Verbeterde efficiëntie van beveiliging en werkstromen
Deze sprint brengt verschillende verbeteringen met de nadruk op het stimuleren van de efficiëntie van de beveiliging en het stroomlijnen van de werkstroom. Onder deze verbeteringen is de ervaring voor het maken van serviceverbindingen in Azure Pipelines. Hierdoor kunnen teams serviceverbindingen instellen die gebruikmaken van bestaande beheerde identiteiten met workloadidentiteitsfederatie. Het vereenvoudigt ook de configuratie en vermindert het risico op overprivilegieerde identiteiten.
Daarnaast kondigen we graag aan dat markdown-bestanden met een zeemeerminsyntaxis in Azure Repos nu worden weergegeven als diagrammen in bestandsvoorbeelden en pull-aanvragen, met duidelijkere visuals voor uw documentatie.
Ten slotte leveren pull-aanvraagaantekeningen in GitHub Advanced Security nu inlinemeldingen voor afhankelijkheids- en codescans, waardoor het proces voor teams wordt vereenvoudigd om potentiële problemen tijdens codebeoordelingen te detecteren en op te lossen.
Bekijk de releaseopmerkingen voor meer informatie.
Algemeen
GitHub Advanced Security voor Azure DevOps
- Aantekeningen bij pull-aanvragen voor afhankelijkheids- en codescans
- Nieuwe pip-detectiestrategie voor afhankelijkheidsscans
Azure Boards:
- Verbeterd tagbeheer op werkitemformulier
- Verbeterde ondersteuning voor afbeeldingen in opmerkingen bij werkitems
- Inzichten in pull-aanvragen voor GitHub
Azure-opslagplaatsen
- Doelbranches configureren voor pull-aanvragen
- Ondersteuning voor mermaid-diagrammen in markdown-bestandsvoorbeeld
Azure-pipelines
- Ubuntu 24.04 op door Azure Pipelines gehoste agents
- Workloadidentiteitsfederatie gebruiken in Azure-integratietests
- Nieuwe ervaring voor het maken van een Azure-serviceverbinding met verbeterde ondersteuning voor beheerde identiteiten
- Onderliggende fasen uitvoeren wanneer de bovenliggende fase mislukt
Azure Artifacts
Wiki
Algemeen
Codeblok naar klembord kopiëren
In reactie op uw feedback in de ontwikkelaarscommunity hebben we een knop 'Kopiëren naar klembord' geïntroduceerd voor alle codeblokken in gerenderde Markdown. Deze uitbreiding is beschikbaar op wikipagina's, markdown-bestandsvoorbeelden in opslagplaatsen, discussies en beschrijvingen van pull-aanvragen en discussie over werkitems.
Microsoft Entra-profielgegevens (preview)
We introduceren graag de integratie van Microsoft Entra-profielgegevens in Azure DevOps, waardoor er geen afzonderlijke profielupdates meer nodig zijn. Als u de preview wilt proberen, schakelt u profielgegevens van Microsoft Entra in preview-functies in.
Zodra deze optie is ingeschakeld, worden uw profielinstellingen alleen-lezen en automatisch ingevuld vanuit Microsoft Entra. Als u wilt terugkeren naar uw vorige instellingen of feedback wilt geven, schakelt u het voorbeeld uit en deelt u uw opmerkingen.
GitHub Advanced Security voor Azure DevOps
Aantekeningen bij pull-aanvragen voor afhankelijkheids- en codescans
Als onderdeel van de roadmap voor geavanceerde beveiliging zijn er nu aantekeningen voor pull-aanvragen beschikbaar. U ontvangt inline aantekeningen voor pull-aanvragen die gebruikmaken van een pijplijn die is gekoppeld aan uw buildvalidatiebeleid, waaronder afhankelijkheids- en/of codescantaken.
Er is geen extra opt-in vereist, behalve het maken van een buildvalidatiebeleid voor de relevante vertakkingen.
Als u in de aantekening klikt Show more details
, gaat u naar de detailweergave van de waarschuwing voor de betreffende waarschuwing.
