Freigeben über


Verbesserungen zur Stärkung der Sicherheit von Pipelines

Mit diesem Update werden Verbesserungen zur Verbesserung der Sicherheit in Azure DevOps eingeschlossen. Jetzt können Sie beim Erstellen von Docker Registry-Dienstverbindungen für azure Container Registry eine vom System zugewiesene verwaltete Identität verwenden. Darüber hinaus haben wir die Verwaltung des Zugriffs für Agentpools verbessert, damit Sie die Verwendung von Ressourcen in einer YAML-Pipeline angeben können. Schließlich beschränken wir den Zugriffs-Token von GitHub für geforkte öffentliche GitHub-Repositories auf einen schreibgeschützten Bereich.

Weitere Informationen finden Sie in den Versionshinweisen.

Azure Boards

Azure-Pipelines

Azure Boards

Sie können jetzt die Aktion Link kopieren verwenden, um einen Link zu einem bestimmten Kommentar eines Arbeitselements zu kopieren. Sie können diesen Link dann in einen Kommentar oder eine Beschreibung eines anderen Arbeitselements einfügen. Wenn Sie darauf klicken, wird die Arbeitsaufgabe geöffnet, und der Kommentar wird hervorgehoben.

Gif zur Demonstration des Links

Diese Funktion wurde auf der Grundlage von diesem Community-Vorschlagsticket priorisiert.

Anmerkung

Dieses Feature ist nur mit der Vorschau für neue Boards-Hubs verfügbar.

Azure-Pipelines

Container-Registry-Dienstverbindungen können jetzt verwaltete Azure-Identitäten verwenden

Sie können eine vom System zugewiesene verwaltete Identität verwenden, wenn Sie Docker Registry-Dienstverbindungen für Azure Container Registry erstellen. Auf diese Weise können Sie mithilfe einer verwalteten Identität, die einem selbst gehosteten Azure Pipelines-Agent zugeordnet ist, auf die Azure-Containerregistrierung zugreifen, sodass keine Anmeldeinformationen mehr verwaltet werden müssen.

Neue Docker Registry-Dienstverbindung für Änderungen an Genehmigungen

Anmerkung

Die verwaltete Identität, die für den Zugriff auf die Azure Container-Registry verwendet wird, benötigt die entsprechende Azure Role Based Access Control (RBAC)-Zuweisung, z. B. die Rolle AcrPull oder AcrPush.

Wenn Sie die Pipeline-Berechtigungen einer geschützten Ressource, wie z. B. einer Dienstverbindung, einschränken, wird im zugehörigen Audit-Ereignisprotokoll jetzt korrekt angegeben, dass die Ressource erfolgreich unautorisiert für ihr Projekt war.

Pipeline-Berechtigungen für Änderungen an Genehmigungen

Sicherstellen, dass Ihre Organisation nur YAML-Pipelines verwendet

Mit Azure DevOps können Sie jetzt sicherstellen, dass Ihre Organisation nur YAML-Pipelines verwendet, indem Sie die Erstellung von klassischen Buildpipelines, klassischen Release-Pipelines, Aufgabengruppen und Bereitstellungsgruppen deaktivieren. Ihre bestehenden klassischen Pipelines werden weiterhin ausgeführt und Sie können sie bearbeiten, aber Sie können keine neuen erstellen.

Sie können die Erstellung klassischer Pipelines auf Organisationsebene oder auf Projektebene deaktivieren, indem Sie die entsprechenden Umschaltfläche aktivieren. Die entsprechenden Schalter finden Sie unter Projekt-/Organisationseinstellungen -> Pipelines -> Einstellungen.

Erstellung klassischer Builds und klassischer Pipelines für Änderungen an Genehmigungen deaktivieren deaktivieren

Der Umschaltstatus ist standardmäßig deaktiviert, und Sie benötigen Administratorrechte, um den Status zu ändern. Wenn der Schalter auf Organisationsebene aktiviert ist, gilt die Deaktivierung für alle Projekte. Ansonsten ist es jedem Projekt freigestellt, ob es die Deaktivierung erzwingen möchte oder nicht.

Wenn das Deaktivieren der Erstellung klassischer Pipelines erzwungen wird, werden REST-APIs im Zusammenhang mit der Erstellung klassischer Pipelines, Aufgabengruppen und Bereitstellungsgruppen fehlschlagen. REST-APIs, mit denen YAML-Pipelines erstellt werden, funktionieren.

Das Deaktivieren der Erstellung klassischer Pipelines ist für bestehende Organisationen eine Opt-in-Option. Für neue Organisationen ist diese Option vorerst aktiviert.

