Delen via


Verbeteringen aan geheime scanmogelijkheden en New Board Hub standaard ingeschakeld

We zijn verheugd om aan te kondigen dat we een beveiligingsoverzicht uitrollen, één deelvenster met glazen weergaven voor uw geavanceerde beveiligingswaarschuwingen en -activering, en we hebben ook onze mogelijkheden voor het scannen van geheimen verbeterd door meer partnerpatronen toe te voegen in GitHub Advanced Security. Hierdoor worden de detectiemogelijkheden van onze functie voor geheimscans aanzienlijk verhoogd, waardoor uw projecten een veiligere omgeving bieden.

Met deze update maken we new boards hub uw standaardervaring! Het introduceert een bijgewerkt ontwerp, betere prestaties en verbeterde toegankelijkheid. Daarnaast bekijken we twee nieuwe functies in Boards: AB#-koppelingen op GitHub-pull-aanvragen en een betrouwbaardere zoekopdracht in GitHub-opslagplaatsen, waardoor het risico op time-outs wordt verwijderd.

Bekijk de releaseopmerkingen voor meer informatie.

GitHub Advanced Security voor Azure DevOps

Azure Boards

Azure-pipelines

GitHub Advanced Security voor Azure DevOps

Risico- en dekkingsweergaven voor beveiligingsoverzicht

U kunt nu een organisatiebrede weergave bekijken van uw opslagplaatsen en hun geavanceerde beveiligingswaarschuwingen en de status van geavanceerde beveiliging van alle opslagplaatsen in uw organisatie.

De beveiligingsoverzichtsfunctie voor Geavanceerde beveiliging vindt u in het overzicht van organisatie-instellingen>. Zie Beveiligingsoverzicht op GitHub Advanced Security voor Azure DevOps voor meer informatie.

Uitgebreide set detecties voor geheimscans

We breiden de set partnerpatronen uit die kunnen worden gedetecteerd met Geheim scannen. Deze uitbreiding brengt veel patronen met hoge betrouwbaarheid voor nieuwe tokentypen. Deze nieuwe patronen omvatten een groot aantal Azure-resourceproviders en andere SaaS-providers via het scanpartnerprogramma van het GitHub Advanced Security-geheim.

Zie Voor meer informatie over de typen partnerpatronen die door GitHub Advanced Security Secret Scanning worden gedetecteerd, waarschuwingen voor geheimscans voor GitHub Advanced Security voor Azure DevOps.

Geheim scannen detecteert nu patronen die niet van de provider zijn

Geheim scannen detecteert nu veel niet-providerpatronen, waaronder:

  • HTTP-verificatieheaders
  • MongoDB-verbindingsreeks s
  • MySQL/Postgres/SQL Server-verbindingsreeks s
  • OpenSSH-persoonlijke sleutels
  • PERSOONLIJKE RSA-sleutels

Notitie

De detectie van patronen die geen provider zijn, is momenteel in preview en kan worden gewijzigd.

Detectie van deze patronen is ingeschakeld voor alle opslagplaatsen met Geavanceerde beveiliging in GitHub in Azure DevOps. Resulterende geheimen worden weergegeven in een nieuw, afzonderlijk filter op de lijst met waarschuwingen voor het scannen van geheimen met de naam Betrouwbaarheid.

Voor meer informatie over de typen patronen die door GitHub Advanced Security Secret Scanning worden gedetecteerd, raadpleegt u Waarschuwingen voor het scannen van geheimen voor GitHub Advanced Security voor Azure DevOps.

Azure Boards

Nieuwe Boards Hub standaard ingeschakeld

Als u de voortgang van New Boards Hub bijhoudt, weet u waarschijnlijk dat de preview al enige tijd actief is. In feite hebben we officieel de preview van New Boards Hub een beetje meer dan twee jaar geleden aangekondigd.

Vandaag kondigen we de laatste fase van onze reis aan. We beginnen met het proces voor het maken van New Boards Hub als standaardervaring voor al onze klanten. Dit gebeurt in twee golven, met het eerste begin midden april. Het implementatieproces voor elke golf duurt enkele weken, omdat we elke dag geleidelijk worden uitgerold naar een andere set klanten.

Zie onze laatste blogpost hier voor meer informatie.

Na enkele weken in preview kondigen we een verbeterde ervaring aan voor het koppelen van werkitems aan GitHub. Zoek en selecteer de gewenste opslagplaats en zoom in om de specifieke pull-aanvraag of doorvoer te zoeken en te koppelen. U hoeft niet meer meerdere vensterwijzigingen aan te brengen en te kopiëren/plakken (hoewel u die optie nog steeds hebt).

Gif om verbeteringen aan koppeling toe te voegen.

Notitie

Deze functie is alleen beschikbaar in de preview-versie van New Boards Hub.

Als onderdeel van onze doorlopende verbeteringen aan de Integratie van Azure Boards + GitHub, bekijken we een voorbeeld van een functie die de ervaring met AB#-koppelingen verbetert. Met deze update worden uw AB#-koppelingen nu rechtstreeks weergegeven in de sectie Ontwikkeling van de GitHub-pull-aanvraag. Dit betekent dat u de gekoppelde werkitems kunt weergeven zonder dat u door de beschrijving of opmerkingen hoeft te navigeren, wat resulteert in eenvoudigere toegang tot deze AB#-koppelingen.