Zie onze laatste blogpost hier voor meer informatie
Nieuwe pip-detectiestrategie voor afhankelijkheidsscans
Het scannen van afhankelijkheden maakt nu gebruik van een nieuwe detectiestrategie voor Python: PipReport, op basis van de functionaliteit van het pip-installatierapport . Deze update verbetert de nauwkeurigheid door de omgevingsaanduidingen te respecteren om te bepalen welke versies een echte pip install
uitvoering zou ophalen. De detector gebruikt pypi.org
standaard om de afhankelijkheidsgrafiek te bouwen. U kunt desgewenst een omgevingsvariabele voor een pijplijn instellen om PIP_INDEX_URL
in plaats daarvan de afhankelijkheidsgrafiek samen te stellen. Als er verificatieproblemen zijn met het openen van uw feed, moet u mogelijk de PipAuthenticate@1
pijplijntaak zo instellen dat uw feed toegankelijk is.
Zie de documentatie voor Pip Detection voor meer informatie over detectiestrategie.
Azure Boards
Verbeterd tagbeheer op werkitemformulier
Tagbeheer in Azure Boards is verbeterd om een meer gestroomlijnde ervaring te bieden. Verwijderde tags worden niet meer weergegeven in de voorgestelde lijst op werkitemformulieren, zodat alleen actieve tags worden weergegeven.
Verbeterde ondersteuning voor afbeeldingen in opmerkingen bij werkitems
We hebben onze ondersteuning voor het plakken van afbeeldingen in opmerkingen bij werkitems verbeterd. U kunt afbeeldingen nu rechtstreeks vanuit bronnen zoals Microsoft Teams, e-mailberichten en Word-documenten plakken in de discussiesectie van een werkitem
Inzichten in pull-aanvragen voor GitHub
We hebben de integratie tussen GitHub-pull-aanvragen en Azure Boards verbeterd. Naast het weergeven van geopende en gesloten statussen, kunt u nu zien of een pull-aanvraag zich in de conceptmodus bevindt, de status moet worden gecontroleerd en de status wordt gecontroleerd. Alles zonder dat u de pull-aanvraag hoeft te openen.
Als u deze functie wilt inschakelen, gaat u naar de Boards-app in GitHub om de aangevraagde bijgewerkte machtigingen voor lees- en schrijftoegang tot Controles te accepteren.
Azure-opslagplaatsen
Doelbranches configureren voor pull-aanvragen
Het beheren van meerdere vertakkingen in een opslagplaats kan lastig zijn, met name bij het maken van nieuwe pull-aanvragen. Met de nieuwe functie Doelbranches configureren voor pull-aanvragen kunt u nu een lijst met voorkeursdoeltakken opgeven, zodat suggesties voor pull-aanvragen nauwkeuriger en relevanter zijn. Dit helpt uw werkstroom te stroomlijnen en vermindert de kans op het richten van de verkeerde vertakking.
Als u deze functie wilt gebruiken, maakt u een .azuredevops/pull_request_targets.yml
bestand in de standaardbranch van uw opslagplaats. Dit YAML-bestand moet een lijst bevatten met pull_request_targets
de vertakkingsnamen of voorvoegsels die overeenkomen met de kandidaatvertakkingen. Voorbeeld:
pull_request_targets:
- main
- release/*
- feature/*
In deze configuratie krijgt de hoofdbranch prioriteit, maar vertakkingen die beginnen met release/
of feature/
worden ook overwogen wanneer dit van toepassing is. De configuratie wordt toegepast in de volgende scenario's:
- Suggesties voor pull-aanvragen: nadat u een vertakking naar Azure DevOps hebt gepusht, kan de pagina Opslagplaatsen voorstellen om een pull-aanvraag van die vertakking te maken en dynamisch de doelvertakking te kiezen.
- URL van pull-aanvraag: Wanneer u rechtstreeks naar de pagina voor het maken van pull-aanvragen navigeert met behulp van een parameter sourceRef, maar de parameter targetRef weglaat, selecteert Azure DevOps een doelvertakking op basis van deze dynamische keuze.
Het is raadzaam om alleen vertakkingen op te nemen die worden beveiligd door beleid voor pull-aanvragen om consistentie te garanderen in de eerste bovenliggende geschiedenis van de doorvoering van de tip.
