Azure DevOps Roadmap
| | Neuigkeiten Entwicklercommunity | DevOps Blogdokumentation | |
Produkt-Roadmap
Diese Featureliste ist ein Einblick in unsere Roadmap. Es identifiziert einige der wichtigen Features, an denen wir derzeit arbeiten, und einen groben Zeitrahmen für den Zeitpunkt, an dem Sie erwarten können, dass sie zu sehen sind. Es ist nicht umfassend, sondern soll einige Einblicke in wichtige Investitionen bieten. Oben finden Sie eine Liste unserer großen Mehrviertelinitiativen und der Features, in die sie unterteilt sind. Weiter unten finden Sie die vollständige Liste der wichtigen Features, die wir geplant haben.
Jedes Feature ist mit einem Artikel verknüpft, in dem Sie mehr über ein bestimmtes Element erfahren können. Diese Features und Termine sind die aktuellen Pläne und können geändert werden. Die Spalten "Zeitrahmen" spiegeln wider, wenn wir erwarten, dass das Feature verfügbar ist.
Initiativen
GitHub Advanced Security für Azure DevOps
GitHub Advanced Security (GHAS) für Azure DevOps ist jetzt allgemein verfügbar. Jeder Projektsammlungsadministrator kann jetzt advanced Security für seine Organisation, Projekte und Repositorys aus den Projekteinstellungen oder Organisationseinstellungen aktivieren. Weitere Informationen zum Konfigurieren von GitHub Advanced Security für Azure DevOps finden Sie in unserer Dokumentation.
Zu den neuen Funktionen, die wir erwarten, gehören:
Funktion | Bereich | Quarter |
---|---|---|
Anzeigen kontextbezogener Kommentare zum Abrufen von Anforderungen mit neu eingeführten Erweiterten Sicherheitsergebnissen | GitHub Advanced Security für Azure DevOps | 2024 Q4 |
Ermitteln der Gültigkeit erkannter Partnerschlüssel | GitHub Advanced Security für Azure DevOps | 2024 Q4 |
Automatisches Beheben erkannter Abhängigkeitsüberprüfungsrisiken mit Sicherheitsupdates von Dependabot | GitHub Advanced Security für Azure DevOps | Zukünftig |
Minimieren der Risiken im Zusammenhang mit dem Diebstahl von Anmeldeinformationen
Azure DevOps unterstützt viele verschiedene Authentifizierungsmechanismen, einschließlich Standardauthentifizierung, persönliche Zugriffstoken (PATs), SSH und Microsoft Entra ID (früher Azure Active Directory) Zugriffstoken. Diese Mechanismen werden nicht gleichermaßen aus Sicherheitsperspektive geschaffen, insbesondere wenn es um das Potenzial des Diebstahls von Anmeldeinformationen geht. Beispielsweise können unbeabsichtigte Lecks von Anmeldeinformationen wie PATs böswillige Akteure in Azure DevOps-Organisationen integrieren, in denen sie Zugriff auf kritische Ressourcen wie Quellcode, Pivot to Supply Chain-Angriffe erhalten oder sogar auf eine kompromittierende Produktionsinfrastruktur zugreifen können. Um die Risiken des Diebstahls von Anmeldeinformationen zu minimieren, konzentrieren wir uns auf unsere Bemühungen in den kommenden Quartalen in den folgenden Bereichen:
Ermöglichen Sie Administratoren die Verbesserung der Authentifizierungssicherheit durch Steuerungsebenenrichtlinien.
Verringern Sie die Notwendigkeit von PATs und anderen gestohlenen Geheimnissen, indem Sie Unterstützung für sicherere Alternativen hinzufügen.
Vertiefung der Integration von Azure DevOps mit Microsoft Entra ID, um die verschiedenen Sicherheitsfeatures besser zu unterstützen.
Vermeiden Sie die Notwendigkeit, geheime Produktionsschlüssel in Azure Pipelines-Dienstverbindungen zu speichern.
Funktion | Bereich | Quarter |
---|---|---|
PAT-Lebenszyklus-APIs | Allgemein | 2022 Q4 |
Steuerungsebene für persönliche Zugriffstoken (PAT) | Allgemein | 2022 Q4 |
Unterstützung für verwaltete Identität und Dienstprinzipal (Vorschau) | Allgemein | 2023 Q1 |
Workload-Identitätsverbund für Azure-Bereitstellungen (Vorschau) | Pipelines | 2023 Q3 |
Granulare Bereiche für Azure Active Directory OAuth | Allgemein | 2023 Q3 |
Managed Identity and Service Principal Support (GA) | Allgemein | 2023 Q3 |
Workload-Identitätsverbund für Azure-Dienstverbindung (GA) | Pipelines | 2024 Q1 |
Workload-Identitätsverbund für Docker-Dienstverbindung | Pipelines | 2024 H2 |
Vollständige Webunterstützung für Richtlinien für bedingten Zugriff | Allgemein | 2024 H2 |
Richtlinien zum Deaktivieren von Authentifizierungsmethoden | Allgemein | Zukünftig |
Verbesserte Boards + GitHub-Integration
Die vorhandene Azure Boards + GitHub-Integration ist seit mehreren Jahren vorhanden. Die Integration ist ein guter Ausgangspunkt, bietet aber nicht das Maß an Rückverfolgbarkeit, an das sich unsere Kunden gewöhnt haben. Basierend auf Kundenfeedback haben wir eine Reihe von Investitionen zusammengestellt, um diese Integration zu verbessern. Unser Ziel ist es, dies zu verbessern, damit Azure Boards-Kunden, die GitHub-Repositorys verwenden, ein gleichwertiges Maß an Rückverfolgbarkeit für Repositorys in Azure DevOps verwalten können.