Schermopnamen van AB#-koppelingen.

Deze koppelingen zijn alleen beschikbaar wanneer u AB# gebruikt in de beschrijving van de pull-aanvraag. Ze worden niet weergegeven als u rechtstreeks vanuit de pull-aanvraag van het werkitem een koppeling maakt. Als u de AB#-koppeling uit de beschrijving verwijdert, wordt deze ook verwijderd uit het besturingselement Ontwikkeling.

Als u geïnteresseerd bent in deelname aan de preview, neemt u rechtstreeks via e-mail contact met ons op. Zorg ervoor dat u de naam van uw GitHub-organisatie (github.com/{organisatienaam}) opneemt.

Verbinding maken met zoekverbeteringen voor GitHub-opslagplaatsen (preview)

Voorheen was het lastig om een Azure DevOps-project te verbinden met een GitHub-organisatie met duizenden opslagplaatsen. Klanten met dat veel GitHub-opslagplaatsen kunnen time-outfouten of lange wachttijden tegenkomen. Vandaag kondigen we een preview aan die grote GitHub-organisaties deblokkert. U kunt nu zoeken en selecteren in duizenden opslagplaatsen zonder het risico op time-outproblemen.

We zijn blij om deze functie op verzoek in te schakelen. Als u geïnteresseerd bent, stuur ons dan de naam van uw Azure DevOps-organisatie (dev.azure.com/{organization}).

Azure-pipelines

Configuratiemachtiging voor wachtrijbuild bewerken

Om u te helpen de beveiligingspostuur van uw pijplijnen te verbeteren, voegen we een nieuwe pijplijnmachtiging toe met de naam Build-configuratie bewerken die bepaalt wie de waarden van variabelen kan definiëren die zijn ingesteld tijdens de wachtrij en van runtimeparameters voor vrije tekst.

Schermopname van machtigingen.

Met variabelen die zijn ingesteld op wachtrijtijd en parameters, kunt u configureerbare YAML-pijplijnen schrijven. Helaas introduceren ze ook de mogelijkheid om gebruikersinvoer uit te voeren. Met de nieuwe machtiging wordt dit risico beperkt.

Gebruikers die alleen de machtiging Queue Build hebben, kunnen de waarden van runtimeparameters met een vooraf gedefinieerde set waarden in de wachtrij bouwen en bewerken. Dat wil gezegd, ze kunnen waarden kiezen voor parameters van het type boolean, number of ze hebben de values eigenschap ingesteld.

Als een parameter bijvoorbeeld vrije tekst kan bevatten, is dit type object, kunnen alleen gebruikers met de samenstellingsmachtiging wachtrij bewerken deze instellen.

Overweeg een pijplijn met de volgende parameters gedefinieerd:

parameters:
- name: Configuration
  type: string
  values:
  - release
  - debug
  default: debug
- name: UseNewDeploymentMethod
  type: boolean
  default: false
- name: AzureSKU
  type: object
  default:
    WUS1: Standard D2lds v5
    WUS2: Standard D2lds v5
    WUS3: Standard D2lds v5

Als een gebruiker die een uitvoering in de wachtrij zet, alleen de machtiging Wachtrij samenstellen heeft. Wanneer ze de pijplijn in de wachtrij plaatsen, kunnen ze alleen de waarden van de Configuration en UseNewDeploymentMethod parameters opgeven. Ze kunnen de waarde voor de AzureSKU parameter niet opgeven.

Schermopname van de run-pijplijn.

Voor het wijzigen van variabelen die zijn gemarkeerd als ingesteld op het moment van de wachtrij, is ook de configuratiemachtiging voor het compileren van wachtrijen vereist. Anders kan de variabele waarde niet worden gewijzigd.

Schermopname van variabelen.

Om ervoor te zorgen dat de nieuwe machtiging geen invloed heeft op uw dagelijkse werkbelastingen, ontvangt iedereen met de samenstellingsmachtiging Wachtrij bewerken de configuratiemachtiging wachtrij samenstellen. Daarna kunt u deze machtiging indien nodig verwijderen.

TFX valideert of een taak gebruikmaakt van een end-of-life node-runner

Taakauteurs gebruiken TFX om extensies te publiceren. TFX is bijgewerkt om validaties uit te voeren op andere Node runner-versies.

Extensies die taken bevatten met een Node runner-versie die het einde van de levensduur (EOL) is (tot en met Node 16), zien deze waarschuwing:

Taaknaam < > is afhankelijk van een taakloper die het einde van de levensduur heeft en in de toekomst wordt verwijderd. Auteurs moeten richtlijnen voor knooppuntupgrades bekijken: https://aka.ms/node-runner-guidance

Volgende stappen

Notitie

Deze functies worden de komende twee tot drie weken uitgerold.

Ga naar Azure DevOps en kijk eens.

Feedback geven

We horen graag wat u van deze functies vindt. Gebruik het Help-menu om een probleem te melden of een suggestie op te geven.

Een suggestie doen

U kunt ook advies krijgen en uw vragen beantwoorden door de community op Stack Overflow.

Met vriendelijke groet,

Dan Hellem