Azure DevOps Roadmap
| Novidades| Documentação do blog| de desenvolvedores|
Roteiro do produto
Esta lista de recursos é uma espiada em nosso roteiro. Ele identifica alguns dos recursos significativos nos quais estamos trabalhando atualmente e um prazo aproximado para quando você pode esperar vê-los. Não é abrangente, mas destina-se a fornecer alguma visibilidade dos principais investimentos. No topo, você encontrará uma lista de nossas grandes iniciativas multitrimestrais e os recursos em que elas se dividem. Mais abaixo, você encontrará a lista completa de recursos significativos que planejamos.
Cada recurso está vinculado a um artigo onde você pode aprender mais sobre um item específico. Esses recursos e datas são os planos atuais e estão sujeitos a alterações. As colunas Período refletem quando esperamos que o recurso esteja disponível.
Iniciativas
GitHub Advanced Security para Azure DevOps
O GitHub Advanced Security (GHAS) para Azure DevOps já está em disponibilidade geral. Qualquer administrador de coleção de projetos agora pode habilitar a Segurança Avançada para sua organização, projetos e repositórios nas Configurações do Projeto ou Configurações da Organização. Você pode saber mais sobre como configurar o GitHub Advanced Security para Azure DevOps em nossa documentação.
Os novos recursos que esperamos oferecer incluem:
Recurso | Área | Trimestre |
---|---|---|
Exibir comentários contextuais para solicitações de pull contendo descobertas de Segurança Avançada recém-introduzidas | GitHub Advanced Security para Azure DevOps | 1º trimestre de 2025 |
Determinar a validade dos segredos de parceiros detectados | GitHub Advanced Security para Azure DevOps | 1º trimestre de 2025 |
Corrija automaticamente as vulnerabilidades de verificação de dependência detectadas com as atualizações de segurança do Dependabot | GitHub Advanced Security para Azure DevOps | Futuro |
Minimizando os riscos associados ao roubo de credenciais
O Azure DevOps dá suporte a muitos mecanismos de autenticação diferentes, incluindo autenticação básica, PATs (tokens de acesso pessoal), SSH e tokens de acesso da ID do Microsoft Entra (anteriormente Azure Active Directory). Esses mecanismos não são criados igualmente do ponto de vista da segurança, especialmente quando se trata do potencial de roubo de credenciais. Por exemplo, o vazamento não intencional de credenciais, como PATs, pode permitir que agentes mal-intencionados entrem em organizações do Azure DevOps, onde podem obter acesso a ativos críticos, como código-fonte, direcionar ataques à cadeia de suprimentos ou até mesmo comprometer a infraestrutura de produção. Para minimizar os riscos de roubo de credenciais, concentraremos nossos esforços nos próximos trimestres nas seguintes áreas:
Permita que os administradores melhorem a segurança da autenticação por meio de políticas do painel de controle.
Reduzindo a necessidade de PATs e outros segredos roubáveis, adicionando suporte para alternativas mais seguras.
Aprofundando a integração do Azure DevOps com o Microsoft Entra ID para oferecer melhor suporte aos vários recursos de segurança.
Evitando a necessidade de armazenar segredos de produção em conexões de serviço do Azure Pipelines.
Quadros aprimorados + integração com o GitHub
A integração existente do Azure Boards + GitHub está em vigor há vários anos. A integração é um ótimo ponto de partida, mas não oferece o nível de rastreabilidade a que nossos clientes se acostumaram. Com base no feedback dos clientes, reunimos um conjunto de investimentos para aprimorar essa integração. Nosso objetivo é melhorá-lo para que os clientes do Azure Boards que optarem por usar repositórios do GitHub possam manter um nível equivalente de rastreabilidade a ter repositórios no Azure DevOps.
