Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Plan rozwoju produktu
Ta lista funkcji jest wglądem w harmonogram działania. Identyfikuje niektóre istotne funkcje, nad którymi obecnie pracujemy, oraz przybliżony przedział czasu, kiedy można się spodziewać ich wyświetlenia. Nie jest to kompleksowe, ale ma na celu zapewnienie pewnego wglądu w kluczowe inwestycje. W górnej części znajdziesz listę naszych dużych inicjatyw obejmujących wiele kwartałów oraz funkcje, w których się dzielą. W dalszej części znajdziesz pełną listę ważnych funkcji, które zaplanowaliśmy.
Każda funkcja jest połączona z artykułem, w którym można dowiedzieć się więcej o konkretnym elemencie. Te funkcje i daty są bieżącymi planami i mogą ulec zmianie. Kolumny z terminami odzwierciedlają, kiedy spodziewamy się, że funkcja będzie dostępna.
Inicjatywy
GitHub Advanced Security dla usługi Azure DevOps
GitHub Advanced Security for Azure DevOps (GHAzDO) oferuje dodatkowe funkcje zabezpieczeń dla Azure DevOps w ramach dodatkowej licencji. Każdy administrator kolekcji projektów może teraz włączyć Zaawansowane Zabezpieczenia dla swojej organizacji, projektów i repozytoriów z ustawień projektu lub ustawień organizacji.
Główne możliwości GitHub Advanced Security dla Azure DevOps to:
- Skanowanie wpisów tajnych: Wykrywanie i korygowanie wpisów tajnych w postaci zwykłego tekstu w repozytoriach git. Jeśli ochrona wypychania jest włączona, wykrywa i blokuje również tajne dane, zanim zostaną wypchnięte do repozytoriów.
- Skanowanie kodu: Wyszukaj potencjalne luki w zabezpieczeniach i błędy kodowania w kodzie przy użyciu języka CodeQL lub narzędzia innej firmy.
- Skanowanie zależności: Wykrywanie i zgłaszanie alertów, gdy kod zależy od pakietu, który jest niezabezpieczony i otrzymuje proste wskazówki dotyczące korygowania.
Więcej informacji na temat konfigurowania GitHub Advanced Security dla Azure DevOps można dowiedzieć się w dokumentacji.
Nadchodzące możliwości, które spodziewamy się dostarczyć, obejmują:
| Funkcja | Obszar | Kwartał |
|---|---|---|
| Określ ważność wykrytych sekretów partnera | GitHub Advanced Security dla usługi Azure DevOps |
2025 Q3 |
| Łączenie elementów tablic z zaawansowanymi alertami zabezpieczeń | GitHub Advanced Security dla usługi Azure DevOps |
2025 Q4 |
| Zasady sprawdzania stanu alertów zabezpieczeń zaawansowanych | GitHub Advanced Security dla usługi Azure DevOps |
2026 Q1 |
| Domyślna konfiguracja codeQL (włączanie jednym kliknięciem) | GitHub Advanced Security dla usługi Azure DevOps | Kwartał 2026 r. |
| Automatyczne naprawianie wykrytych luk w zabezpieczeniach skanowania zależności za pomocą aktualizacji zabezpieczeń dependabot | GitHub Advanced Security dla usługi Azure DevOps | Przyszłość |
Minimalizacja ryzyka związanego z kradzieżą poświadczeń
Azure DevOps obsługuje wiele różnych mechanizmów uwierzytelniania, w tym podstawowe uwierzytelnianie, osobiste tokeny dostępu (PATs), SSH i tokeny dostępu Microsoft Entra ID (dawniej Azure Active Directory). Te mechanizmy nie są tworzone równie z punktu widzenia zabezpieczeń, zwłaszcza jeśli chodzi o potencjalną kradzież poświadczeń. Na przykład niezamierzony wyciek poświadczeń, takich jak PATs, może pozwolić złośliwym podmiotom uzyskać dostęp do organizacji Azure DevOps, gdzie mogą uzyskać dostęp do krytycznych zasobów, takich jak kod źródłowy, skierować się ku atakom łańcucha dostaw, a nawet naruszyć infrastrukturę produkcyjną. Aby zminimalizować ryzyko kradzieży poświadczeń, skupimy się na naszych wysiłkach w nadchodzących kwartałach w następujących obszarach:
Umożliwiaj administratorom ulepszanie zabezpieczeń uwierzytelniania za pomocą zasad płaszczyzny sterowania.
