Azure DevOps Roadmap
| Documentazione del blog | devOps della community | | degli sviluppatori |
Roadmap del prodotto
Questo elenco di funzionalità è una panoramica della roadmap. Identifica alcune delle funzionalità significative su cui stiamo lavorando e un intervallo di tempo approssimativo per quando è possibile aspettarsi di vederle. Non è completo, ma è destinato a fornire una certa visibilità sugli investimenti chiave. Nella parte superiore troverete un elenco delle nostre grandi iniziative multi-trimestre e le funzionalità in cui si suddivideno. Più avanti troverai l'elenco completo delle funzionalità significative che abbiamo pianificato.
Ogni funzionalità è collegata a un articolo in cui è possibile ottenere altre informazioni su un particolare elemento. Queste caratteristiche e date sono i piani correnti e sono soggetti a modifiche. Le colonne Intervallo di tempo riflettono quando si prevede che la funzionalità sia disponibile.
Iniziative
GitHub Advanced Security per Azure DevOps
GitHub Advanced Security (GHAS) per Azure DevOps è ora disponibile a livello generale. Qualsiasi amministratore della raccolta di progetti può ora abilitare Sicurezza avanzata per l'organizzazione, i progetti e i repository dalle impostazioni del progetto o dell'organizzazione. Per altre informazioni su come configurare GitHub Advanced Security per Azure DevOps, vedere la documentazione.
Le nuove funzionalità previste includono:
Funzionalità | Area | Trimestrale |
---|---|---|
Visualizzare commenti contestuali per le richieste pull contenenti i risultati della sicurezza avanzata appena introdotti | GitHub Advanced Security per Azure DevOps | 2024 Q4 |
Determinare la validità dei segreti dei partner rilevati | GitHub Advanced Security per Azure DevOps | 2024 Q4 |
Correzione automatica delle vulnerabilità di analisi delle dipendenze con gli aggiornamenti della sicurezza Dependabot | GitHub Advanced Security per Azure DevOps | In futuro |
Riduzione dei rischi associati al furto di credenziali
Azure DevOps supporta molti meccanismi di autenticazione diversi, tra cui l'autenticazione di base, i token di accesso personali (PAT), SSH e Microsoft Entra ID (in precedenza Azure Active Directory). Questi meccanismi non vengono creati ugualmente dal punto di vista della sicurezza, soprattutto quando si tratta del potenziale di furto di credenziali. Ad esempio, la perdita imprevista di credenziali come le reti PAT può consentire ad attori malintenzionati nelle organizzazioni di Azure DevOps in cui possono ottenere l'accesso ad asset critici come il codice sorgente, pivot verso attacchi alla catena di approvvigionamento o persino pivot per compromettere l'infrastruttura di produzione. Per ridurre al minimo i rischi di furto di credenziali, ci concentreremo sui prossimi trimestri nelle aree seguenti:
Consentire agli amministratori di migliorare la sicurezza dell'autenticazione tramite i criteri del piano di controllo.
Ridurre la necessità di reti AP e altri segreti rubati aggiungendo il supporto per alternative più sicure.
Approfondire l'integrazione di Azure DevOps con Microsoft Entra ID per supportare meglio le varie funzionalità di sicurezza.
Evitare la necessità di archiviare i segreti di produzione nelle connessioni al servizio Azure Pipelines.
Funzionalità | Area | Trimestrale |
---|---|---|
API del ciclo di vita pat | Generali | 2022 Q4 |
Piano di controllo per i token di accesso personali | Generali | 2022 Q4 |
Supporto di identità gestite e entità servizio (anteprima) | Generali | 2023 Q1 |
Federazione delle identità del carico di lavoro per le distribuzioni di Azure (anteprima) | Pipeline | 2023 Q3 |
Ambiti granulari per Azure Active Directory OAuth | Generali | 2023 Q3 |
Supporto dell'identità gestita e dell'entità servizio (GA) | Generali | 2023 Q3 |
Federazione dell'identità del carico di lavoro per la connessione al servizio di Azure (GA) | Pipeline | 2024 Q1 |
Federazione dell'identità del carico di lavoro per la connessione al servizio Docker | Pipeline | 2024 H2 |
Supporto Web completo per i criteri di accesso condizionale | Generali | 2024 H2 |
Criteri per disabilitare i metodi di autenticazione | Generali | In futuro |
Schede migliorate e integrazione di GitHub
L'integrazione esistente di Azure Boards + GitHub è stata esistente per diversi anni. L'integrazione è un ottimo punto di partenza, ma non offre il livello di tracciabilità a cui i nostri clienti sono abituati. In base al feedback dei clienti, abbiamo messo insieme una serie di investimenti per migliorare questa integrazione. L'obiettivo è migliorare in modo che i clienti di Azure Boards che scelgono di usare repository GitHub possano mantenere un livello equivalente di tracciabilità per avere repository in Azure DevOps.
