Exibir resultados da verificação de código de provedores de terceiros no Azure DevOps
À medida que continuamos nossa integração com o GitHub Advanced Security, temos o prazer de anunciar que agora você pode aproveitar a tarefa de publicação (AdvancedSecurity-Publish@1) para importar resultados de segurança de provedores de terceiros para o hub de alertas Advanced Security Code Scaning!
Confira as notas de versão para obter detalhes.
Geral
Segurança Avançada do GitHub para Azure DevOps
- Visão geral da segurança, exibição de risco, links para alertas do repositório
- Tarefa de publicação para integração com provedores de terceiros
Azure Pipelines
- Visualização do macOS-14 Sonoma e desativação do macOS-11
- Nó 10 removido de pipelines-* Pacotes de agente
Geral
Melhorar os resultados da pesquisa com prefixos curinga e substrings
Temos o prazer de anunciar nosso novo recurso de pesquisa, que agora suporta pesquisas curinga como prefixo e substring em código, itens de trabalho, wiki e pacotes. Ao adicionar um curinga no início e no final do termo de pesquisa, você pode encontrar todas as cadeias de caracteres relevantes que contêm seu termo. Por exemplo, digitar "Test" na caixa de pesquisa produz resultados como "mytestclass", "improvecodewithtest" e "test_wikiarticle". Este recurso será lançado nas próximas semanas.
Segurança Avançada do GitHub para Azure DevOps
Visão geral da segurança, exibição de risco, links para alertas do repositório
A página de risco de visão geral de segurança agora está diretamente vinculada à página de alertas de segurança avançada individual de cada repositório. Semelhante à página de cobertura, para um repositório específico, passe o mouse sobre a linha e clique no ícone no lado direito da linha para navegar diretamente para a página de alertas.
Tarefa de publicação para integração com provedores de terceiros
A tarefa AdvancedSecurity-Publish@1 permite que você recupere facilmente resultados de provedores de terceiros, aprimorando a integração com a segurança avançada do GitHub para AzureDevOps. Esses provedores podem incluir tarefas de pipeline de análise de segurança comercial e de código aberto que geram resultados no formato SARIF em conformidade. Ao aproveitar isso, agora você pode exibir os resultados no hub de alertas da Verificação Avançada de Código de Segurança, fornecendo uma exibição unificada dos alertas de segurança de código das ferramentas de análise atualmente suportadas diretamente no Azure DevOps. Esta integração suporta SARIF 2.1, oferecendo-lhe uma visão abrangente da sua postura de segurança.
Para obter instruções detalhadas sobre como configurar a verificação de código no GitHub Advanced Security com o Azure DevOps, consulte Configurar a verificação de código.
Azure Pipelines
Visualização do macOS-14 Sonoma e desativação do macOS-11
A imagem macOS-14
está agora disponível em pré-visualização para os agentes alojados no Azure Pipelines. Para usar esta imagem, atualize seu arquivo YAML para incluir vmImage:'macos-14'
:
- job: macOS14
pool:
vmImage: 'macOS-14'
steps:
- bash: |
echo Hello from macOS Sonoma Preview
sw_vers
Para o software instalado no macOS-14, consulte a configuração da imagem.
A macOS-12
imagem ainda será usada ao especificar macOS-latest
o . Uma vez macOS-14
que esteja disponível ao público, macOS-latest
migrará diretamente para macOS-14
. O macOS-latest
rótulo ignorará o macOS-13.
A imagem macOS-11
foi preterida e será descontinuada em junho de 2024.
Nó 10 removido de pipelines-* Pacotes de agente
Nossos agentes suportam tarefas implementadas no PowerShell ou no Node. O agente é fornecido com várias versões do Node que acomodam diferentes requisitos de tarefas.
À medida que novas versões do Node são lançadas, as tarefas são atualizadas para utilizar essas versões mais recentes do Node. Os tempos de execução necessários são incluídos com o agente.
No entanto, à medida que os nós mais antigos saem de sua janela de manutenção, algumas tarefas de pipelines ainda podem depender deles. O Azure DevOps atualiza as tarefas suportadas para uma versão do Node que ainda é suportada, embora as tarefas de terceiros possam exigir versões mais antigas para serem executadas.
Para gerenciar isso, temos dois pacotes de agentes de pipeline:
Pacote | Versões de nó | Description |
---|---|---|
vsts-agent-* |
6, 10, 16, 20 | Inclui todas as versões de nó que podem ser usadas como manipulador de execução de tarefas |
pipelines-agents-* |
16, 20 | Inclui apenas versões recentes do Node. O objetivo desses pacotes é não incluir nenhuma versão de fim de vida do Node. |
Se desejar executar uma tarefa que exija o manipulador de execução do Nó 10 em um agente que não tenha o Nó 10 incluído, você poderá instalar o manipulador de execução inserindo a tarefa NodeTaskRunnerInstaller@0 no pipeline:
steps:
- task: NodeTaskRunnerInstaller@0
inputs:
runnerVersion: 10
Próximos passos
Nota
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigado,
Silviu Andrica