Zu diesen Investitionen gehören:
Funktion | Bereich | Quarter |
---|---|---|
Hinzufügen eines Links zu GitHub commit oder Pull-Anforderung aus Arbeitsaufgabe | Boards | 2024 Q1 |
Weitere Details zu einer GitHub-Pullanforderung anzeigen | Boards | 2024 Q1 |
Verbessern der Skalierbarkeit beim Suchen und Verknüpfen von GitHub Repositorys für ein Azure DevOps-Projekt |
Boards | 2024 Q2 |
AB#-Links auf GitHub-Pullanforderung (Vorschau) | Boards | 2024 Q2 |
Erstellen einer Verzweigung im GitHub-Repository aus Arbeitsaufgabe | Boards | 2024 Q3 |
Unterstützung für GitHub Enterprise Cloud mit Data Residency | Boards | 2024 Q4 |
! erwähnt Unterstützung für GitHub-Pullanforderungen | Boards | 2025 Q1 |
Featureparität für YAML und Releasepipelinen
Seit einigen Jahren sind alle unsere Pipelineinvestitionen im Bereich der YAML-Pipelines. Darüber hinaus wurden alle unsere Sicherheitsverbesserungen für YAML-Pipelines vorgenommen. Beispielsweise liegt die Kontrolle über geschützte Ressourcen (z. B. Repositorys, Dienstverbindungen usw.) bei YAML-Pipelines in den Händen der Ressourcenbesitzer im Gegensatz zu Pipelineautoren. Die Auftragszugriffstoken , die in YAML-Pipelines verwendet werden, sind auf bestimmte Repositorys begrenzt, die in der YAML-Datei angegeben sind. Dies sind nur zwei Beispiele für Sicherheitsfeatures, die für YAML-Pipelines verfügbar sind. Aus diesen Gründen empfehlen wir die Verwendung von YAML-Pipelines über klassische. Die Einführung von YAML gegenüber dem Klassischen war für Builds (CI) von Bedeutung. Viele Kunden verwenden jedoch weiterhin klassische Versionsverwaltungspipelines über YAML für Versionen (CD). Der Hauptgrund dafür ist der Mangel an Parität in verschiedenen CD-Features zwischen den beiden Lösungen. Im vergangenen Jahr haben wir mehrere Lücken in diesem Bereich behoben, insbesondere in den Kontrollen. Prüfungen sind der primäre Mechanismus in YAML-Pipelines, um eine Gate-Förderung eines Builds von einer Phase auf eine andere zu fördern. Im nächsten Jahr werden wir weiterhin Lücken in anderen Bereichen behandeln. Unser Fokus liegt auf Benutzeroberflächen, Rückverfolgbarkeit und Umgebungen.
Funktion | Bereich | Quarter |
---|---|---|
Überwachung für Überprüfungen | Pipelines | 2022 Q4 |
Benutzerdefinierte Variablen in Überprüfungen | Pipelines | 2023 Q1 |
Überprüft die Skalierbarkeit | Pipelines | 2023 Q2 |
Umgehen von Genehmigungen und Prüfungen | Pipelines | 2023 Q4 |
Sequenzierungsgenehmigungen und andere Prüfungen | Pipelines | 2024 Q1 |
Verzögerte Genehmigungen | Pipelines | 2024 Q1 |
Erneutes Ausführen einer einzelnen Stufe | Pipelines | 2024 Q1 |
Manuelles Warteschlangen von Phasen | Pipelines | 2024 H2 |
Parallelität auf Stufenebene | Pipelines | 2024 Q3 |
Rückverfolgbarkeit auf Phasenebene | Pipelines | 2024 H2 |
Dienstverbindungen in Prüfungen | Pipelines | Zukünftig |
Überprüft die Erweiterbarkeit | Pipelines | Zukünftig |
Alle Features
Azure DevOps Services
Azure DevOps Server
Senden von Feedback
Wir würden uns freuen zu hören, was Sie zu diesen Features halten. Melden Sie alle Probleme, oder schlagen Sie ein Feature über Entwicklercommunity vor.
Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.