Questi investimenti includono:
Funzionalità | Area | Trimestrale |
---|---|---|
Aggiungere un collegamento a una richiesta pull o commit gitHub dall'elemento di lavoro | Boards | 2024 Q1 |
Visualizzare altri dettagli su una richiesta pull di GitHub | Boards | 2024 Q1 |
Migliorare la scalabilità durante la ricerca e il collegamento di GitHub repository in un progetto Di Azure DevOps |
Boards | 2024 Q2 |
Collegamenti AB# nella richiesta pull di GitHub (anteprima) | Boards | 2024 Q2 |
Creare un ramo nel repository GitHub dall'elemento di lavoro | Boards | 2024 Q3 |
Supporto per GitHub Enterprise Cloud con residenza dei dati | Boards | 2024 Q4 |
! menzioni del supporto per le richieste pull di GitHub | Boards | 2025 Q1 |
Parità delle funzionalità delle pipeline YAML e di rilascio
Negli ultimi anni, tutti gli investimenti nelle pipeline sono stati nell'area delle pipeline YAML. Inoltre, tutti i miglioramenti della sicurezza sono stati per le pipeline YAML. Ad esempio, con le pipeline YAML, il controllo sulle risorse protette ,ad esempio repository, connessioni al servizio e così via, è nelle mani dei proprietari delle risorse anziché degli autori di pipeline. I token di accesso al processo usati nelle pipeline YAML hanno come ambito repository specifici specificati nel file YAML. Questi sono solo due esempi di funzionalità di sicurezza disponibili per le pipeline YAML. Per questi motivi, è consigliabile usare pipeline YAML rispetto alla versione classica. L'adozione di YAML rispetto alla versione classica è stata significativa per le compilazioni (CI). Tuttavia, molti clienti hanno continuato a usare pipeline di gestione delle versioni classiche su YAML per le versioni (CD). La ragione principale di questo è la mancanza di parità in varie funzionalità cd tra le due soluzioni. Nel corso dell'anno scorso abbiamo risolto diverse lacune in questo settore, in particolare nei controlli. I controlli sono il meccanismo principale nelle pipeline YAML per controllare la promozione di una compilazione da una fase a un'altra. Continueremo ad affrontare le lacune in altre aree nel prossimo anno. Il nostro obiettivo sarà l'esperienza utente, la tracciabilità e gli ambienti.
Funzionalità | Area | Trimestrale |
---|---|---|
Controllo per i controlli | Pipeline | 2022 Q4 |
Variabili personalizzate nei controlli | Pipeline | 2023 Q1 |
Verifica la scalabilità | Pipeline | 2023 Q2 |
Ignorare le approvazioni e i controlli | Pipeline | 2023 Q4 |
Approvazione sequenziazione e altri controlli | Pipeline | 2024 Q1 |
Approvazioni posticipate | Pipeline | 2024 Q1 |
Rieseguire una singola fase | Pipeline | 2024 Q1 |
Accodamento manuale delle fasi | Pipeline | 2024 H2 |
Concorrenza a livello di fase | Pipeline | 2024 Q3 |
Tracciabilità a livello di fase | Pipeline | 2024 H2 |
Connessioni al servizio nei controlli | Pipeline | In futuro |
Verifica l'estendibilità | Pipeline | In futuro |
Tutte le funzionalità
Servizi di Azure DevOps
Azure DevOps Server
Come fornire commenti e suggerimenti
Ci piacerebbe sentire ciò che pensi a queste funzionalità. Segnalare eventuali problemi o suggerire una funzionalità tramite Developer Community.
È anche possibile ottenere consigli e risposte alle domande della community su Stack Overflow.