Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
| Wat is er nieuw | Ontwikkelaarscommunity | DevOps Blog | Documentatie |
Product-roadmap
Deze lijst met functies is een kijkje in onze roadmap. Het identificeert enkele van de belangrijke functies waaraan we momenteel werken en een ruw tijdsbestek voor wanneer u ze kunt verwachten. Het is niet volledig, maar is bedoeld om inzicht te krijgen in belangrijke investeringen. Bovenaan vindt u een lijst met onze grote multikwartale initiatieven en de onderdelen waarin ze zijn opgesplitst. Verderop vindt u de volledige lijst met belangrijke functies die we hebben gepland.
Elke functie is gekoppeld aan een artikel waar u meer informatie over een bepaald item kunt vinden. Deze functies en datums zijn de huidige plannen en kunnen worden gewijzigd. De kolommen Tijdsbestek geven aan wanneer we verwachten dat de functie beschikbaar is.
Initiatieven
GitHub Advanced Security voor Azure DevOps
GitHub Advanced Security for Azure DevOps (GHAzDO) biedt aanvullende beveiligingsfuncties voor Azure DevOps onder een extra licentie. Elke beheerder van een projectverzameling kan nu Advanced Security inschakelen voor hun organisatie, projecten en opslagplaatsen vanuit de projectinstellingen of organisatie-instellingen.
De belangrijkste mogelijkheden van GitHub Advanced Security voor Azure DevOps zijn:
- Secret Scanning: Detecteer en herstel platte tekstgeheimen in uw Git repositories. Als pushbeveiliging is ingeschakeld, worden geheimen ook gedetecteerd en geblokkeerd voordat ze naar uw opslagplaatsen worden gepusht.
- Code scannen: Zoek naar mogelijke beveiligingsproblemen en coderingsfouten in uw code met behulp van CodeQL of een hulpprogramma van derden.
- Scannen op afhankelijkheden: Detecteren en waarschuwen wanneer uw code afhankelijk is van een pakket dat onveilig is en eenvoudige herstelrichtlijnen ontvangt.
Meer informatie over het configureren van GitHub Advanced Security voor Azure DevOps vindt u in onze documentatie.
Toekomstige mogelijkheden die we verwachten te leveren zijn onder andere:
Functie | Gebied | Kwartaal |
---|---|---|
De geldigheid van gedetecteerde partnergeheimen bepalen | GitHub Advanced Security voor Azure DevOps | 2025 K2 |
Koppel Board-items aan geavanceerde beveiligingswaarschuwingen | GitHub Advanced Security voor Azure DevOps | 2025 3e kwartaal |
Gedetecteerde beveiligingsproblemen met afhankelijkheidsscans automatisch oplossen met Dependabot-beveiligingsupdates | GitHub Advanced Security voor Azure DevOps | Toekomst |
Standaardinstelling voor CodeQL (inschakelen met één klik) | GitHub Advanced Security voor Azure DevOps | Toekomst |
Minimaliseren van de risico's die gepaard gaan met diefstal van referenties
Azure DevOps ondersteunt veel verschillende verificatiemechanismen, waaronder basisverificatie, persoonlijke toegangstokens (PAT's), SSH en Microsoft Entra ID -toegangstokens (voorheen Azure Active Directory). Deze mechanismen worden niet evenzeer gemaakt vanuit het oogpunt van beveiliging, vooral als het gaat om het potentieel voor diefstal van referenties. Onbedoeld lekken van referenties, zoals persoonlijke toegangsbeveiligingscodes, kan kwaadwillende actoren ongewenst toegang geven tot Azure DevOps-organisaties, waar ze toegang kunnen krijgen tot kritieke bronnen zoals broncode, verder kunnen gaan naar supply chain-aanvallen of zelfs proberen productie-infrastructuur in gevaar te brengen. Om de risico's van referentiediefstal te minimaliseren, richten we ons op de komende kwartalen op de volgende gebieden:
Beheerders in staat stellen om de verificatiebeveiliging te verbeteren via besturingsvlakbeleid.
Verminder de noodzaak van PAT's en andere stelbare geheimen door ondersteuning toe te voegen voor veiligere alternatieven.
De integratie van Azure DevOps met Microsoft Entra ID verdiepen om de verschillende beveiligingsfuncties beter te ondersteunen.
Vermijd de noodzaak om productiegeheimen op te slaan in Azure Pipelines-serviceverbindingen.
Verbeterde boards + GitHub-integratie
De bestaande Integratie van Azure Boards + GitHub is al enkele jaren aanwezig. De integratie is een goed uitgangspunt, maar biedt niet het niveau van tracering dat onze klanten gewend zijn geworden. Op basis van feedback van klanten hebben we een aantal investeringen samengesteld om deze integratie te verbeteren. Ons doel is om dit te verbeteren, zodat Azure Boards-klanten die ervoor kiezen om GitHub-opslagplaatsen te gebruiken, een equivalent niveau van traceerbaarheid kunnen behouden voor het hebben van opslagplaatsen in Azure DevOps.