Zmniejszenie konieczności korzystania z PAT i innych możliwych do kradzieży tajemnic przez dodanie obsługi bezpieczniejszych alternatyw.
Pogłębiając integrację Azure DevOps z Microsoft Entra ID, aby lepiej obsługiwać różne funkcje zabezpieczeń.
Unikanie konieczności przechowywania tajemnic produkcyjnych w połączeniach usługi Azure Pipelines.
| Funkcja | Obszar | Kwartał |
|---|---|---|
| Federacja tożsamości obciążenia dla połączenia z usługą Platformy Docker | Pipelines |
2024 H2 |
| Pełna obsługa sieci Web dla zasad dostępu warunkowego | Ogólne |
2024 Q4 |
| Zasady wyłączania korzystania z osobistych tokenów dostępu (PAT) | Ogólne |
2025 Q2 |
| uwierzytelnianie bez PAT z zadań potoku do interfejsów API Azure DevOps | Pipelines | Kwartał 2026 r. |
| Ciągła ocena dostępu | Ogólne | Przyszłość |
| Wykorzystanie tokenów Entra powiązanych z urządzeniem w Azure DevOps | Ogólne | Przyszłość |
| Wycofanie wystawcy federacji tożsamości obciążeń w Azure DevOps | Pipelines | Przyszłość |
Ulepszone tablice i integracja GitHub
Integracja Azure DevOps i GitHub nadal ma duże znaczenie strategiczne. Naszym celem jest dalsze ulepszanie tej integracji, aby ułatwić klientom przenoszenie repozytoriów do GitHub, przy jednoczesnym dalszym korzystaniu z Azure Boards, Pipelines i Test Plans. Wszystko to odbywa się przy zachowaniu wysokiego poziomu możliwości śledzenia między pracą a kodem.
Poniżej znajduje się lista inwestycji, które są obecnie dostępne w naszym harmonogramie działania.
| Funkcja | Obszar | Kwartał |
|---|---|---|
| Serwer MCP dla usługi Azure DevOps | Ogólne |
2025 Q4 |
| Agent programowania GitHub dla Azure Boards | Boards |
2025 Q4 |
| Zwiększ limit repozytoriów połączonych z GitHub | Boards |
2026 Q1 |
| Zdalny serwer Azure DevOps MCP | Boards |
2026 Q1 |
| Wybierz model integracji dla Agenta w Chmurze Copilot | Boards | Kwartał 2026 r. |
Możesz również wyświetlić szczegółową listę planowanych i ostatnich inwestycji na harmonogramie funkcji.
Migrowanie do zarządzanych pul devOps
Zarządzane pule DevOps to ewolucja pul agentów w zestawach skalowania maszyn wirtualnych Azure DevOps. Zapewnia lepszą skalowalność i niezawodność puli, upraszcza zarządzanie pulą i umożliwia używanie obrazów maszyn wirtualnych z agentów hostowanych Microsoft na niestandardowych maszynach wirtualnych Azure. Więcej informacji na temat zarządzanych pul devOps można znaleźć tutaj. Funkcje do obsługi nowych scenariuszy zostaną dodane do zarządzanych pul DevOps, a nie do skalowalnych zestawów maszyn wirtualnych. Zarządzane pule DevOps są powszechnie dostępne, co umożliwia migrację pul zestawów skalowania maszyn wirtualnych do zarządzanych pul DevOps i korzystanie z nich w środowiskach produkcyjnych, gdzie tylko możliwe.
Szczegółowy harmonogram działania znajdziesz tutaj.
