Compartir a través de


Notas de la versión de Azure DevOps Server 2022 Update 2


| Requisitos del sistema de la Comunidad | de desarrolladores y términos | de licencia de compatibilidad | DevOps Blog | SHA-256 Hashes |


En este artículo encontrará información sobre la versión más reciente de Azure DevOps Server.

Para más información sobre cómo instalar o actualizar una implementación de Azure DevOps Server, consulte Requisitos de Azure DevOps Server.

Para descargar productos de Azure DevOps Server, visite la página Descargas de Azure DevOps Server.

La actualización directa a Azure DevOps Server 2022 Update 2 es compatible con Azure DevOps Server 2019 o Team Foundation Server 2015 o posterior. Si la implementación de TFS está en TFS 2013 o versiones anteriores, debe realizar algunos pasos provisionales antes de actualizar a Azure DevOps Server 2022. Consulte la página Instalar para obtener más información.


Azure DevOps Server 2022 Update 2 Patch 2 Release Date: 12 de noviembre de 2024

Archivo Hash SHA-256
devops2022.2patch2.exe 70930BE091607B490890A48C250DAB6C2087F7F610CC695C9C632C679A491D23

Hemos publicado la revisión 2 para Azure DevOps Server 2022 Update 2 para incluir una actualización a una dependencia vulnerable.

Fecha de lanzamiento de AZURE DevOps Server 2022.2 RTW: 9 de julio de 2024

Resumen de las novedades de Azure DevOps Server 2022.2 RTW

Nota:

Hemos vuelto a publicar Azure DevOps Server 2022.2 para corregir un problema con la carga de nombres de Teams. El problema se notificó en la entrada de blog Azure DevOps Server 2022.2 RTW ahora disponible. Si ha instalado la versión de Azure DevOps Server 2022.2 publicada el 9 de julio, puede instalar la revisión 1 para Azure DevOps Server 2022.2 para corregir el problema. La revisión 1 no es necesaria si va a instalar Azure DevOps Server 2022.2 por primera vez desde que se han actualizado los vínculos de descarga para incluir la corrección.

Azure DevOps Server 2022.2 RTW es una acumulación de correcciones de errores. Incluye todas las características de Azure DevOps Server 2022.2 RC publicadas anteriormente. Puede instalar directamente Azure DevOps Server 2022.2 o actualizar desde Azure DevOps Server 2020, 2019 o Team Foundation Server 2015 o versiones posteriores. Los siguientes problemas y vulnerabilidades se han solucionado con esta versión:

  • CVE-2024-35266: Vulnerabilidad de suplantación de identidad de Azure DevOps Server
  • CVE-2024-35267: Vulnerabilidad de suplantación de identidad de Azure DevOps Server
  • Vale de comentarios de la comunidad de desarrolladores: la versión del agente no se actualiza después de actualizar a Azure DevOps Server 2022.1 y el uso del agente de actualización en la configuración del grupo de agentes
  • Incidencia de comentarios de la comunidad de desarrolladores: problema con la carga de la página configuración del equipo
  • Vale de comentarios de la Comunidad de desarrolladores: corregir el control de fechas incorrecto en la notificación por correo electrónico de solicitud de incorporación de cambios para determinados formatos regionales

Fecha de lanzamiento de Azure DevOps Server 2022 Update 2 RC: 7 de mayo de 2024

Azure DevOps Server 2022.2 RC incluye muchas características nuevas. Entre los aspectos destacados se incluyen:

También puede ir a secciones individuales para ver todas las nuevas características de cada servicio:


General

Tarea Publicar resultados de pruebas

La tarea Publicar resultados de pruebas ahora admite datos adjuntos de ejecución de pruebas para el formato de informe JUnit.

