Compartilhar via


O gerenciamento do ciclo de vida do token agora está em versão prévia privada

Anteriormente, dependíamos da interface do usuário do Azure DevOps para criar, renovar e expirar tokens de acesso pessoal. Nesta versão, temos o prazer de anunciar o suporte à API REST do Azure DevOps para tokens de acesso pessoal e agora está disponível em versão prévia privada.

Confira a lista de recursos abaixo para obter detalhes.

Geral

Azure Pipelines

Azure Artifacts

Geral

API de gerenciamento do ciclo de vida do PAT (versão prévia privada)

Temos o prazer de anunciar o lançamento de novas APIs para gerenciar o ciclo de vida dos PATs (Tokens de Acesso Pessoal) no Azure DevOps. Esse rico conjunto de APIs permite que sua equipe simplifique o gerenciamento dos PATs que possui, oferecendo novas funcionalidades, como a criação de novos tokens de acesso pessoal com um escopo e duração desejados e a renovação ou expiração dos existentes.

Hoje, a principal maneira de gerenciar PATs (Personal Access Tokens) é por meio da interface do usuário ou usando um conjunto limitado de APIs destinadas apenas a administradores de coleção de projetos. Essa nova API desbloqueia a capacidade das organizações de configurar a automação envolvendo PATs, incluindo a configuração de pipelines de build ou a interação com itens de trabalho.

A API de gerenciamento do ciclo de vida do PAT agora está disponível para as organizações usarem na visualização privada.

Entre em contato conosco com seu caso de uso e sua organização do Azure DevOps para obter acesso à API e à documentação. Agradecemos qualquer feedback que você possa oferecer sobre como essa API ajudou sua organização ou pode ser aprimorada para atender às suas necessidades!

Eventos de gerenciamento de token agora em Logs de Auditoria

Os PATs (Tokens de Acesso Pessoal) e as Chaves SSH permitem que você e seus colegas de equipe se autentiquem com o Azure DevOps de maneira não interativa. Muitos de vocês expressaram a necessidade de entender por quem e como esses tokens são usados para evitar atividades maliciosas por usuários não autorizados. Com esta versão, novos eventos serão adicionados aos Logs de Auditoria sempre que esses tokens forem criados, atualizados, revogados e/ou removidos com êxito.

Para ver esses novos eventos, acesse a página Auditoria por meio da página de configurações de suas organizações. Para obter informações adicionais sobre esses novos eventos e todos os eventos disponíveis em seus Logs de Auditoria, consulte nossa documentação.

Limite a visibilidade e a colaboração do usuário a projetos específicos

Neste sprint, estamos lançando um recurso de visualização pública para permitir que os administradores da organização no Azure DevOps restrinjam os usuários de ver e colaborar com usuários em projetos diferentes. Esse recurso trará outro nível de isolamento e controle de acesso aos projetos. Seu feedback inicial nos ajudará a melhorar a experiência.

Por padrão, os usuários adicionados a uma organização podem exibir todos os metadados e configurações da organização. Isso inclui exibir a lista de usuários na organização, lista de projetos, detalhes de cobrança, dados de uso e qualquer coisa que esteja acessível por meio das configurações da organização. Além disso, os usuários podem usar os vários seletores de pessoas para pesquisar, exibir, selecionar e marcar todos os outros membros da organização, mesmo que esses usuários não estejam no mesmo projeto.

Para restringir os usuários dessas informações, você pode habilitar o recurso Limitar a visibilidade e a colaboração do usuário a projetos específicos para sua organização. Depois de habilitado, o grupo Usuários com Escopo do Projeto, um grupo de segurança no nível da organização, será adicionado à sua organização do Azure DevOps. Os usuários e grupos adicionados a esse novo grupo (que pode ser encontrado navegando até Configurações da Organização -> Permissões) terão duas limitações: configurações ocultas da organização e pesquisa e marcação limitadas do seletor de pessoas.