Deze investeringen omvatten:
Migreren naar beheerde DevOps-pools
Beheerde DevOps-pools is een evolutie van Azure DevOps Virtual Machine Scale Set-agentgroepen. Het biedt betere schaalbaarheid en betrouwbaarheid van pools, vereenvoudigt het beheer van pools en stelt u in staat de VM-installatiekopieën van door Microsoft gehoste agents te gebruiken op aangepaste Azure-VM's. Meer informatie over beheerde DevOps-pools vindt u hier. Beheerde DevOps-pools zijn algemeen beschikbaar, zodat u uw virtuele-machineschaalsetgroepen kunt migreren naar beheerde DevOps-pools en deze kunt gebruiken voor productiewerkstromen, waar mogelijk.
Hieronder vindt u verschillende investeringen die we willen leveren als onderdeel van dit initiatief:
Functie | Gebied | Kwartaal |
---|---|---|
Pool maken op azure DevOps-projectniveau met behulp van machtigingen op projectniveau | Pijpleidingen | 2025 K2 |
Spot Virtual Machines-exemplaar | Pijpleidingen | 2025 K2 |
Vertrouwde basiscertificaten toevoegen | Pijpleidingen | 2025 K2 |
Container-gebaseerde agents | Pijpleidingen | 4e kwartaal 2025 |
Functiepariteit van YAML- en release-pijplijnen
Al onze investeringen in pijplijnen zijn de afgelopen jaren op het gebied van YAML-pijplijnen. Bovendien zijn al onze beveiligingsverbeteringen voor YAML-pijplijnen. Met YAML-pijplijnen is bijvoorbeeld de controle over beveiligde resources (bijvoorbeeld opslagplaatsen, serviceverbindingen, enzovoort) in handen van de resource-eigenaren in plaats van pijplijnauteurs. De toegangstokens voor taken die worden gebruikt in YAML-pijplijnen, zijn gericht op specifieke opslagplaatsen die zijn opgegeven in het YAML-bestand. Dit zijn slechts twee voorbeelden van beveiligingsfuncties die beschikbaar zijn voor YAML-pijplijnen. Daarom raden we u aan YAML-pijplijnen te gebruiken in plaats van klassiek. De acceptatie van YAML ten opzichte van de klassieke versie is aanzienlijk geweest voor builds (CI). Veel klanten hebben echter nog steeds klassieke releasebeheerpijplijnen gebruikt via YAML voor releases (CD). De belangrijkste reden hiervoor is het gebrek aan pariteit in verschillende CD-functies tussen de twee oplossingen. Het afgelopen jaar hebben we een aantal hiaten op dit gebied aangepakt, met name in controles. Controles zijn het voornaamste mechanisme in YAML-pijplijnen om de promotie van een build van de ene fase naar de andere te beheren. In de loop van het volgende jaar zullen we nog steeds hiaten in andere gebieden aanpakken. Onze focus ligt op gebruikerservaringen, traceerbaarheid en omgevingen.
Functie | Gebied | Kwartaal |
---|---|---|
Audits voor controles | Pijpleidingen |
![]() |
Aangepaste variabelen in controles | Pijpleidingen |
![]() |
Schaalbaarheid controleren | Pijpleidingen |
![]() |
Goedkeuringen en controles overslaan | Pijpleidingen |
![]() |
Sequentie van goedkeuringen en andere controles | Pijpleidingen |
![]() |
Uitgestelde goedkeuringen | Pijpleidingen |
![]() |
Eén fase opnieuw uitvoeren | Pijpleidingen |
![]() |
Handmatig in de wachtrij zetten van fasen | Pijpleidingen |
![]() |
Concurrentie op niveau van een fase | Pijpleidingen |
![]() |
Traceerbaarheid op faseniveau | Pijpleidingen | 2025 K2 |
nl-NL: Op aanvraag buiten volgorde uitvoering van fasen | Pijpleidingen | 2025 K2 |
Serviceverbindingen in controles | Pijpleidingen | Toekomst |
Uitbreidbaarheid controleren | Pijpleidingen | Toekomst |
Verbeteringen in Azure-testplannen
Azure DevOps biedt diverse testhulpprogramma's en integraties ter ondersteuning van verschillende testbehoeften. Dit zijn onder andere handmatige tests, geautomatiseerde tests en verkennende tests. Het platform maakt het mogelijk om testplannen en testsuites te maken en te beheren, die kunnen worden gebruikt om handmatige tests voor sprints of mijlpalen bij te houden. Daarnaast kan Azure DevOps worden geïntegreerd met CI/CD-pijplijnen, waardoor geautomatiseerde testuitvoering en rapportage mogelijk is.
We zetten onze investeringen op dit gebied op in reactie op feedback van ons meest actieve klantenbestand. Onze focus ligt op de volgende aspecten van testbeheer: het verbeteren van de end-to-end testtraceerbaarheid; uitbreiding van ondersteuning voor verschillende programmeertalen en frameworks voor geautomatiseerd testen in testplannen; werkstromen en ervaringen voor het gebruik van testuitvoeringen en testresultaten opnieuw ontwerpen.
Hieronder vindt u verschillende investeringen die we willen leveren als onderdeel van dit initiatief:
Alle functies
Azure DevOps Services
Azure DevOps Server
Feedback geven
We horen graag wat u van deze functies vindt. Meld eventuele problemen of stel een functie voor via de ontwikkelaarscommunity.
U kunt ook advies krijgen en uw vragen beantwoorden door de community op Stack Overflow.