Nueva versión del SDK de extensión web de Azure DevOps

Con esta actualización, publicamos una nueva versión del SDK de extensión web de Azure DevOps. El SDK de cliente permite que las extensiones web se comuniquen con el marco de host. Se puede usar para:

  • Notificar al host que la extensión se carga o tiene errores
  • Obtenga información contextual básica sobre la página actual (información actual de usuario, host e extensión)
  • Obtención de información del tema
  • Obtención de un token de autorización para usarlo en llamadas REST a Azure DevOps
  • Obtención de servicios remotos ofrecidos por el marco de host

Puede encontrar una referencia completa de API en la documentación del paquete azure-devops-extension-sdk. Esta nueva versión proporciona compatibilidad con los siguientes módulos:

  • Compatibilidad con módulos ES: el SDK ahora admite módulos ES (ECMAScript) además de los módulos AMD (definición de módulo asincrónico) existentes. Ahora puede importar el SDK mediante la sintaxis del módulo ES, que proporciona mejoras de rendimiento y reduce el tamaño de la aplicación.

  • Compatibilidad con versiones anteriores para módulos AMD: la compatibilidad existente con los módulos AMD permanece intacta. Si el proyecto usa módulos AMD, puede seguir usándolos como antes sin cambios.

Cómo usar:

En el caso de los módulos ES, puede importar nuestros módulos mediante la instrucción import:

import * as SDK from 'azure-devops-extension-sdk';
// Use the module here

Si usa módulos AMD, puede seguir importando el SDK mediante la require función :

require(['azure-devops-extension-sdk'], function(SDK) {

  // Use the module here
});

Boards

Límites para rutas de acceso de área e iteración

Los límites desempeñan un papel importante en el mantenimiento y la eficiencia de un servicio global grande. Con esta versión, estamos introduciendo límites estrictos de 10 000 por proyecto para rutas de acceso de área e iteración. Visite la página Límites del proyecto, proceso y seguimiento del trabajo para obtener más información sobre los distintos límites del servicio.

Capturas de pantalla de rutas de acceso de área e iteración.

Controles de desarrollo e implementación

Ahora quitamos los controles Desarrollo o Implementación del elemento de trabajo, en función de cómo se configure el proyecto. Por ejemplo, puede configurar los valores del proyecto para desactivar repositorios o canalizaciones.

Capturas de pantalla de los servicios de DevOps.

Al ir al elemento de trabajo, los controles de desarrollo e implementación correspondientes se ocultarán del formulario.

Capturas de pantalla del trabajo relacionado.

Si decide conectar un repositorio de GitHub a Azure Boards, se mostrará el control de desarrollo para repositorios de GitHub.

Capturas de pantalla del control de desarrollo .

Repos

Nueva "Directiva de rama" que impide que los usuarios aprueben sus propios cambios

Para mejorar el control sobre los cambios que el usuario aprueba y coincide con los requisitos normativos y de cumplimiento más estrictos, proporcionamos una opción para evitar que el usuario apruebe sus propios cambios a menos que se permita explícitamente.

El usuario con capacidad para administrar las directivas de rama ahora puede cambiar la opción "Requerir al menos una aprobación en cada iteración" en "Cuando se insertan nuevos cambios". Cuando se selecciona esta opción, se requiere al menos un voto de aprobación para el último cambio de rama de origen. La aprobación del usuario no se contabiliza para ninguna iteración no aprobada anterior insertada por ese usuario. Como resultado, es necesario que otro usuario realice la aprobación adicional en la última iteración.

En la imagen siguiente se muestra la solicitud de incorporación de cambios creada por el usuario A y 4 confirmaciones adicionales (iteraciones) realizadas a esa solicitud de incorporación de cambios por parte de los usuarios B, C, A de nuevo y C. Después de que se haya realizado la segunda iteración (confirmación realizada por el usuario B), el usuario C lo ha aprobado. En ese momento, implicaba la aprobación de la primera confirmación del usuario A (cuando se creó la solicitud de incorporación de cambios) y la directiva recién introducida se realizará correctamente. Después de la quinta iteración (última confirmación del usuario C), el usuario A realizó la aprobación. Esta aprobación implícita para la confirmación anterior realizada por el usuario C, pero no implicaba la aprobación de la segunda confirmación realizada por el usuario A en la cuarta iteración. Para que la directiva recién introducida se realice correctamente, la iteración no aprobada cuatro debe aprobarse mediante la aprobación del usuario B, C o cualquier otro usuario que no haya realizado ningún cambio en la solicitud de incorporación de cambios.

Imagen de administración de permisos.