Neuer PAT-Bereich erforderlich, um Allgemeine Einstellungen für Pipeline zu aktualisieren

Das Aufrufen der Allgemeinen Einstellungen – Update REST-API erfordert jetzt einen PAT mit dem Bereich Projekt und Team -> Lesen & Schreiben.

Projekt und Team

Detaillierte Zugriffsverwaltung für Agenten-Pools

Agenten-Pools bieten Ihnen die Möglichkeit, die Maschinen, auf denen Ihre Pipelines ausgeführt werden, festzulegen und zu verwalten.

Wenn Sie bisher einen angepassten Agenten-Pool verwendet haben, war die Verwaltung der Pipelines, die darauf zugreifen können, grob abgestuft. Sie können zulassen, dass alle Pipelines sie verwenden, oder Sie können verlangen, dass jede Pipeline um Erlaubnis bittet. Wenn Sie einem Agentpool eine Pipelinezugriffsberechtigung erteilt haben, konnten Sie sie leider nicht mithilfe der Pipeline-UI widerrufen.

Azure Pipelines bietet jetzt eine differenzierte Zugriffsverwaltung für Agentpools. Die Erfahrung ist ähnlich wie bei der Verwaltung von Pipeline-Berechtigungen für Dienstverbindungen.

FabrikamFiber Agenten-Pool für Änderungen an Genehmigungen

Verhindern, dass allen Pipelines Zugriff auf geschützte Ressourcen gewährt wird

Wenn Sie eine geschützte Ressource wie z. B. eine Dienstverbindung oder eine Umgebung erstellen, haben Sie die Möglichkeit, das Kontrollkästchen Zugriffsberechtigung für alle Pipelines gewähren zu aktivieren. Bisher wurde diese Option standardmäßig ausgewählt.

Dies erleichtert den Pipelines zwar die Nutzung neuer geschützter Ressourcen, begünstigt aber im Umkehrschluss, dass versehentlich zu vielen Pipelines das Recht auf Zugriff auf die Ressource gewährt wird.

Um eine sichere Standardauswahl zu fördern, lässt Azure DevOps das Kontrollkästchen jetzt nicht mehr aktiviert.

Neue generische Dienstverbindung für Änderungen an Genehmigungen

Verbesserte Sicherheit bei der Erstellung von Pull-Requests aus geforkten GitHub-Repositories

Sie können Azure DevOps verwenden, um Ihr öffentliches GitHub-Repository zu erstellen und zu testen. Ein öffentliches GitHub-Repository ermöglicht es Ihnen, mit Entwicklern auf der ganzen Welt zusammenzuarbeiten, bringt aber Sicherheitsbedenken in Bezug auf die Erstellung von Pull-Requests (PRs) aus geforkten Repos mit sich.

Um zu verhindern, dass PRs aus geforkten GitHub-Repositories unerwünschte Änderungen an Ihren Repositories vornehmen, beschränkt Azure DevOps jetzt den Bereich des GitHub-Zugriffstokens auf Schreibgeschützt.

Die Kennzeichnung macos-latest verweist auf das macos-12-Image

Das macos-12-Monterey-Image ist jetzt verfügbar und wird als Standardversion für die Kennzeichnung "macos-latest" in den von Microsoft gehosteten Agenten von Azure Pipelines verwendet. Bisher war diese Kennzeichnung für macos-11-Big-Sur-Agenten vorgesehen.

Eine vollständige Liste der Unterschiede zwischen macos-12 und macos-11 finden Sie im GitHub-Issue. Eine vollständige Liste der Software, die auf dem Image installiert ist, finden Sie hier.

Die Kennzeichnung Ubuntu-latest verweist auf das Image ubuntu-22.04

Das Image ubuntu-22.04 ist ab sofort die Standardversion für die Kennzeichnung ubuntu-latest in den von Microsoft gehosteten Agenten der Azure Pipelines. Bislang war diese Kennzeichnung für Ubuntu-20.04-Agenten vorgesehen.

Eine vollständige Liste der Unterschiede zwischen Ubuntu-22.04 und Ubuntu-20.04 finden Sie im GitHub-Problem. Eine vollständige Liste der Software, die auf dem Image installiert ist, finden Sie hier.

Nächste Schritte

Anmerkung

Diese Features werden in den nächsten zwei bis drei Wochen bereitgestellt.

Gehen Sie zu Azure DevOps und schauen Sie sich an.

Zu Azure DevOps wechseln

So geben Sie Feedback

Wir würden uns freuen zu hören, was Sie über diese Features denken. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.

Einen Vorschlag machen

Sie können auch Ratschläge erhalten und Ihre Fragen von der Community auf Stack Overflowbeantworten lassen.

Danke

Vijay Machiraju