Ondersteuning voor mermaid-diagrammen in markdown-bestandsvoorbeeld
Markdown-bestanden met de mermaid-syntaxis worden nu weergegeven als diagrammen in bestandsvoorbeelden in de opslagplaatsbestandsbrowser en in pull-aanvragen. Dit kan u helpen uitgebreidere documentatie toe te voegen aan uw opslagplaatsen.
Azure-pipelines
Ubuntu 24.04 op door Azure Pipelines gehoste agents
De Ubuntu 24.04-installatiekopie is nu beschikbaar voor door Azure Pipelines gehoste agents. Als u deze afbeelding wilt gebruiken, werkt u het YAML-bestand bij met het volgende vmImage:'ubuntu-24.04'
:
- job: ubuntu2404
pool:
vmImage: 'ubuntu-24.04'
steps:
- bash: |
echo Hello from Ubuntu 24.04
lsb_release -d
Notitie
Het ubuntu-latest
installatiekopielabel blijft verwijzen naar ubuntu-22.04 tot later dit jaar.
Zie het leesmij-bestand voor de Ubuntu 24.04-installatiekopie voor geïnstalleerde software.
Workloadidentiteitsfederatie gebruiken in Azure-integratietests
In juni hebben de Azure Identity-bibliotheken for.NET, C++, Go, Java, JavaScript en Python ondersteuning toegevoegd voor federatie van workloadidentiteiten. Hierdoor is de mogelijkheid toegevoegd voor code die wordt uitgevoerd vanuit de AzureCLI@2- en AzurePowerShell@5-taken voor verificatie met Microsoft Entra (bijvoorbeeld voor toegang tot Azure) met de AzurePipelinesCredential
klasse.
Veel klanten gebruiken de Azure Identity-bibliotheken in integratietests die worden aangeroepen vanuit andere taken. We hebben nu ondersteuning toegevoegd voor AzurePipelinesCredential
de DotNetCoreCLI@2, Maven@4 en VSTest@3 taken.
U kunt de connectedService
eigenschap instellen op een Azure-serviceverbinding die is geconfigureerd met federatie van workloadidentiteit. De AzurePipelinesCredential
instellingen SYSTEM_ACCESSTOKEN
moeten worden ingesteld.
- task: DotNetCoreCLI@2
inputs:
command: 'run'
connectedService: <Azure service connection configured with workload identity federation>
env:
SYSTEM_ACCESSTOKEN: $(System.AccessToken)
Zie dit blogbericht voor meer informatieAzurePipelinesCredential
.
Nieuwe ervaring voor het maken van een Azure-serviceverbinding met verbeterde ondersteuning voor beheerde identiteiten
De nieuwe ervaring voor het maken van Azure-serviceverbindingen biedt meer flexibiliteit en veilige standaardinstellingen. Ook wordt terminologie afgestemd op Microsoft Entra ID, zodat gebruikers die handmatig Microsoft Entra ID-objecten maken, het navigeren in verschillende portals beter begrijpen.
Wanneer u een nieuwe Azure Resource Manager-serviceverbinding maakt, zijn de verschillende opties voor het configureren van identiteiten nu beschikbaar in één geïntegreerd dialoogvenster dat de afzonderlijke items op het hoogste niveau vervangt die eerder zijn gebruikt:
Het identiteitstype bevat alle verificatieschema's die door de Azure-serviceverbinding worden ondersteund:
Voor app-registraties kunt u onafhankelijk referenties selecteren als workloadidentiteitsfederatie of een geheim.
Ondersteuning voor beheerde identiteit voor Azure Service Connection
U kunt nu een bestaande beheerde identiteit selecteren en deze gebruiken om een serviceverbinding te configureren die gebruikmaakt van federatie van workloadidentiteit. Maak eerst een door de gebruiker toegewezen beheerde identiteit.
Maak vervolgens een Azure-serviceverbinding en selecteer het identiteitstype beheerde identiteit . Hiermee configureert u federatieve identiteitsreferenties voor de beheerde identiteit.
De optie voor het gebruik van een beheerde identiteit die is toegewezen aan een agent (pool) is gewijzigd in beheerde identiteit (door de agent toegewezen). Om te voorkomen dat beheerde identiteiten met overprivilegieerde identiteiten worden gedeeld, is het raadzaam om een beheerde identiteit te gebruiken met workloadidentiteitsfederatie in plaats van beheerde identiteiten die zijn toegewezen aan agentpools.