Nota:

Hay un problema conocido por el que las directivas de rama tomarán un grupo, que se configura como revisor, como entidad de aprobación. Imaginemos que hay una aprobación necesaria realizada por cualquier usuario del grupo G. El usuario A es miembro de ese grupo G. Después de que el usuario A proporcione la aprobación como en la imagen anterior (después de la quinta iteración), la aprobación del grupo G aprueba el cambio realizado por el usuario A. Esto no se espera y se resolverá en la versión RTW.

Compatibilidad con blobles y filtros sin árbol

Importante

De forma predeterminada, la característica está deshabilitada. Para habilitar la característica, ejecute la siguiente consulta en Config DB:

exec prc_SetRegistryValue 1,'#\FeatureAvailability\Entries\Git.EnablePartialClone\AvailabilityState\', 1

Azure DevOps ahora admite dos filtros adicionales al clonar o capturar. Estos son: --filter=blob:none y --filter=tree:0 La primera opción (clon de blobles) se usa mejor para el desarrollo normal, mientras que la segunda opción (clon sin árbol) se adapta mejor a aquellos casos en los que se descarta el clon después, por ejemplo, la ejecución de una compilación.

Desuso de SSH-RSA

Azure Repos proporciona dos métodos para que los usuarios accedan a un repositorio git en Azure Repos: HTTPS y SSH. Para usar SSH, debe crear un par de claves mediante uno de los métodos de cifrado admitidos. En el pasado, hemos estado admitiendo solo SSH-RSA y hemos pedido a los usuarios que habiliten SSH-RSA aquí.

Con esta actualización, anunciamos el desuso de SSH-RSA como un método de cifrado compatible para conectarse a Azure Repos mediante SSH. Puede ver más detalles en la entrada de blog Fin de la compatibilidad con SSH-RSA para Azure Repos .

Pipelines

Impedir ejecuciones de canalización no deseadas

En la actualidad, si la canalización de YAML no especifica una trigger sección, se ejecuta para los cambios insertados en su repositorio. Esto puede crear confusión sobre por qué se ejecutó una canalización y provocará muchas ejecuciones no deseadas.

Se ha agregado una configuración de canalizaciones de nivel de proyecto y colección de proyectos denominada Deshabilitar desencadenador de CI DE YAML implícito que le permite cambiar este comportamiento. Puede optar por no desencadenar canalizaciones si falta su sección de desencadenador.

 Captura de pantalla del desencadenador de CI de YAML.

Reintentar una fase cuando se agotan las aprobaciones y se comprueba el tiempo de espera.

Cuando se agota el tiempo de espera de aprobaciones y comprobaciones, se omite la fase a la que pertenecen. Las fases que tienen una dependencia de la fase omitida también se omiten.

Ahora puede volver a intentar una fase cuando las aprobaciones y comprueban el tiempo de espera. Anteriormente, esto solo era posible cuando se agotó el tiempo de espera de una aprobación.

Captura de pantalla del reintento de fase.

Omitir aprobaciones y comprobaciones

Las aprobaciones y comprobaciones ayudan a proteger el acceso a recursos importantes, como conexiones de servicio, repositorios o grupos de agentes. Un caso de uso común es usar aprobaciones y comprobaciones al implementar en producción y desea proteger la conexión del servicio ARM.

Supongamos que ha agregado las siguientes comprobaciones en la conexión de servicio: aprobación, comprobación de horas laborables e invocación de funciones de Azure (para aplicar un retraso entre regiones diferentes).

Ahora, imagine que tiene que realizar una implementación de revisiones. Inicia una ejecución de canalización, pero no continúa, espera a que se completen la mayoría de las comprobaciones. No puede permitirse esperar a que se completen las aprobaciones y comprobaciones.

Con esta versión hemos hecho posible omitir las aprobaciones y comprobaciones en ejecución, por lo que puede completar la revisión.

Puede omitir la ejecución de aprobaciones, horas laborables, invocar funciones de Azure e invocar comprobaciones de la API REST.

Omitir una aprobación.

Captura de pantalla de Omitir una aprobación.

Omitir la comprobación del horario comercial.

Captura de pantalla de omitir la comprobación del horario comercial.

Omitir invocar la comprobación de funciones de Azure. Omitir la comprobación del horario comercial.

