Roteiro do Azure DevOps
| O que há de novo | na documentação do blog | de desenvolvedores |
Mapa do produto
Esta lista de funcionalidades é uma espreitadela ao nosso roteiro. Ele identifica alguns dos recursos significativos em que estamos trabalhando atualmente e um cronograma aproximado para quando você pode esperar vê-los. Não é abrangente, mas destina-se a dar alguma visibilidade aos principais investimentos. No topo, você encontrará uma lista de nossas grandes iniciativas de vários trimestres e os recursos em que elas se dividem. Mais abaixo, você encontrará a lista completa de recursos significativos que planejamos.
Cada recurso é vinculado a um artigo onde você pode saber mais sobre um item específico. Esses recursos e datas são os planos atuais e estão sujeitos a alterações. As colunas Período de tempo refletem quando esperamos que o recurso esteja disponível.
Iniciativas
Segurança Avançada do GitHub para Azure DevOps
O GitHub Advanced Security (GHAS) para Azure DevOps agora está disponível para o público em geral. Qualquer administrador de coleção de projetos agora pode habilitar a Segurança Avançada para sua organização, projetos e repositórios nas Configurações do Projeto ou Configurações da Organização. Você pode saber mais sobre como configurar o GitHub Advanced Security for Azure DevOps em nossa documentação.
Os novos recursos que esperamos oferecer incluem:
Caraterística | Área | Trimestre |
---|---|---|
Exibir comentários contextuais para receber solicitações contendo descobertas de Segurança Avançada recém-introduzidas | Segurança Avançada do GitHub para Azure DevOps | 4º trimestre de 2024 |
Determinar a validade dos segredos de parceiros detetados | Segurança Avançada do GitHub para Azure DevOps | 4º trimestre de 2024 |
Corrija automaticamente as vulnerabilidades de verificação de dependência detetadas com as atualizações de segurança do Dependabot | Segurança Avançada do GitHub para Azure DevOps | Futuro |
Minimizando os riscos associados ao roubo de credenciais
O Azure DevOps dá suporte a muitos mecanismos de autenticação diferentes, incluindo autenticação básica, tokens de acesso pessoal (PATs), SSH e tokens de acesso do Microsoft Entra ID (anteriormente Azure Ative Directory). Esses mecanismos não são criados igualmente do ponto de vista da segurança, especialmente quando se trata do potencial de roubo de credenciais. Por exemplo, o vazamento não intencional de credenciais, como PATs, pode permitir que atores mal-intencionados entrem em organizações de DevOps do Azure, onde eles podem obter acesso a ativos críticos, como código-fonte, pivotar para ataques à cadeia de suprimentos ou até mesmo girar para comprometer a infraestrutura de produção. Para minimizar os riscos de roubo de credenciais, concentraremos nossos esforços nos próximos trimestres nas seguintes áreas:
Permita que os administradores melhorem a segurança de autenticação por meio de políticas de plano de controle.
Reduzir a necessidade de PATs e outros segredos roubáveis, adicionando suporte para alternativas mais seguras.
Aprofundamento da integração do Azure DevOps com o Microsoft Entra ID para melhor suportar os seus vários recursos de segurança.
Evitando a necessidade de armazenar segredos de produção em conexões de serviço do Azure Pipelines.
Caraterística | Área | Trimestre |
---|---|---|
APIs do ciclo de vida da PAT | Geral | 4º trimestre de 2022 |
Plano de controle para tokens de acesso pessoal (PAT) | Geral | 4º trimestre de 2022 |
Suporte de identidade gerenciada e entidade de serviço (visualização) | Geral | 1º trimestre de 2023 |
Federação de identidades de carga de trabalho para implantações do Azure (visualização) | Pipelines | 3º trimestre de 2023 |
Escopos granulares para o Azure Ative Directory OAuth | Geral | 3º trimestre de 2023 |
Suporte de Identidade Gerenciada e Principal de Serviço (GA) | Geral | 3º trimestre de 2023 |
Federação de identidade de carga de trabalho para conexão de serviço (GA) do Azure | Pipelines | 1º trimestre de 2024 |
Federação de identidades de carga de trabalho para conexão de serviço do Docker | Pipelines | 2024 H2 |
Suporte Web completo para Políticas de Acesso Condicional | Geral | 2024 H2 |
Políticas para desabilitar métodos de autenticação | Geral | Futuro |
Placas melhoradas + integração com o GitHub
A integração existente do Azure Boards + GitHub está em vigor há vários anos. A integração é um ótimo ponto de partida, mas não oferece o nível de rastreabilidade a que nossos clientes se acostumaram. Com base no feedback dos clientes, reunimos um conjunto de investimentos para melhorar essa integração. Nosso objetivo é melhorá-lo para que os clientes do Azure Boards que optarem por usar repositórios do GitHub possam manter um nível de rastreabilidade equivalente ao de repositórios no Azure DevOps.
Estes investimentos incluem:
YAML e pipelines de liberação apresentam paridade
Nos últimos anos, todos os nossos investimentos em gasodutos têm sido na área de dutos YAML. Além disso, todas as nossas melhorias de segurança foram para pipelines YAML. Por exemplo, com pipelines YAML, o controle sobre recursos protegidos (por exemplo, repositórios, conexões de serviço, etc.) está nas mãos dos proprietários de recursos, em oposição aos autores de pipeline. Os tokens de acesso a trabalho usados em pipelines YAML têm como escopo repositórios específicos especificados no arquivo YAML. Estes são apenas dois exemplos de recursos de segurança que estão disponíveis para pipelines YAML. Por esses motivos, recomendamos o uso de pipelines YAML em vez do clássico. A adoção do YAML em relação ao clássico tem sido significativa para as compilações (CI). No entanto, muitos clientes continuaram a usar pipelines clássicos de gerenciamento de liberação sobre YAML para versões (CD). A principal razão para isso é a falta de paridade em vários recursos de CD entre as duas soluções. Ao longo do último ano, o Tribunal colmatou várias lacunas neste domínio, nomeadamente nos controlos. As verificações são o principal mecanismo nos pipelines YAML para a promoção de uma construção de um estágio para outro. Continuaremos a colmatar as lacunas noutras áreas ao longo do próximo ano. Nosso foco será a experiência do usuário, rastreabilidade e ambientes.
Caraterística | Área | Trimestre |
---|---|---|
Auditoria para verificações | Pipelines | 4º trimestre de 2022 |
Variáveis personalizadas em verificações | Pipelines | 1º trimestre de 2023 |
Verifica a escalabilidade | Pipelines | 2º trimestre de 2023 |
Ignorar aprovações e verificações | Pipelines | 4º trimestre de 2023 |
Aprovações de sequenciação e outros controlos | Pipelines | 1º trimestre de 2024 |
Aprovações diferidas | Pipelines | 1º trimestre de 2024 |
Executar novamente um único estágio | Pipelines | 1º trimestre de 2024 |
Fila manual de estágios | Pipelines | 2024 H2 |
Simultaneidade no nível do estágio | Pipelines | 3º trimestre de 2024 |
Rastreabilidade ao nível da fase | Pipelines | 2024 H2 |
Conexões de serviço em verificações | Pipelines | Futuro |
Verifica a extensibilidade | Pipelines | Futuro |
Todos os recursos
Serviços de DevOps do Azure
Azure DevOps Server
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Denuncie quaisquer problemas ou sugira uma funcionalidade através da Comunidade de Programadores.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.