Równoważność funkcji YAML i potoków wydawniczych
W ciągu ostatnich kilku lat wszystkie nasze inwestycje w potoki były skoncentrowane w obszarze potoków YAML. Ponadto, wszystkie nasze poprawki zabezpieczeń dotyczą potoków YAML. Na przykład w przypadku potoków YAML kontrola nad chronionymi zasobami (np. repozytoriami, połączeniami usług itp.) jest w rękach właścicieli zasobów, w przeciwieństwie do autorów potoków. Tokeny dostępu do zadań używane w potokach YAML są ograniczone do określonych repozytoriów określonych w pliku YAML. Są to tylko dwa przykłady funkcji zabezpieczeń dostępnych dla potoków YAML. Z tych powodów zalecamy używanie potoków YAML zamiast klasycznych. Wdrożenie YAML zamiast klasycznego podejścia było znaczące dla buildów (CI). Jednak wielu klientów nadal używa klasycznych potoków zarządzania wydaniami w języku YAML na potrzeby wydań (CD). Głównym powodem jest brak równoważności w różnych funkcjach CI/CD między dwoma rozwiązaniami. W ciągu ostatniego roku zajęliśmy się kilkoma lukami w tym obszarze, zwłaszcza w ramach kontroli. Kontrole są podstawowym mechanizmem w potokach YAML umożliwiającym podwyższenie poziomu kompilacji z jednego etapu do drugiego. W ciągu następnego roku będziemy nadal rozwiązywać luki w innych obszarach. Skupimy się na doświadczeniach użytkownika, identyfikowalności i środowiskach.
| Funkcja | Obszar | Kwartał |
|---|---|---|
| Możliwość śledzenia na poziomie etapu | Pipelines | Kwartał 2026 r. |
| Wykonywanie etapów poza kolejnością na żądanie | Pipelines | Kwartał 2026 r. |
| Połączenia usługowe w sprawdzaniu | Pipelines | Przyszłość |
| Sprawdza rozszerzalność | Pipelines | Przyszłość |
Ulepszenia w Azure Test Plans
Azure DevOps udostępnia różne narzędzia do testowania i integracje do obsługi różnych potrzeb związanych z testowaniem. Obejmują one testowanie ręczne, testowanie automatyczne i testowanie eksploracyjne. Platforma umożliwia tworzenie planów testów i zestawów testów oraz zarządzanie nimi, które mogą służyć do śledzenia testów ręcznych na potrzeby przebiegów lub kamieni milowych. Ponadto Azure DevOps integruje się z potokami CI/CD, umożliwiając automatyzację wykonywania testów i raportowanie.
Zwiększamy nasze inwestycje w tym obszarze w odpowiedzi na opinie naszych najbardziej aktywnych klientów. Skupimy się na następujących aspektach zarządzania testami: poprawa kompleksowej możliwości śledzenia testów; rozszerzanie obsługi różnych języków programowania i struktur na potrzeby testowania automatycznego w planach testów; przeprojektowanie przepływów pracy i środowisk na potrzeby korzystania z przebiegów testów i wyników testów.
Poniżej znajdziesz kilka inwestycji, które planujemy zrealizować w ramach tej inicjatywy:
| Funkcja | Obszar | Kwartał |
|---|---|---|
| Szybki dostęp do wyników testów w przypadku testowym | Test Plans |
2025 Q4 |
| Wynik najnowszego testu dotyczący wymagań | Test Plans |
2025 Q4 |
| Nowe środowisko uruchamiania testów — publiczna wersja zapoznawcza | Test Plans |
2025 Q4 |
| Rozszerzony panel wyników punktu testowego | Test Plans |
2025 Q4 |
| Obsługiwanie potoków YAML w Azure Test Plans | Test Plans |
2025 Q4 |
| Obsługa ponownego uruchamiania testów opartych na danych | Test Plans |
2025 Q4 |
| Obsługa JavaScript (Playwright) w Azure Test Plans | Test Plans | Kwartał 2026 r. |
| Test Plans | Kwartał 2026 r. | |
| Obsługa przechwytywania rzeczywistego wyniku testu | Test Plans | Kwartał 2026 r. |
Wszystkie funkcje
Azure DevOps Services
Azure DevOps Server
Jak przekazać opinię
Chcielibyśmy usłyszeć, co myślisz o tych funkcjach. Zgłoś wszelkie problemy lub zaproponuj funkcję za pomocą Developer Community.
Możesz również uzyskać porady i odpowiedzi na pytania społeczności w witrynie Stack Overflow.
2025 Q3