Captura de pantalla de omisión de la comprobación invocar función de Azure.

Cuando se omite una comprobación, puede verla en el panel de comprobaciones.

Captura de pantalla de la comprobación omitida.

Solo puede omitir una comprobación si es administrador del recurso en el que se definieron las comprobaciones.

Captura de pantalla de la plantilla YAML necesaria.

Volver a ejecutar la invocación de comprobaciones de funciones de Azure

Imagine que implementa el sistema en varias fases. Antes de implementar la segunda fase, hay una comprobación de aprobación e invocación de funciones de Azure que ejecuta una comprobación de integridad en la parte ya implementada del sistema.

Al revisar la solicitud de aprobación, observe que la comprobación de integridad se ejecutó dos días antes. En este escenario, es posible que tenga en cuenta otra implementación que afecta al resultado de la comprobación de integridad.

Con esta actualización, puede volver a ejecutar Invocar función de Azure e invocar comprobaciones de la API REST. Esta funcionalidad solo está disponible para las comprobaciones que se realizaron correctamente y no tienen reintentos.

Captura de pantalla de la comprobación dinámica.

Nota:

Solo puede volver a ejecutar una comprobación si es administrador del recurso en el que se definieron las comprobaciones.

Compatibilidad con el servidor de GitHub Enterprise en la comprobación de plantilla necesaria

Las plantillas son un mecanismo de seguridad que permite controlar las fases, los trabajos y los pasos de las canalizaciones de la colección de proyectos.

La comprobación requerir plantilla le permite exigir que una canalización se extienda desde un conjunto de plantillas aprobadas antes de acceder a un recurso protegido, como un grupo de agentes o una conexión de servicio.

Ahora puede especificar plantillas ubicadas en repositorios de GitHub Enterprise Server.

Rol de administrador para todos los entornos

Los entornos de las canalizaciones YAML representan un recurso de proceso en el que se implementa la aplicación, por ejemplo, un clúster de AKS o un conjunto de máquinas virtuales. Proporcionan controles de seguridad y rastreabilidad para las implementaciones.

La administración de entornos puede ser bastante difícil. Esto se debe a que, cuando se crea un entorno, la persona que lo crea se convierte automáticamente en el único administrador. Por ejemplo, si desea administrar las aprobaciones y comprobaciones de todos los entornos de forma centralizada, debe pedir a cada administrador de entorno que agregue un usuario o grupo específico como administrador y, a continuación, use la API REST para configurar las comprobaciones. Este enfoque es tedioso, propenso a errores y no se escala cuando se agregan nuevos entornos.

Con esta versión, se ha agregado un rol de administrador en el nivel de centro de entornos. Esto hace que los entornos se analicen con conexiones de servicio o grupos de agentes. Para asignar el rol Administrador a un usuario o grupo, ya debe ser un administrador de environments-hub o propietario de la colección de proyectos.

Captura de pantalla del rol De administrador.

Un usuario con este rol de administrador puede administrar permisos, administrar, ver y usar cualquier entorno. Esto incluye la apertura de entornos a todas las canalizaciones.

Cuando se concede un rol de administrador de usuario en el nivel de centro de entornos, se convierten en administradores para todos los entornos existentes y para cualquier entorno futuro.

Validación de YAML mejorada

Para comprobar que la sintaxis de YAML es correcta, puede usar la funcionalidad Validate del editor web de Azure Pipelines. Por lo tanto, es importante que esta funcionalidad capture tantos problemas de YAML como sea posible.

Captura de pantalla de la validación de YAML.

La validación de YAML ahora es más exhaustiva cuando se trata de expresiones.

Al escribir canalizaciones YAML, puede usar funciones para definir valores de variable.

Imagine que define las siguientes variables:

variables:
  Major: '1'
  Minor: '0'
  Patch: $[counter(fromat('{0}.{1}', variables.Major, variables.Minor ), 0)]

La Patch variable se define mediante la counter función y las otras dos variables. En el código YAML anterior, la palabra format está mal escrita. Anteriormente, este error no se detectó. Ahora, la funcionalidad Validar detectará esto y mostrará un mensaje de error.