Beheerde identiteit is ook de aanbevolen optie voor gebruikers die geen app-registratie kunnen maken als dat is uitgeschakeld in Microsoft Entra-id.
Als u een beheerde identiteit wilt gebruiken met workloadidentiteitsfederatie, selecteert u eerst het abonnement en de resourcegroep die uw beheerde identiteit bevat. Dit kan afwijken van het abonnement waartoe de serviceverbinding toegang heeft in pijplijntaken. Kies de beheerde identiteit die is geconfigureerd voor federatie van workloadidentiteit. De gebruiker heeft de rol Inzender voor beheerde identiteit of gelijkwaardige machtigingen voor de beheerde identiteit nodig om er federatieve identiteitsreferenties voor te maken.
Ga door met het selecteren van het abonnement dat wordt gebruikt als het implementatiebereik voor de serviceverbinding.
Naslagveld servicebeheer
Voor sommige organisaties moet de Service Management-verwijzing van een app-registratie worden gevuld met relevante contextinformatie uit een ITSM-database. Als dat nodig is, kunnen gebruikers deze verwijzing opgeven tijdens het maken van de serviceverbinding.
Meer informatie
De nieuwe ervaring voor het maken van een Azure-serviceverbinding wordt in de volgende maand geïmplementeerd. Zie voor meer informatie:
Onderliggende fasen uitvoeren wanneer de bovenliggende fase mislukt
We hebben het eenvoudiger gemaakt om implementaties voort te zetten met behulp van Azure Pipelines. Dit is bijvoorbeeld handig wanneer u Pijplijnen gebruikt om nieuwe versies van uw toepassing te implementeren in meerdere Azure-regio's.
Stel dat u moet implementeren in vijf opeenvolgende Azure-regio's. Stel dat uw pijplijn een fase heeft voor elke regio en dat elke fase een taak heeft waarmee een AzureResourceManagerTemplateDeployment
taak wordt uitgevoerd en vervolgens een aantal telemetriegegevens registreert. De laatste is leuk om te hebben, maar niet kritiek. Stel dat er een probleem is met het vastleggen van de telemetrie. Nu mislukt de fase en stopt de implementatie.
Vanaf deze sprint kunt u, wanneer een fase uitvalt, de onderliggende fasen hervatten.
Azure Artifacts
Verificatie voor Azure Artifacts met behulp van een openbare feed en Cargo
Vanwege een beperking met de Cargo-client was verificatie alles of niets. Voor privéfeeds zou verificatie worden verzonden, maar voor openbare feeds, die anonieme gebruikers moeten toestaan, zou er geen verificatie worden verzonden, zelfs als deze beschikbaar of nodig was.
Geverifieerde gebruikers kunnen nu verbinding maken met een openbare Azure Artifacts-feed, net zoals ze een privéfeed zouden doen. Als u of uw pijplijnagent gemachtigd is om pakketten op te slaan vanuit upstream-bronnen, hebt u toegang tot pakketten vanuit crates.io via de feed. Deze wijziging geeft controle over welke pakketten in een feed kunnen komen in handen van feedbeheerders. Zodra pakketten vanuit een upstream-bron in de feed worden gebracht, hebben anonieme gebruikers toegang tot hen.
Voeg de feednaam in uw register-URL toe ~force-auth
om verificatie te garanderen. Meer informatie vindt u in onze openbare documentatie.
Wiki
Plakken van HTML-inhoud in Wiki's verbeteren
We hebben het eenvoudiger gemaakt om HTML-inhoud in Wiki's te plakken. HTML-elementen, zoals koppelingen, lijsten, tabellen, afbeeldingen, Excel-bladen, Microsoft Teams-berichten, e-mailberichten en Azure Data Explorer-query's, worden automatisch geconverteerd naar Markdown-syntaxis voor soepeler bewerken.
Volgende stappen
Notitie
Deze functies worden de komende twee tot drie weken uitgerold.
Ga naar Azure DevOps en kijk eens.
Feedback geven
We horen graag wat u van deze functies vindt. Gebruik het Help-menu om een probleem te melden of een suggestie op te geven.
U kunt ook advies krijgen en uw vragen beantwoorden door de community op Stack Overflow.
Met vriendelijke groet,
Dan Hellem