Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
| ¿Qué hay de nuevo? | Comunidad de Desarrolladores | Blog de DevOps | Documentación |
Hoja de ruta del producto
Esta lista de características es un vistazo a nuestra hoja de ruta. Identifica algunas de las características significativas en las que estamos trabajando actualmente y un período de tiempo aproximado para cuando puede esperar verlos. No es integral, pero está pensado para proporcionar cierta visibilidad de las inversiones clave. En la parte superior encontrará una lista de nuestras grandes iniciativas de varios trimestres y las características en las que se desglosan. Más abajo encontrará la lista completa de características significativas que hemos planeado.
Cada característica está vinculada a un artículo donde puede obtener más información sobre un elemento determinado. Estas características y fechas son los planes actuales y están sujetos a cambios. Las columnas Período de tiempo reflejan cuándo esperamos que la característica esté disponible.
Iniciativas
GitHub Advanced Security para Azure DevOps
GitHub Advanced Security para Azure DevOps (GHAzDO) ofrece características de seguridad adicionales a Azure DevOps con una licencia adicional. Cualquier administrador de colecciones de proyectos ahora puede habilitar Advanced Security para su organización, proyectos y repositorios desde configuración del proyecto o configuración de la organización.
Las principales funcionalidades de Seguridad avanzada de GitHub para Azure DevOps son:
- Examen de secretos: Detecte y corrija secretos de texto no cifrado en los repositorios de Git. Si la protección de inserción está habilitada, también detecta y bloquea los secretos antes de que se inserten en los repositorios.
- Examen de código: Busque posibles vulnerabilidades de seguridad y errores de codificación en el código mediante CodeQL o una herramienta de terceros.
- Examen de dependencias: Detecte y alerte cuando el código depende de un paquete que no sea seguro y reciba instrucciones de corrección sencillas.
Puede obtener más información sobre cómo configurar GitHub Advanced Security para Azure DevOps en nuestra documentación.
Entre las próximas funcionalidades que esperamos ofrecer se incluyen:
| Característica | Área | Trimestre |
|---|---|---|
| Determinación de la validez de los secretos de asociados detectados | GitHub Advanced Security para Azure DevOps |
2025 Q3 |
| Vincular elementos de paneles a alertas de seguridad avanzada | GitHub Advanced Security para Azure DevOps |
2025 Q4 |
| Directivas de comprobación de estado para alertas de Advanced Security | GitHub Advanced Security para Azure DevOps | Q1 de 2026 |
| Configuración predeterminada de CodeQL (habilitación con un solo clic) | GitHub Advanced Security para Azure DevOps | 2026 2º trimestre |
| Corrección automática de vulnerabilidades de examen de dependencias detectadas con actualizaciones de seguridad de Dependabot | GitHub Advanced Security para Azure DevOps | Futuro |
Minimizar los riesgos asociados con el robo de credenciales
Azure DevOps admite muchos mecanismos de autenticación diferentes, como la autenticación básica, los tokens de acceso personal (PAT), SSH y microsoft Entra ID (anteriormente Azure Active Directory). Estos mecanismos no se crean igualmente desde una perspectiva de seguridad, especialmente cuando se trata de la posibilidad de robo de credenciales. Por ejemplo, la filtración no deseada de credenciales como los PAT puede permitir que actores malintencionados accedan a organizaciones de Azure DevOps, donde pueden obtener acceso a activos críticos como el código fuente, dirigirse hacia ataques a la cadena de suministro, o incluso dirigirse hacia comprometer la infraestructura de producción. Para minimizar los riesgos de robo de credenciales, centraremos nuestros esfuerzos en los próximos trimestres en las siguientes áreas:
Permitir a los administradores mejorar la seguridad de autenticación mediante directivas del plano de control.
Reducir la necesidad de PAT y otros secretos robables agregando compatibilidad con alternativas más seguras.
Profundización en la integración de Azure DevOps con Microsoft Entra ID para admitir mejor sus diversas características de seguridad.
Evitar la necesidad de almacenar secretos de producción en las conexiones del servicio Azure Pipelines.
| Característica | Área | Trimestre |
|---|---|---|
| Federación de identidades de carga de trabajo para la conexión del servicio Docker | Canalizaciones |
2024 H2 |
| Compatibilidad web completa con directivas de acceso condicional | General |
2024 Q4 |
| Directivas para deshabilitar el uso de tokens de acceso personal (PAT) | General |
2025 T2 |
| Autenticación sin PAT desde tareas de pipeline a las APIs de Azure DevOps | Canalizaciones | Q1 de 2026 |
| Evaluación de acceso continuo | General | Futuro |
| Uso de tokens Entra enlazados a dispositivos en Azure DevOps | General | Futuro |
| Retirada del emisor de Azure DevOps de federación de identidades de carga de trabajo | Canalizaciones | Futuro |
Paneles mejorados y integración de GitHub
La integración de Azure DevOps y GitHub sigue siendo de gran importancia estratégica. Nuestro objetivo es seguir mejorando esta integración para facilitar a los clientes que muevan sus repositorios a GitHub mientras continúan usando Azure Boards, Pipelines y Test Plans. Todo esto se hace al tiempo que se mantiene un alto nivel de rastreabilidad entre el trabajo y el código.
A continuación se muestra una lista de las inversiones que se encuentran actualmente en nuestra hoja de ruta.
| Característica | Área | Trimestre |
|---|---|---|
| Compatibilidad con GitHub Enterprise Cloud con residencia de datos | Juntas |
2025 Q3 |
| Servidor MCP para Azure DevOps | General |
2025 Q4 |
|
Compatibilidad con la integración de elementos de trabajo con Agente de codificación de GitHub Copilot (versión preliminar privada) |
Juntas |
2025 Q4 |
| Aumento del límite de repositorios de GitHub conectados | Juntas | Q1 de 2026 |
| Servidor MCP de Azure DevOps remoto | Juntas | Q1 de 2026 |
También puede ver una lista detallada de las inversiones recientes y planificadas en nuestra cronología de características.