Captura de pantalla de definiciones de variables incorrectas detectadas.

Azure Pipelines detectará definiciones de variables incorrectas en el nivel de canalización, fase o trabajo.

En las canalizaciones de YAML, puede omitir la ejecución de la fase mediante condiciones. Los errores tipográficos también se pueden mostrar aquí, como en el ejemplo siguiente.

steps:
- task: NuGetCommand@2
  condition: eq(variable.Patch, 0)
  inputs:
    command: pack
    versioningScheme: byPrereleaseNumber
    majorVersion: '$(Major)'
    minorVersion: '$(Minor)'
    patchVersion: '$(Patch)'

La NuGetCommand tarea solo se ejecuta si el valor de la Patch variable es 0. De nuevo, hay un error tipográfico en la condición y la funcionalidad Validar la mostrará.

Captura de pantalla de la variable Patch.

Azure Pipelines detectará condiciones YAML incorrectas definidas en el nivel de canalización, fase o trabajo.

API REST para entornos

Un entorno es una colección de recursos que puede tener como destino las implementaciones desde una canalización. Los entornos proporcionan historial de implementación, rastreabilidad para elementos de trabajo y confirmaciones y mecanismos de control de acceso.

Sabemos que desea crear entornos mediante programación, por lo que hemos publicado documentación para su API REST.

Mejoras en la API REST de aprobaciones

Hemos mejorado la búsqueda de aprobaciones asignadas a un usuario mediante la inclusión de los grupos a los que pertenece el usuario en los resultados de búsqueda.

Las aprobaciones ahora contienen información sobre la ejecución de canalización a la que pertenecen.

Por ejemplo, la siguiente llamada a https://fabrikam.selfhosted/fabrikam/FabrikamFiber/_apis/pipelines/approvals?api-version=7.2-preview.2&top=1&assignedTo=john@fabrikam.com&state=pending la API REST GET devuelve

{
    "count": 1,
    "value":
    [
        {
            "id": "7e90b9f7-f3f8-4548-a108-8b80c0fa80e7",
            "steps":
            [],
            "status": "pending",
            "createdOn": "2023-11-09T10:54:37.977Z",
            "lastModifiedOn": "2023-11-09T10:54:37.9775685Z",
            "executionOrder": "anyOrder",
            "minRequiredApprovers": 1,
            "blockedApprovers":
            [],
            "_links":
            {
                "self":
                {
                    "href": "https://dev.azure.com/fabrikam/26dcfaeb-d8fe-495c-91cb-fec4acb44fbb/_apis/pipelines/approvals/7e80b987-f3fe-4578-a108-8a80c0fb80e7"
                }
            },
            "pipeline":
            {
                "owner":
                {
                    "_links":
                    {
                        "web":
                        {
                            "href": "https://dev.azure.com/buildcanary/26dcfaeb-d8fe-495c-91cb-fec4acb44fbb/_build/results?buildId=73222930"
                        },
                        "self":
                        {
                            "href": "https://dev.azure.com/buildcanary/26dcfaeb-d8fe-495c-91cb-fec4acb44fbb/_apis/build/Builds/73222930"
                        }
                    },
                    "id": 73222930,
                    "name": "20231109.1"
                },
                "id": "4597",
                "name": "FabrikamFiber"
            }
        }
    ]
}

Los registros de canalización ahora contienen uso de recursos

Los registros de canalización de Azure ahora pueden capturar métricas de uso de recursos, como memoria, uso de CPU y espacio en disco disponible. Los registros también incluyen recursos usados por el agente de canalización y los procesos secundarios, incluidas las tareas que se ejecutan en un trabajo.

Captura de pantalla de los registros, incluidos los recursos usados por la canalización.

Si sospecha que el trabajo de canalización puede encontrarse con restricciones de recursos, habilite los registros detallados para que se inserte información de uso de recursos en los registros de canalización. Esto funciona en cualquier agente, independientemente del modelo de hospedaje.

El agente de Azure Pipelines ahora admite Alpine Linux

El agente de canalización v3.227 ahora admite las versiones 3.13 y posteriores de Alpine Linux . Alpine Linux es una imagen popular para contenedores (base). Puede encontrar el agente en la página de versiones . Las versiones de Alpine Linux del agente tienen un prefijo vsts-agent-linux-musl , por ejemplo, vsts-agent-linux-musl-x64-3.227.1.tar.gz.

