Harmonogram działania usługi Azure DevOps
| Co nowego | deweloperów — dokumentacja bloga | DevOps |
Plan rozwoju produktu
Ta lista funkcji jest wglądem w harmonogram działania. Identyfikuje niektóre istotne funkcje, nad którymi obecnie pracujemy, oraz przybliżony przedział czasu, kiedy można się spodziewać ich wyświetlenia. Nie jest to kompleksowe, ale ma na celu zapewnienie pewnego wglądu w kluczowe inwestycje. W górnej części znajdziesz listę naszych dużych inicjatyw obejmujących wiele kwartałów oraz funkcje, w których się dzielą. W dalszej części znajdziesz pełną listę istotnych funkcji, które zaplanowaliśmy.
Każda funkcja jest połączona z artykułem, w którym można dowiedzieć się więcej o konkretnym elemencie. Te funkcje i daty są bieżącymi planami i mogą ulec zmianie. Kolumny Przedział czasu odzwierciedlają, gdy spodziewamy się, że funkcja będzie dostępna.
Inicjatywy
Usługa GitHub Advanced Security dla usługi Azure DevOps
Usługa GitHub Advanced Security (GHAS) dla usługi Azure DevOps jest teraz ogólnie dostępna. Każdy administrator kolekcji projektów może teraz włączyć zabezpieczenia zaawansowane dla organizacji, projektów i repozytoriów z ustawień projektu lub ustawień organizacji. Więcej informacji na temat konfigurowania usługi GitHub Advanced Security dla usługi Azure DevOps można znaleźć w naszej dokumentacji.
Nowe możliwości, których oczekujemy, obejmują:
Funkcja | Obszar | Ćwiartkowy |
---|---|---|
Wyświetlanie komentarzy kontekstowych do żądań ściągnięcia zawierających nowo wprowadzone wyniki zabezpieczeń zaawansowanych | Usługa GitHub Advanced Security dla usługi Azure DevOps | 2024 Q4 |
Określanie ważności wykrytych wpisów tajnych partnera | Usługa GitHub Advanced Security dla usługi Azure DevOps | 2024 Q4 |
Automatyczne naprawianie wykrytych luk w zabezpieczeniach skanowania zależności za pomocą aktualizacji zabezpieczeń dependabot | Usługa GitHub Advanced Security dla usługi Azure DevOps | Przyszłość |
Minimalizacja ryzyka związanego z kradzieżą poświadczeń
Usługa Azure DevOps obsługuje wiele różnych mechanizmów uwierzytelniania, w tym podstawowe uwierzytelnianie, osobiste tokeny dostępu (PATs), SSH i Microsoft Entra ID (dawniej Azure Active Directory) tokeny dostępu. Te mechanizmy nie są tworzone równie z punktu widzenia zabezpieczeń, zwłaszcza jeśli chodzi o potencjalną kradzież poświadczeń. Na przykład niezamierzone wycieki poświadczeń, takich jak paTs, mogą pozwolić złośliwym podmiotom na dostęp do organizacji usługi Azure DevOps, w których mogą uzyskać dostęp do krytycznych zasobów, takich jak kod źródłowy, przestawić się na ataki łańcucha dostaw, a nawet przestawić się na naruszenie infrastruktury produkcyjnej. Aby zminimalizować ryzyko kradzieży poświadczeń, skupimy się na naszych wysiłkach w nadchodzących kwartałach w następujących obszarach:
Umożliwiaj administratorom ulepszanie zabezpieczeń uwierzytelniania za pomocą zasad płaszczyzny sterowania.
Zmniejszenie konieczności korzystania z paT i innych wykradalnych wpisów tajnych przez dodanie obsługi bezpieczniejszych alternatyw.
Pogłębienie integracji usługi Azure DevOps z identyfikatorem Entra firmy Microsoft w celu lepszego obsługi różnych funkcji zabezpieczeń.
Unikanie konieczności przechowywania wpisów tajnych produkcyjnych w połączeniach usługi Azure Pipelines.