Configurações ocultas da organização

Os usuários adicionados ao grupo "Usuários com escopo de projeto" são impedidos de acessar as páginas Configurações da organização , exceto Visão geral e Projetos, e estão restritos a exibir apenas dados de projetos aos quais pertencem.

Pesquisa e marcação limitadas de seletores de pessoas

Usando os vários seletores de pessoas no produto, os usuários e grupos adicionados ao grupo "Usuários com escopo do projeto" só poderão pesquisar, visualizar, selecionar e marcar membros que também sejam membros do projeto em que estão atualmente.

Azure Pipelines

Detalhes do aprovador disponíveis nos logs de auditoria

Agora você pode visualizar os detalhes sobre quem aprovou seus pipelines nos logs de auditoria. Atualizamos o evento "Check Suite Completed" para incluir essas informações. Você pode acessar os logs de auditoria em Configurações da organização -> Auditoria.

Mudança no processo de obtenção de outorga de gasodutos gratuitos em projetos públicos

O Azure Pipelines oferece CI/CD gratuito para projetos de software livre desde setembro de 2018. Como isso equivale a distribuir computação gratuita, sempre foi alvo de abuso – especialmente mineração de criptomoedas. Minimizar esse abuso sempre exigiu energia da equipe. Nos últimos meses, a situação piorou substancialmente, com uma alta porcentagem de novos projetos públicos no Azure DevOps sendo usados para mineração de criptomoedas e outras atividades que classificamos como abusivas. Além de consumir uma quantidade cada vez maior de energia da equipe, isso coloca nossos pools de agentes hospedados sob estresse e degrada a experiência de todos os nossos usuários – tanto de código aberto quanto pagos.

Para resolver essa situação, novos projetos públicos criados no Azure DevOps não receberão mais a concessão gratuita de trabalhos paralelos. Como resultado, você não poderá executar pipelines ao criar um novo projeto público. No entanto, você pode solicitar a concessão gratuita enviando um e-mail e azpipelines-ossgrant@microsoft.com fornecendo os seguintes detalhes:

  • Seu nome
  • Organização do Azure DevOps para a qual você está solicitando a concessão gratuita
  • Links para os repositórios que você planeja criar
  • Breve descrição do seu projeto

Para obter mais informações sobre trabalhos paralelos e subsídios gratuitos, consulte nossa documentação.

Azure Artifacts

Alterações no comportamento upstream do Azure Artifacts

Anteriormente, os feeds do Azure Artifacts apresentavam versões de pacote de todas as suas fontes upstream. Esse upstream inclui versões de pacote originalmente enviadas por push para um feed do Azure Artifacts (de origem interna) e versões de pacote de repositórios públicos comuns, como npmjs.com, NuGet.org, Maven Central e PyPI (de origem externa).

Esse sprint introduz um novo comportamento que fornece segurança adicional para seus feeds privados, limitando o acesso a pacotes de origem externa quando os pacotes de origem interna já estão presentes. Esse recurso oferece uma nova camada de segurança, que impede que pacotes maliciosos de um registro público sejam consumidos inadvertidamente. Essas alterações não afetarão as versões do pacote que já estão em uso ou armazenadas em cache no seu feed.

Para saber mais sobre cenários comuns de pacotes em que você precisa permitir versões de pacotes de origem externa, juntamente com alguns outros cenários em que nenhum bloqueio nos pacotes públicos é necessário e como configurar o comportamento upstream, consulte a documentação Configurar o comportamento upstream - Azure Artifacts | Documentos da Microsoft

Próximas etapas

Observação

Esses recursos serão lançados nas próximas duas a três semanas.

Vá até o Azure DevOps e dê uma olhada.

Como fornecer comentários

Adoraríamos ouvir o que você pensa sobre esses recursos. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.

Fazer uma sugestão

Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.

Obrigada,

Aaron Halberg