Las tareas de Azure Pipelines usan el nodo 16

Las tareas de la canalización se ejecutan mediante un ejecutor, con Node.js se usan en la mayoría de los casos. Las tareas de Azure Pipelines que usan un nodo como ejecutor ahora usan el nodo 16. Como Node 16 es la primera versión de Node para admitir de forma nativa apple silicon, esto también completa la compatibilidad con tareas completas para macOS en apple silicon. Los agentes que se ejecutan en apple silicon no necesitan Rosetta para ejecutarse.

A medida que la fecha de fin de ciclo de vida del nodo 16 se ha movido, hemos iniciado el trabajo para ejecutar tareas con Node 20.

Se han aumentado los límites de Azure Pipeline para alinearse con el tamaño máximo de plantilla de Azure Resource Manager (ARM) de 4 MB.

Puede usar la tarea Implementación de plantillas de Azure Resource Manager para crear una infraestructura de Azure. En respuesta a los comentarios, hemos aumentado el límite de integración de Azure Pipelines de 2 MB a 4 MB. Esto se alineará con el tamaño máximo de las plantillas de ARM de 4 MB resolviendo restricciones de tamaño durante la integración de plantillas grandes.

La tarea AzureRmWebAppDeployment admite la autenticación de Identificador de Entra de Microsoft

Las tareas AzureRmWebAppDeploymentV3 y AzureRmWebAppDeployment@4 se han actualizado para admitir App Service con la autenticación básica deshabilitada. Si la autenticación básica está deshabilitada en App Service, las tareas azureRmWebAppDeploymentV3/4 usan la autenticación de Id. de Microsoft Entra para realizar implementaciones en el punto de conexión de Kudu de App Service. Esto requiere una versión reciente de msdeploy.exe instalada en el agente, que es el caso en los agentes hospedados windows-2022/windows-latest (consulte la referencia de tareas).

Invalidación deshabilitada del estado de la directiva de cobertura de código en Error cuando se produce un error en la compilación

Anteriormente, el estado de la directiva de cobertura de código se invalidaba en "Failed" si se produjo un error en la compilación en la solicitud de incorporación de cambios. Esto fue un bloqueador para algunos de ustedes que tenían la compilación como una comprobación opcional y la directiva de cobertura de código como una comprobación necesaria para las solicitudes de incorporación de cambios, lo que da lugar a que se bloqueen las solicitudes de incorporación de cambios.

Captura de pantalla de solicitudes de incorporación de cambios bloqueadas.

Ahora, la directiva de cobertura de código no se invalidará en "Failed" si se produce un error en la compilación. Esta característica se habilitará para todos los clientes.

Captura de pantalla de los resultados después del cambio.

Artifacts

Introducción a la compatibilidad de Azure Artifacts con Crates de carga

Nos complace anunciar que Azure Artifacts ahora ofrece compatibilidad nativa con cajas de carga. Esta compatibilidad incluye paridad de características con respecto a nuestros protocolos existentes, además de crates.io estar disponible como origen ascendente. Los desarrolladores y equipos de Rust ahora pueden consumir, publicar, administrar y compartir sus cajas de carga sin problemas, al tiempo que usan la sólida infraestructura de Azure y permanecen en el entorno conocido de Azure DevOps.

Anuncio de desuso para tareas de canalización de NuGet Restore v1 y NuGet Installer v0

Si usa las tareas de canalización De restauración de NuGet v1 y Instalador de NuGet v0, realice la transición rápida a la tarea de canalización de NuGetCommand@2. Comenzará a recibir alertas en las canalizaciones pronto si no se ha realizado la transición. Si no se realiza ninguna acción, a partir del 27 de noviembre de 2023, las compilaciones resultarán erróneas.

Compatibilidad de Azure Artifacts con la auditoría de npm

Azure Artifacts ahora admite npm audit comandos y npm audit fix . Esta característica permite a los usuarios analizar y corregir las vulnerabilidades de su proyecto actualizando automáticamente las versiones de paquetes no seguras. Para más información, visite Uso de la auditoría de npm para detectar y corregir vulnerabilidades de paquetes.