Funkcja | Obszar | Ćwiartkowy |
---|---|---|
Interfejsy API cyklu życia pat | Ogólne | Kwartał 2022 r. |
Płaszczyzna sterowania dla osobistych tokenów dostępu (PAT) | Ogólne | Kwartał 2022 r. |
Obsługa tożsamości zarządzanej i jednostki usługi (wersja zapoznawcza) | Ogólne | Kwartał 2023 r. |
Federacja tożsamości obciążeń dla wdrożeń platformy Azure (wersja zapoznawcza) | Pipelines | Kwartał 2023 r. |
Szczegółowe zakresy dla protokołu OAuth usługi Azure Active Directory | Ogólne | Kwartał 2023 r. |
Obsługa tożsamości zarządzanej i jednostki usługi (GA) | Ogólne | Kwartał 2023 r. |
Federacja tożsamości obciążenia dla połączenia usługi platformy Azure (GA) | Pipelines | Kwartał 2024 r. |
Federacja tożsamości obciążenia dla połączenia z usługą Platformy Docker | Pipelines | 2024 H2 |
Pełna obsługa sieci Web dla zasad dostępu warunkowego | Ogólne | 2024 H2 |
Zasady wyłączania metod uwierzytelniania | Ogólne | Przyszłość |
Ulepszone tablice i integracja z usługą GitHub
Istniejąca integracja usługi Azure Boards i GitHub jest już od kilku lat. Integracja jest doskonałym punktem wyjścia, ale nie oferuje poziomu możliwości śledzenia, do którego nasi klienci przyzwyczaili się. Na podstawie opinii klientów zebraliśmy zestaw inwestycji w celu zwiększenia integracji. Naszym celem jest poprawienie tego celu, aby klienci usługi Azure Boards, którzy zdecydują się korzystać z repozytoriów GitHub, mogli zachować odpowiedni poziom możliwości śledzenia, aby mieć repozytoria w usłudze Azure DevOps.
Te inwestycje obejmują:
Parzystość funkcji yaML i potoków wydania
W ciągu ostatnich kilku lat wszystkie nasze inwestycje potoków były w obszarze potoków YAML. Ponadto wszystkie nasze ulepszenia zabezpieczeń zostały wprowadzone w przypadku potoków YAML. Na przykład w przypadku potoków YAML kontrola nad chronionymi zasobami (np. repozytoriami, połączeniami usług itp.) jest w rękach właścicieli zasobów, w przeciwieństwie do autorów potoków. Tokeny dostępu do zadań używane w potokach YAML są ograniczone do określonych repozytoriów określonych w pliku YAML. Są to tylko dwa przykłady funkcji zabezpieczeń dostępnych dla potoków YAML. Z tych powodów zalecamy używanie potoków YAML w wersji klasycznej. Wdrażanie kodu YAML w wersji klasycznej było znaczące w przypadku kompilacji (CI). Jednak wielu klientów nadal używa klasycznych potoków zarządzania wydaniami w języku YAML na potrzeby wydań (CD). Głównym powodem jest brak parzystości w różnych funkcjach ciągłego wdrażania między dwoma rozwiązaniami. W ciągu ostatniego roku zajęliśmy się kilkoma lukami w tym obszarze, zwłaszcza w ramach kontroli. Kontrole są podstawowym mechanizmem w potokach YAML umożliwiającym podwyższenie poziomu kompilacji z jednego etapu do drugiego. W ciągu następnego roku będziemy nadal rozwiązywać luki w innych obszarach. Skupimy się na środowiskach użytkownika, możliwościach śledzenia i środowiskach.
Funkcja | Obszar | Ćwiartkowy |
---|---|---|
Inspekcja pod kątem kontroli | Pipelines | Kwartał 2022 r. |
Zmienne niestandardowe w kontrolach | Pipelines | Kwartał 2023 r. |
Sprawdza skalowalność | Pipelines | Kwartał 2023 r. |
Pomijanie zatwierdzeń i kontroli | Pipelines | Kwartał 2023 r. |
Sekwencjonowanie zatwierdzeń i innych kontroli | Pipelines | Kwartał 2024 r. |
Zatwierdzenia odroczone | Pipelines | Kwartał 2024 r. |
Ponowne uruchamianie pojedynczego etapu | Pipelines | Kwartał 2024 r. |
Ręczne kolejkowanie etapów | Pipelines | 2024 H2 |
Współbieżność na poziomie etapu | Pipelines | Kwartał 2024 r. |
Możliwość śledzenia na poziomie etapu | Pipelines | 2024 H2 |
Połączenia z usługami w kontroli | Pipelines | Przyszłość |
Sprawdza rozszerzalność | Pipelines | Przyszłość |
Wszystkie funkcje
Azure DevOps Services
Azure DevOps Server
Jak przekazać opinię
Chcielibyśmy usłyszeć, co myślisz o tych funkcjach. Zgłoś wszelkie problemy lub zaproponuj funkcję za pośrednictwem społeczności deweloperów.
Możesz również uzyskać porady i odpowiedzi na pytania społeczności w witrynie Stack Overflow.