkce, pokud hledáte způsoby, jak získat plochý seznam podřízených položek podle rodiče.

Gif na ukázkový dotaz podle ID nadřazeného objektu objektu

Azure Pipelines

Podpora skupinových účtů spravované služby jako účtu služby agenta

Agent Azure Pipelines teď podporuje skupinové účty spravované služby na agentech v místním prostředí ve Windows.

Skupinové účty spravované služby (gSMA) poskytují centralizovanou správu hesel pro doménové účty, které fungují jako účty služby. Agent Azure Pipelines dokáže rozpoznat tento typ účtu, takže se během konfigurace nevyžaduje heslo:

.\config.cmd --url https://dev.azure.com/<Organization> `
             --auth pat --token <PAT> `
             --pool <AgentPool> `
             --agent <AgentName> --replace `
             --runAsService `
             --windowsLogonAccount <DOMAIN>\<gMSA>

Informační spuštění

Při informačním spuštění se dozvíte, že se službě Azure DevOps nepodařilo načíst zdrojový kód kanálu YAML. Takové spuštění vypadá takto.

Nedávno spuštěné kanály

Azure DevOps načte zdrojový kód kanálu YAML v reakci na externí události, například na vložené potvrzení, nebo v reakci na interní triggery, například za účelem kontroly, jestli došlo ke změnám kódu, a spuštění naplánovaného spuštění. Pokud tento krok selže, systém vytvoří informační spuštění. Tato spuštění se vytvoří jenom v případě, že se kód kanálu nachází v úložišti GitHub nebo BitBucket.

Načtení kódu YAML kanálu může selhat z následujících důvodů:

  • U poskytovatele úložiště dochází k výpadku
  • Omezování požadavků
  • Authentication issues
  • Nejde načíst obsah souboru .yml kanálu

Přečtěte si další informace o informačních spuštěních.

Zastaralá vlastnost rozhraní REST API retentionRules definice sestavení

V typu retentionRules odpovědi rozhraní REST APIBuildDefinition definice sestavení je vlastnost označená jako zastaralá, protože tato vlastnost vždy vrací prázdnou sadu.

Další kroky

Poznámka

Tyto funkce se budou zavádět během následujících dvou až tří týdnů.

Přejděte na Azure DevOps a podívejte se.

Jak poskytnout zpětnou vazbu

Rádi bychom se dozvěděli, co si o těchto funkcích myslíte. Pomocí nabídky nápovědy můžete nahlásit problém nebo poskytnout návrh.

Vytvoření návrhu

Můžete také získat rady a odpovědi na vaše otázky od komunity na Stack Overflow.

Díky,

Aaron Hallberg