Esses investimentos incluem:
YAML e pipelines de lançamento apresentam paridade
Nos últimos anos, todos os nossos investimentos em dutos foram na área de dutos YAML. Além disso, todas as nossas melhorias de segurança foram para pipelines YAML. Por exemplo, com pipelines YAML, o controle sobre recursos protegidos (por exemplo, repositórios, conexões de serviço etc.) está nas mãos dos proprietários de recursos, em vez de autores de pipeline. Os tokens de acesso ao trabalho usados em pipelines YAML têm como escopo repositórios específicos especificados no arquivo YAML. Esses são apenas dois exemplos de recursos de segurança disponíveis para pipelines YAML. Por esses motivos, recomendamos usar pipelines YAML em vez de clássicos. A adoção do YAML em vez do clássico tem sido significativa para builds (CI). No entanto, muitos clientes continuaram a usar pipelines clássicos de gerenciamento de versões em YAML para versões (CD). A principal razão para isso é a falta de paridade em vários recursos de CD entre as duas soluções. No ano passado, abordamos várias lacunas nessa área, principalmente em Verificações. As verificações são o principal mecanismo em pipelines YAML para bloquear a promoção de um build de um estágio para outro. Continuaremos a abordar as lacunas em outras áreas no próximo ano. Nosso foco será na experiência do usuário, rastreabilidade e ambientes.
Recurso | Área | Trimestre |
---|---|---|
Auditoria de verificações | Pipelines | ![]() |
Variáveis personalizadas em verificações | Pipelines | ![]() |
Verifica a escalabilidade | Pipelines | ![]() |
Ignorar aprovações e verificações | Pipelines | ![]() |
Aprovações de sequenciamento e outras verificações | Pipelines | ![]() |
Aprovações adiadas | Pipelines | ![]() |
Repetir estágio único | Pipelines | ![]() |
Enfileiramento manual de estágios | Pipelines | ![]() |
Simultaneidade no nível do estágio | Pipelines | ![]() |
Rastreabilidade em nível de estágio | Pipelines | 2025 Q2 |
Execução de etapas sob demanda e fora de ordem | Pipelines | 2025 Q2 |
Conexões de serviço em verificações | Pipelines | Futuro |
Verifica a extensibilidade | Pipelines | Futuro |
Melhorias nos planos de teste do Azure
O Azure DevOps oferece uma variedade de ferramentas de teste e integrações para dar suporte a diferentes necessidades de teste. Entre elas estão os testes manuais, testes automatizados e testes exploratórios. A plataforma permite a criação e o gerenciamento de planos de teste e conjuntos de testes, que podem ser usados para acompanhar testes manuais para sprints ou marcos. Além disso, o Azure DevOps integra-se a pipelines da CI/CD, habilitando a execução automatizada de testes e a geração de relatórios.
Estamos aumentando os investimentos nessa área em resposta ao feedback da nossa base de clientes mais ativos. Nosso foco estará nos seguintes aspectos do gerenciamento de testes: aprimorar a rastreabilidade dos testes de ponta a ponta, estender o suporte para várias linguagens de programação e estruturas para testes automatizados em Planos de Teste; remodelar fluxos de trabalho e experiências para consumir execuções de teste e resultados de teste.
Veja a seguir os diversos investimentos que planejamos fazer como parte desta iniciativa:
Recurso | Área | Trimestre |
---|---|---|
Suporte para JUnit/Java nos planos de teste do Azure | Test Plans | 1º trimestre de 2025 |
Suporte para Pytest/Python nos planos de teste do Azure | Test Plans | 1º trimestre de 2025 |
Restaurar planos de teste e conjuntos de testes excluídos usando a API REST | Test Plans | 1º trimestre de 2025 |
Pausar automaticamente a execução de um caso de teste manual | Test Plans | 1º trimestre de 2025 |
Acesso Rápido aos Resultados do Teste no Caso de Teste | Test Plans | 2025 Q2 |
Retomar casos de teste pausados por padrão | Test Plans | 2025 Q2 |
Nova experiência de execução de teste | Test Plans | 2025 Q2 |
Histórico de resultados de caso de teste avançado | Test Plans | 2025 Q2 |
Todos os recursos
Azure DevOps Services
Azure DevOps Server
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre esses recursos. Relate quaisquer problemas ou sugira um recurso por meio da Comunidade de Desenvolvedores.
Você também pode receber conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.