Azure DevOps Roadmap
| Documentación del blog | novedades | de DevOps de la comunidad | de desarrolladores |
Hoja de ruta del producto
Esta lista de características es un vistazo a nuestra hoja de ruta. Identifica algunas de las características significativas en las que estamos trabajando actualmente y un período de tiempo aproximado para cuando puede esperar verlos. No es integral, pero está pensado para proporcionar cierta visibilidad de las inversiones clave. En la parte superior encontrará una lista de nuestras grandes iniciativas de varios trimestres y las características en las que se desglosan. Más abajo encontrará la lista completa de características significativas que hemos planeado.
Cada característica está vinculada a un artículo donde puede obtener más información sobre un elemento determinado. Estas características y fechas son los planes actuales y están sujetos a cambios. Las columnas Período de tiempo reflejan cuándo esperamos que la característica esté disponible.
Iniciativas
GitHub Advanced Security para Azure DevOps
GitHub Advanced Security (GHAS) para Azure DevOps ya está disponible con carácter general. Cualquier administrador de colecciones de proyectos ahora puede habilitar Advanced Security para su organización, proyectos y repositorios desde configuración del proyecto o configuración de la organización. Puede obtener más información sobre cómo configurar GitHub Advanced Security para Azure DevOps en nuestra documentación.
Entre las nuevas funcionalidades que esperamos ofrecer se incluyen:
Característica | Área | Quarter (Trimestre) |
---|---|---|
Mostrar comentarios contextuales para las solicitudes de incorporación de cambios que contienen los resultados de Advanced Security recién introducidos | GitHub Advanced Security para Azure DevOps | 2024 Q4 |
Determinación de la validez de los secretos de asociados detectados | GitHub Advanced Security para Azure DevOps | 2024 Q4 |
Corrección automática de vulnerabilidades de examen de dependencias detectadas con actualizaciones de seguridad de Dependabot | GitHub Advanced Security para Azure DevOps | Inversión |
Minimizar los riesgos asociados con el robo de credenciales
Azure DevOps admite muchos mecanismos de autenticación diferentes, como la autenticación básica, los tokens de acceso personal (PAT), SSH y microsoft Entra ID (anteriormente Azure Active Directory). Estos mecanismos no se crean igualmente desde una perspectiva de seguridad, especialmente cuando se trata de la posibilidad de robo de credenciales. Por ejemplo, la pérdida no deseada de credenciales como PAT puede permitir que actores malintencionados en organizaciones de Azure DevOps donde puedan obtener acceso a recursos críticos, como código fuente, dinamizar hacia ataques de cadena de suministro o incluso dinamizar hacia poner en peligro la infraestructura de producción. Para minimizar los riesgos de robo de credenciales, centraremos nuestros esfuerzos en los próximos trimestres en las siguientes áreas:
Permitir a los administradores mejorar la seguridad de autenticación mediante directivas del plano de control.
Reducir la necesidad de PAT y otros secretos robables agregando compatibilidad con alternativas más seguras.
Profundización de la integración de Azure DevOps con Microsoft Entra ID para admitir mejor sus diversas características de seguridad.
Evitar la necesidad de almacenar secretos de producción en las conexiones del servicio Azure Pipelines.
Característica | Área | Quarter (Trimestre) |
---|---|---|
API de ciclo de vida de PAT | General | 2022 Q4 |
Plano de control para tokens de acceso personal (PAT) | General | 2022 Q4 |
Compatibilidad con identidad administrada y entidad de servicio (versión preliminar) | General | 2023 Q1 |
Federación de identidades de carga de trabajo para implementaciones de Azure (versión preliminar) | Pipelines | 2023 Q3 |
Ámbitos granulares para OAuth de Azure Active Directory | General | 2023 Q3 |
Compatibilidad con identidad administrada y entidad de servicio (GA) | General | 2023 Q3 |
Federación de identidades de carga de trabajo para la conexión de servicio de Azure (GA) | Pipelines | 2024 Q1 |
Federación de identidades de carga de trabajo para la conexión del servicio Docker | Pipelines | 2024 H2 |
Compatibilidad web completa con directivas de acceso condicional | General | 2024 H2 |
Directivas para deshabilitar los métodos de autenticación | General | Inversión |
Paneles mejorados y integración de GitHub
La integración existente de Azure Boards + GitHub se ha implementado desde hace varios años. La integración es un excelente punto de partida, pero no ofrece el nivel de rastreabilidad a la que nuestros clientes han crecido acostumbrados. En función de los comentarios de los clientes, hemos reunido un conjunto de inversiones para mejorar esta integración. Nuestro objetivo es mejorarlo para que los clientes de Azure Boards que elijan usar repositorios de GitHub puedan mantener un nivel equivalente de rastreabilidad para tener repositorios en Azure DevOps.
Estas inversiones incluyen:
Paridad de características de YAML y canalizaciones de versión
Durante los últimos años, todas nuestras inversiones en canalizaciones han estado en el área de las canalizaciones de YAML. Además, todas nuestras mejoras de seguridad han sido para canalizaciones YAML. Por ejemplo, con las canalizaciones YAML, el control sobre los recursos protegidos (por ejemplo, repositorios, conexiones de servicio, etc.) está en manos de los propietarios de recursos en lugar de los autores de canalizaciones. Los tokens de acceso de trabajo que se usan en canalizaciones YAML se limitan a repositorios específicos que se especifican en el archivo YAML. Estos son solo dos ejemplos de características de seguridad que están disponibles para las canalizaciones de YAML. Por estos motivos, se recomienda usar canalizaciones DE YAML en el modelo clásico. La adopción de YAML sobre el modelo clásico ha sido importante para las compilaciones (CI). Sin embargo, muchos clientes han seguido usando canalizaciones de administración de versiones clásicas a través de YAML para versiones (CD). La razón principal de esto es la falta de paridad en varias características de CD entre las dos soluciones. En el último año, abordamos varias brechas en esta área, en particular en Comprobaciones. Las comprobaciones son el mecanismo principal de las canalizaciones de YAML para la promoción de una compilación de una fase a otra. Seguiremos abordando brechas en otras áreas durante el próximo año. Nuestro enfoque se centrará en las experiencias del usuario, la rastreabilidad y los entornos.
Característica | Área | Quarter (Trimestre) |
---|---|---|
Auditoría de comprobaciones | Pipelines | 2022 Q4 |
Variables personalizadas en comprobaciones | Pipelines | 2023 Q1 |
Comprueba la escalabilidad | Pipelines | Q2 de 2023 |
Omitir aprobaciones y comprobaciones | Pipelines | 2023 Q4 |
Aprobaciones de secuenciación y otras comprobaciones | Pipelines | 2024 Q1 |
Aprobaciones diferidas | Pipelines | 2024 Q1 |
Volver a ejecutar una sola fase | Pipelines | 2024 Q1 |
Puesta en cola manual de fases | Pipelines | 2024 H2 |
Simultaneidad de nivel de fase | Pipelines | 2024 Q3 |
Rastreabilidad de nivel de fase | Pipelines | 2024 H2 |
Conexiones de servicio en comprobaciones | Pipelines | Inversión |
Comprueba la extensibilidad | Pipelines | Inversión |
Todas las características
Azure DevOps Services
Azure DevOps Server
Cómo enviar sus comentarios
Nos encantaría escuchar lo que piensas sobre estas características. Informe de cualquier problema o sugiera una característica a través de la Comunidad de desarrolladores.
También puede obtener consejos y sus preguntas respondidas por la comunidad en Stack Overflow.