Acompanhamento de link AB# aprimorado em solicitações de pull do GitHub
Com essa atualização, os links AB# agora aparecem diretamente na seção Desenvolvimento das solicitações de pull do GitHub, desde que estejam incluídos na descrição da solicitação de pull. Esse aprimoramento simplifica o acesso a itens de trabalho vinculados por meio da integração do Azure Boards e do GitHub.
Também estamos entusiasmados em apresentar ferramentas de monitoramento aprimoradas, oferecendo maior visibilidade da integridade do seu repositório e ajudando você a manter seu desempenho com mais eficiência!
Confira as notas sobre a versão para obter detalhes.
GitHub Advanced Security para Azure DevOps
- Branches de solicitação de pull agora visíveis no seletor de branch de Segurança Avançada
- Atualizações automáticas para alterações de branch padrão na Segurança Avançada
- Suporte SARIF genérico de terceiros para Segurança Avançada
- IDs de regra de alerta agora integradas às impressões digitais de resultados
- Conjunto expandido de detecções de varredura secreta
Azure Boards:
- Links AB# em solicitações de pull do GitHub
- Suporte à API REST para conectar repositórios GitHub
- Excluir anexos permanentemente
Azure Repos
Azure Pipelines
- O agente do Azure Pipeline v4 é executado no .NET 8
- Modo de visualização para validação de argumentos de tarefas do shell
Azure Test Plans:
- Integração perfeita do pipeline de construção para execução de caso de teste
- Extensão de teste e comentários no Manifesto V3 (versão Edge)
GitHub Advanced Security para Azure DevOps
Branches de solicitação de pull agora visíveis no seletor de branch de Segurança Avançada
Anteriormente, as ramificações de solicitação de pull estavam ocultas no seletor de ramificação, embora fosse possível verificar as ramificações de solicitação de pull. Agora, essas ramificações estão visíveis no seletor de ramificações de Segurança Avançada e podem ser pesquisadas.
Atualizações automáticas para alterações de branch padrão na Segurança Avançada
No passado, a guia do repositório de Segurança Avançada não era atualizada automaticamente quando o branch padrão era alterado, exigindo a seleção manual do novo branch no seletor de branch. Agora, a guia detecta e exibe automaticamente alertas para a ramificação padrão recém-designada ao visitar a página.
Além disso, a Visão geral de segurança é atualizada para refletir as alterações de branch padrão, embora possa haver um pequeno atraso antes que os resultados do alerta atualizados sejam processados.
Suporte SARIF genérico de terceiros para Segurança Avançada
Agora você pode carregar os resultados de sua ferramenta de verificação de terceiros para mostrar na guia de verificação de código de Segurança Avançada.
O uso de uma ferramenta de verificação que publica um arquivo SARIF no $(Agent.TempDirectory)/.advsec
diretório, está em conformidade com o padrão SARIF 2.1 e executa o AdvancedSecurity-Publish@1 após a tarefa carregará os resultados na guia de verificação de código.
Observação
O caminho do arquivo associado a um resultado no arquivo SARIF deve estar acessível à AdvancedSecurity-Publish@1
tarefa em execução no agente de compilação.
IDs de regra de alerta agora integradas às impressões digitais de resultados
Anteriormente, os resultados de ferramentas de terceiros com a mesma impressão digital, hash, ferramenta e nome de regra eram agrupados em um alerta, mesmo que tivessem IDs de regra diferentes.
Com essa atualização, os IDs de regra agora são incluídos na impressão digital, criando alertas separados para resultados com IDs de regra diferentes, mesmo que outros pontos de dados sejam os mesmos. Os alertas existentes serão atualizados e divididos de acordo.
Conjunto expandido de detecções de varredura secreta
Estamos expandindo o conjunto de padrões de parceiros que podem ser detectados com a Verificação Secreta. Essa expansão traz vários padrões de alta confiança para novos tipos de tokens.
Para obter mais informações sobre os tipos de padrões de parceiros que a Verificação de Segredos do GitHub Advanced Security detecta, consulte Alertas de verificação de segredos para o GitHub Advanced Security para Azure DevOps.
Azure Boards
Links AB# em solicitações de pull do GitHub
Como parte de nossos aprimoramentos contínuos na integração Azure Boards + GitHub, temos o prazer de apresentar um novo recurso que simplifica a forma como os links AB# são exibidos. Com essa atualização, os links AB# agora aparecem diretamente na seção Desenvolvimento das solicitações de pull do GitHub, facilitando o acesso a itens de trabalho vinculados sem pesquisar descrições ou comentários.
Esses links só aparecerão quando AB# for incluído na descrição da solicitação de pull. Se você vincular diretamente de um item de trabalho, eles não serão exibidos na seção Desenvolvimento. Além disso, remover o link AB# da descrição o remove do controle de desenvolvimento.
Suporte à API REST para conectar repositórios GitHub
Estamos introduzindo novos pontos de extremidade da API REST que permitem automatizar a adição e a remoção de repositórios do GitHub em seus projetos do Azure DevOps. Além disso, aumentamos o limite de repositório por conexão de 500 para 2.000 ao usar esses endpoints.
Esses pontos de extremidade incluem:
Também fornecemos um código de exemplo para ajudá-lo a começar.