Migración a grupos de DevOps administrados
Los grupos de DevOps administrados son una evolución de los grupos de agentes del conjunto de escalado de máquinas virtuales de Azure DevOps. Proporciona una mejor escalabilidad y confiabilidad del grupo, simplifica la administración de grupos y permite usar las imágenes de máquina virtual de los agentes hospedados por Microsoft en máquinas virtuales de Azure personalizadas. Puede obtener más información sobre los grupos de DevOps administrados aquí. Las características para admitir nuevos escenarios se agregarán a grupos de DevOps administrados y no a grupos de conjuntos de escalado de máquinas virtuales. Los grupos de DevOps administrados están disponibles con carácter general, por lo que puede migrar los grupos de conjuntos de escalado de máquinas virtuales a grupos de DevOps administrados y usarlos para flujos de trabajo de producción, siempre que sea posible.
Aquí encontrará la hoja de ruta detallada.
Paridad de características de YAML y pipelines de lanzamiento
Durante los últimos años, todas nuestras inversiones en canalizaciones han estado en el área de las canalizaciones de YAML. Además, todas nuestras mejoras de seguridad han sido para canalizaciones YAML. Por ejemplo, con las canalizaciones YAML, el control sobre los recursos protegidos (por ejemplo, repositorios, conexiones de servicio, etc.) está en manos de los propietarios de recursos en lugar de los autores de canalizaciones. Los tokens de acceso a trabajos que se utilizan en las canalizaciones YAML están limitados a los repositorios específicos especificados en el archivo YAML. Estos son solo dos ejemplos de características de seguridad que están disponibles para las canalizaciones de YAML. Por estos motivos, recomendamos usar canalizaciones YAML en lugar de las clásicas. La adopción de YAML sobre el enfoque clásico ha sido importante para los procesos de construcción (CI). Sin embargo, muchos clientes han seguido usando las canalizaciones clásicas de gestión de versiones en lugar de YAML para los lanzamientos (CD). La razón principal de esto es la falta de paridad en varias características de CD entre las dos soluciones. En el último año, abordamos varias brechas en esta área, en particular en Comprobaciones. Las comprobaciones son el mecanismo principal de las pipelines de YAML para controlar la promoción de una construcción de una fase a otra. Seguiremos abordando brechas en otras áreas durante el próximo año. Nuestro enfoque se centrará en las experiencias del usuario, la rastreabilidad y los entornos.
| Característica | Área | Trimestre |
|---|---|---|
| Rastreabilidad de nivel de fase | Canalizaciones | Q1 de 2026 |
| Ejecución de fases fuera de orden bajo demanda | Canalizaciones | Q1 de 2026 |
| Conexiones de servicio en comprobaciones | Canalizaciones | Futuro |
| Comprueba la extensibilidad | Canalizaciones | Futuro |
Mejoras en los planes de prueba de Azure
Azure DevOps proporciona una variedad de herramientas y integraciones de pruebas para admitir diferentes necesidades de pruebas. Entre ellas se incluyen las pruebas manuales, las automatizadas y las exploratorias. La plataforma permite la creación y administración de planes de pruebas y suites de pruebas, que se pueden utilizar para realizar un seguimiento de las pruebas manuales para sprints o hitos. Además, Azure DevOps se integra con las pipelines CI/CD, lo que permite la ejecución automatizada de pruebas y la generación de informes.
Estamos aumentando nuestras inversiones en esta área en respuesta a los comentarios de nuestra base de clientes más activa. Nos centraremos en los siguientes aspectos de la administración de pruebas: mejora de la trazabilidad de las pruebas de extremo a extremo; ampliación de la compatibilidad con varios lenguajes de programación y marcos para pruebas automatizadas en los planes de pruebas; rediseño de los flujos de trabajo y las experiencias para consumir las ejecuciones y los resultados de las pruebas.
A continuación, encontrará varias inversiones que tenemos previsto realizar como parte de esta iniciativa:
| Característica | Área | Trimestre |
|---|---|---|
| Acceso rápido a los resultados de pruebas en casos de prueba | Planes de prueba |
2025 Q4 |
| Resultado de la prueba más reciente en los requisitos | Planes de prueba |
2025 Q4 |
| Nueva experiencia de ejecución de pruebas: versión preliminar pública | Planes de prueba |
2025 Q4 |
| Panel de resultados de punto de prueba mejorado | Planes de prueba |
2025 Q4 |
| Compatibilidad con JavaScript (Playwright) en azure Test Plans | Planes de prueba | Q1 de 2026 |
| Compatibilidad con canalizaciones YAML en Azure Test Plans | Planes de prueba | Q1 de 2026 |
| Compatibilidad para volver a ejecutar pruebas controladas por datos | Planes de prueba | Q1 de 2026 |
| Mejora de la confiabilidad de la extensión de prueba y comentarios para Edge y Chrome | Planes de prueba | 2026 2º trimestre |
| Compatibilidad con la captura de resultados de pruebas reales | Planes de prueba | 2026 2º trimestre |
| Renovación del ejecutor web | Planes de prueba | 2026 2º trimestre |
Todas las características
Azure DevOps Services
Azure DevOps Server
Cómo enviar sus comentarios
Nos encantaría escuchar lo que piensas sobre estas características. Informe de cualquier problema o sugiera una característica a través de la Comunidad de desarrolladores.
También puede obtener consejos y sus preguntas respondidas por la comunidad en Stack Overflow.
2025 Q3