Acconsentire esplicitamente alla ricezione di notifiche relative ai token di accesso personale disponibili in un repository pubblico di GitHub
Attualmente, quando viene rilevato un token di accesso personale archiviato in un repository pubblico di GitHub, viene inviata una notifica di posta elettronica dettagliata al proprietario del token e viene registrato un evento al log di controllo dell'organizzazione di Azure DevOps. Con questo aggiornamento, è stata aggiunta l'opzione per gli amministratori della raccolta di progetti per acconsentire esplicitamente a ricevere notifiche quando un token di accesso personale per un utente appartenente alla propria organizzazione si trova in un repository pubblico di GitHub. Ciò consentirà agli amministratori della raccolta di progetti di sapere quando sono presenti token persi che possono compromettere gli account e i dati di Azure DevOps.
Per informazioni dettagliate, vedere le note sulla versione.
Generale
- Gli amministratori della raccolta di progetti possono acconsentire esplicitamente alle notifiche relative ai token di accesso personale disponibili in un repository pubblico di GitHub
- Applicazione della convalida della sicurezza per tutte le richieste di Azure DevOps
Azure Boards
Azure Pipelines
- Supporto degli account del servizio gestito del gruppo come account del servizio agente
- Esecuzioni informative
- La proprietà DELL'API
retentionRules
REST della definizione di compilazione è obsoleta
Generale
Gli amministratori della raccolta di progetti possono acconsentire esplicitamente alle notifiche relative ai token di accesso personale disponibili in un repository pubblico di GitHub
Gli amministratori della raccolta di progetti possono ora acconsentire esplicitamente a ricevere notifiche quando un token di accesso personale appartenente a un utente dell'organizzazione si trova in un repository pubblico di GitHub.
Come promemoria, il team di sicurezza di Azure DevOps, in collaborazione con i partner in GitHub, analizza le API Di Azure DevOps archiviate nei repository pubblici in GitHub e invia una notifica tramite posta elettronica al proprietario del token, se presente in un repository pubblico GitHub. Questo viene registrato anche nel log di controllo dell'organizzazione Di Azure DevOps.
Gli amministratori della raccolta di progetti possono sottoscrivere queste notifiche passando a Impostazioni utente -> Notifiche -> Nuova sottoscrizione
Applicazione della convalida della sicurezza per tutte le richieste di Azure DevOps
Azure DevOps chiuderà una vulnerabilità precedente che consentiva a determinati utenti di ignorare la convalida della sicurezza quando si usa l'intestazione X-TFS-FedAuthRedirect per effettuare chiamate alle risorse di Azure DevOps. Ora, tutti gli utenti che usano questa intestazione X-TFS-FedAuthRedirect devono sempre essere conformi ai criteri di Azure Active Directory impostati dal tenant e accedere regolarmente ai propri account Azure DevOps per assicurarsi che abbiano sempre una sessione utente attiva.
Se si usa questa intestazione e si è considerati non conformi, è possibile che si verifichino 401s quando si effettuano chiamate con X-TFS-FedAuthRedirect. L'azione consigliata per coloro che usano questa intestazione consiste nel garantire che l'account soddisfi tutti i criteri di amministratore necessari, accedere di nuovo ad Azure DevOps per ottenere una nuova sessione utente e continuare ad accedere ad Azure DevOps almeno una volta ogni 90 giorni o la durata di eventuali controlli di frequenza di accesso impostati dagli amministratori tenant.
Questo può anche essere applicato agli utenti di Visual Studio, perché il prodotto può anche effettuare chiamate usando l'intestazione X-TFS-FedAuthRedirect dietro le quinte. Se si riscontrano 401s nel prodotto Visual Studio (ad esempio, eventuali banner o messaggi di errore che bloccano l'accesso alle risorse di Azure DevOps), si applica lo stesso consiglio precedente. Assicurarsi che l'account soddisfi i criteri di amministratore, accedere di nuovo ad Azure DevOps e continuare a eseguire questa operazione con cadenza regolare per evitare interruzioni.
Azure Boards
Assegnato agli elementi figlio nelle schede Kanban
Abbiamo aggiunto l'avatar Assegnato a tutti gli elementi figlio nelle schede della scheda Kanban. In questo modo è ora più semplice comprendere gli elementi assegnati e a chi. È anche possibile usare il menu di scelta rapida per assegnare rapidamente l'elemento di lavoro.
Nota
Questa funzionalità è disponibile con l'anteprima di New Boards Hubs.
Disponibilità generale della query per ID padre
Con questo aggiornamento, in genere viene rilasciata la possibilità di eseguire query sugli elementi di lavoro in base all'ID padre. Si tratta di una funzionalità ottimale se si cercano modi per ottenere un elenco semplice di elementi figlio in base all'elemento padre.
Azure Pipelines
Supporto degli account del servizio gestito del gruppo come account del servizio agente
L'agente di Azure Pipelines supporta ora gli account del servizio gestito del gruppo negli agenti self-hosted in Windows.
Gli account del servizio gestito del gruppo (gSMA) offrono una gestione centralizzata delle password per gli account di dominio che fungono da account del servizio. L'agente di Azure Pipelines può riconoscere questo tipo di account in modo che non sia necessaria una password durante la configurazione:
.\config.cmd --url https://dev.azure.com/<Organization> `
--auth pat --token <PAT> `
--pool <AgentPool> `
--agent <AgentName> --replace `
--runAsService `
--windowsLogonAccount <DOMAIN>\<gMSA>
Esecuzioni informative
Un'esecuzione informativa indica che Azure DevOps non è riuscito a recuperare il codice sorgente di una pipeline YAML. Tale esecuzione ha un aspetto simile al seguente.
Azure DevOps recupera il codice sorgente di una pipeline YAML in risposta a eventi esterni, ad esempio un commit push o in risposta a trigger interni, ad esempio, per verificare se sono presenti modifiche al codice e avviare o meno un'esecuzione pianificata. Quando questo passaggio ha esito negativo, il sistema crea un'esecuzione informativa. Queste esecuzioni vengono create solo se il codice della pipeline si trova in un repository GitHub o BitBucket.
Il recupero del codice YAML di una pipeline può non riuscire a causa di:
- Il provider di repository ha riscontrato un'interruzione del servizio
- Limitazione delle richieste
- Problemi di autenticazione
- Impossibile recuperare il contenuto del file con estensione yml della pipeline
Altre informazioni sulle esecuzioni informative.
La proprietà DELL'API retentionRules
REST della definizione di compilazione è obsoleta
Nel tipo di risposta dell'API REST di definizione di BuildDefinition
compilazione la retentionRules
proprietà è ora contrassegnata come obsoleta, perché questa proprietà restituisce sempre un set vuoto.
Passaggi successivi
Nota
Queste funzionalità verranno implementate nelle prossime due o tre settimane.
Passare ad Azure DevOps e dare un'occhiata.
Come fornire commenti e suggerimenti
Ci piacerebbe sentire cosa pensi di queste funzionalità. Usare il menu della Guida per segnalare un problema o fornire un suggerimento.
È anche possibile ottenere consigli e risposte alle domande della community su Stack Overflow.
Grazie,
Aaron Hallberg
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per