Excluir anexos permanentemente
Em alguns casos, a simples remoção de um anexo de um item de trabalho pode não resolver totalmente os riscos de segurança, especialmente se o arquivo for sinalizado como mal-intencionado. Os links compartilhados para o anexo ainda podem ser acessados em outros itens de trabalho, comentários ou canais externos. Para resolver isso, adicionamos um recurso que permite que os usuários com permissões "Excluir itens de trabalho permanentemente" removam anexos permanentemente.
Essa ação pode ser executada na guia Anexos no formulário de item de trabalho, em uma nova seção chamada "Anexos Excluídos". Esta seção é visível apenas para usuários com as permissões necessárias para excluir permanentemente itens de trabalho.
Depois que um anexo é excluído permanentemente, todos os links associados retornam um erro "O anexo do arquivo não existe".
Observação
Esse recurso está disponível apenas no Hub de novos quadros.
Azure Repos
Novo painel "Integridade e uso" no hub de arquivos repositório
À medida que os repositórios Git crescem, eles acumulam confirmações, blobs e outros dados, o que pode aumentar a carga na infraestrutura do Azure DevOps, afetando o desempenho e a experiência do usuário. Manter um repositório íntegro é fundamental para garantir desempenho e confiabilidade consistentes.
Para dar suporte a isso, agora monitoramos vários fatores, como tamanho do repositório, frequência de confirmação, conteúdo e estrutura. Se o repositório começar a sobrecarregar a infraestrutura, você poderá receber uma notificação com recomendações de ação corretiva. Ao gerenciar a integridade do repositório, você pode evitar interrupções e garantir operações tranquilas.
Para verificar a integridade do repositório, acesse Azure Repos, > Arquivos e escolha "Integridade e uso" no menu de reticências para acessar o painel Integridade e uso do repositório.
Azure Pipelines
O agente do Azure Pipeline v4 é executado no .NET 8
O agente do Azure Pipeline v3 atualmente usa o .NET 6, mas com o fim da vida útil do .NET 6 se aproximando, a Microsoft está atualizando o agente para o .NET 8. Esta atualização será lançada nas próximas semanas.
Se você estiver usando agentes auto-hospedados em um sistema operacional que não tem suporte do .NET 8, seu agente não será atualizado para a v4. Em vez disso, os pipelines em execução em sistemas operacionais sem suporte exibem avisos nos logs do pipeline. Você pode usar o script QueryAgentPoolsForCompatibleOS.ps1 para identificar proativamente os agentes de pipeline em execução em sistemas operacionais desatualizados.
As seguintes versões do sistema operacional não serão compatíveis com o agente v4 atualizado:
- Alpine Linux 3.13 - 3.16
- Debian 10
- Fedora 36 - 38
- macOS 10 e 11
- openSUSE 15.0 - 15.4
- Oracle Linux 7
- Red Hat Enterprise Linux 7
- SUSE Enterprise Linux 12
- Ubuntu, 16.04, 18.04
- Windows 7, 8 e 10 até 21H2
Modo de visualização para validação de argumentos de tarefas do shell
Tarefas de shell, como Bash@3, BatchScript@1, CmdLine@2 e PowerShell@2 , podem ser protegidas contra injeção de comando habilitando a validação de argumentos de tarefas de shell nas configurações da organização ou do projeto.
Habilitar a validação de argumentos de tarefas de shell pode interromper os scripts existentes, pois a entrada é rejeitada pela validação de entrada. Por exemplo, alguns caracteres são considerados um separador de comando e rejeitados quando essa configuração está habilitada.
Para tornar essa transição mais suave, adicionamos um modo de visualização. Com o modo de visualização ativado, você recebe avisos em seu pipeline e logs de auditoria, dando visibilidade a possíveis problemas sem interromper suas tarefas ou fluxos de trabalho.
Vá para Configurações > da Organização Configurações de Pipelines > > Restrições > de tarefas Auditoria em:
Azure Test Plans
Integração perfeita do pipeline de construção para execução de caso de teste
Simplificamos o processo de execução do caso de teste integrando perfeitamente as configurações do pipeline de build. As definições de compilação e as IDs definidas no nível do plano de teste agora se propagam automaticamente para o Web Runner, eliminando a necessidade de configuração manual a cada vez. Essa melhoria economiza tempo e aumenta a eficiência, permitindo que você se concentre em tarefas mais críticas.
Extensão de teste e comentários no Manifesto V3 (versão Edge)
Estamos lançando gradualmente essa atualização no Chrome e agora estamos expandindo o lançamento para o Edge.
Esta atualização faz a transição de nossa implementação do Manifesto V2 para a V3, de acordo com o cronograma de descontinuação do Google para o Manifesto V2. Embora os principais recursos da extensão permaneçam inalterados, a atualização aprimora a segurança e o desempenho.
Para obter mais detalhes, confira nossa postagem recente no blog sobre essa atualização. Extensão de teste e feedback no Manifest V3
Próximas etapas
Observação
Estamos lançando o recurso. Recebê-lo em sua organização depende de vários fatores e pode chegar mais tarde, caso você ainda não o tenha.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre esses recursos. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigada,
Dan Hellem