Generación de informes

Nueva experiencia de directorio del panel

Hemos escuchado sus comentarios y estamos encantados de presentar la nueva experiencia de directorio del panel. No solo incluye un diseño de interfaz de usuario moderno, sino que también le permite ordenar por cada columna, con la adición de la última columna configurada . Esta columna le proporcionará una mejor información sobre el uso general del panel dentro de la colección de proyectos. Además, ahora puede filtrar por equipos o paneles de nivel de proyecto, lo que le permite acceder solo a la lista de lo que necesita ver mientras oculta los paneles que no desea ver.

Gif para demostración del nuevo directorio dashboard.

Pruébelo ahora y háganos saber lo que piensa en nuestra comunidad de Azure DevOps

Filtrado de elementos de trabajo

Nos complace anunciar el filtrado de gráficos de elementos de trabajo. Esta característica le permitirá mantener el puntero sobre el gráfico de elementos de trabajo para obtener información general rápida y explorar en profundidad segmentos de gráfico específicos para obtener información detallada. Ya no es necesario crear consultas personalizadas para acceder a los datos exactos que necesita. Ahora puede profundizar en los elementos de trabajo en gráficos de elementos de trabajo en unos pocos clics.

Gif para el filtrado de elementos de trabajo de demostración.

Sus comentarios son valiosos para dar forma al futuro de esta característica. Pruébelo ahora y háganos saber lo que piensa en nuestra comunidad de Azure DevOps.

Resultados de cobertura de código para carpetas

Los resultados de la cobertura de código ahora están disponibles para cada archivo y carpeta individuales en lugar de solo como un número de nivel superior. La vista de cobertura de código aparece cuando se alterna el botón Modo de vista carpeta. En este modo, puede explorar en profundidad y ver la cobertura de código de ese subárbol seleccionado. Use el botón de alternancia para cambiar entre las vistas nuevas y antiguas.

Widget de varios repositorios a disponibilidad general

Test Plans

Copia rápida e importación con el plan de prueba o el identificador del conjunto de aplicaciones

Ahora puede controlar varios planes de prueba en Azure Test Plans con facilidad. Reconocer los desafíos a los que se enfrentaban anteriormente los menús desplegables largos para importar, copiar o clonar casos de prueba, especialmente para planes o conjuntos extensos, hemos realizado pasos para simplificar el flujo de trabajo.

Nos complace anunciar la característica Test Plan and Suite ID Search . Escriba el plan de prueba o el identificador del conjunto para importar o copiar rápidamente casos de prueba sin retrasos. Esta actualización forma parte de nuestro compromiso continuo de mejorar la experiencia de administración de pruebas, lo que hace que sea más intuitivo y menos lento.

Gif to demo Test Plan, Suite ID search details.

Actualización del ejecutor de pruebas de Azure

Nos complace compartir que Azure Test Runner se ha actualizado a una versión más reciente. Esta actualización mejora la estabilidad y el rendimiento, lo que le permite ejecutar las pruebas sin interrupciones ni retrasos. Ya no se admite la versión anterior de Azure Test Runner. Para obtener el mejor rendimiento y confiabilidad de las operaciones de prueba, se recomienda actualizar a la versión más reciente lo antes posible.

Novedades

  • Estabilidad y rendimiento mejorados: hemos realizado mejoras significativas en el ejecutor de pruebas, abordando los problemas que experimentaron algunos usuarios. Esta actualización garantiza un proceso de prueba más confiable, lo que minimiza las interrupciones en el trabajo.
  • Mensaje de actualización: para realizar la transición a la nueva versión sin problemas, encontrará un mensaje para actualizar. Esto garantiza que todos los usuarios puedan pasar fácilmente a la versión mejorada en su comodidad, lo que mejora la compatibilidad y el rendimiento.

Capturas de pantalla del mensaje de actualización.


Comentarios

Nos encantaría que nos diera su opinión. Puede notificar un problema o proporcionar una idea y realizar un seguimiento a través de la Comunidad de desarrolladores y obtener consejos sobre Stack Overflow.


Principio de página