O suporte de identidade e serviço de identidade gerenciada do GitHub Advanced Security e do serviço para o Azure DevOps agora está disponível para o público em geral

Temos o prazer de anunciar que o GitHub Advanced Security e o suporte de identidade gerenciada e entidade de serviço para o Azure DevOps agora estão disponíveis para o público em geral!

No GitHub Advanced Security, também melhoramos a verificação de código para incluir todas as entradas fornecidas pelo usuário na tarefa CodeQL Initialize. Além disso, expandimos o suporte ao CodeQL para incluir o Swift.

No Boards, estamos lançando as Regras de Automação de Equipe em visualização privada. Agora, você pode configurar cada nível de lista de pendências para automatizar a abertura e o fechamento/resolução de itens de trabalho com base no(s) estado(s) de seus filhos. Confira as notas de versão se você estiver interessado em se inscrever na visualização privada.

Vá para a lista de recursos abaixo para saber mais sobre esses recursos.

Geral

GitHub Advanced Security para Azure DevOps

Azure Boards

Azure Pipelines

Geral

Identidade gerenciada e suporte à entidade de serviço para o Azure DevOps agora em disponibilidade geral (GA)

O suporte para identidades gerenciadas e entidades de serviço do Microsoft Entra ID no Azure DevOps agora atingiu a disponibilidade geral (GA).

Atualmente, muitos cenários de integração de aplicativos dependem de Tokens de Acesso Pessoal (PATs) para se integrar ao Azure DevOps. Embora simples de usar, os PATs podem ser facilmente vazados, potencialmente permitindo que agentes mal-intencionados se autentiquem como usuários poderosos. Para evitar acesso indesejado, os PATs geralmente também exigem manutenção demorada por meio de rotações regulares de credenciais.

Agora você pode habilitar aplicativos para usar identidades gerenciadas e entidades de serviço para se integrar ao Azure DevOps por meio de APIs REST e bibliotecas de cliente. Esse recurso altamente solicitado oferece aos clientes do Azure DevOps uma alternativa mais segura aos PATs. As Identidades Gerenciadas oferecem a capacidade de aplicativos em execução nos recursos do Azure obterem tokens do Azure AD sem a necessidade de gerenciar nenhuma credencial.

As Identidades Gerenciadas e as Entidades de Serviço podem ser configuradas no Azure DevOps e receber permissões para ativos específicos (projetos, repositórios, pipelines), assim como os usuários comuns. Isso permite que os aplicativos que usam Identidades Gerenciadas ou Entidades de Serviço se conectem ao Azure DevOps e executem ações em nome próprio, em vez de em nome de um usuário, como faz o PAT. As equipes agora podem gerenciar melhor seus serviços coletivamente, em vez de depender de qualquer indivíduo para fornecer um token para autenticação. Saiba mais sobre a versão GA em nosso anúncio de postagem de blog público e nossa documentação de recursos.

Novos escopos de DevOps do Azure disponíveis para aplicativos de fluxo delegado OAuth do Microsoft Identity

Adicionamos novos escopos de DevOps do Azure para aplicativos OAuth delegados na plataforma Microsoft Identity, também coloquialmente conhecidos como aplicativos OAuth de ID do Microsoft Entra. Esses novos escopos permitirão que os desenvolvedores de aplicativos anunciem especificamente quais permissões esperam solicitar do usuário para executar tarefas do aplicativo. Esse recurso altamente solicitado permite que os desenvolvedores de aplicativos solicitem de seus usuários apenas as permissões necessárias para seus aplicativos.

Anteriormente, user_impersonation era o único escopo disponível para os desenvolvedores de aplicativos escolherem. Esse escopo dá ao aplicativo acesso total a todas as APIs de DevOps do Azure, o que significa que ele poderá fazer qualquer coisa que o usuário possa fazer em todas as organizações às quais o usuário pertence. Agora, com escopos mais granulares disponíveis, você pode ficar tranquilo que os aplicativos só podem solicitar e acessar somente as APIs que os escopos solicitados lhes concederam permissão para acessar.

Saiba mais sobre esses novos escopos em nosso anúncio de postagem de blog público e documentação de recursos.

GitHub Advanced Security para Azure DevOps

Alterações na tarefa de entrada do usuário e nas variáveis do CodeQL (Code Scanning )

Todas as entradas fornecidas pelo usuário agora são especificadas na tarefa CodeQL Initialize, que é responsável por configurar o ambiente de análise CodeQL usado para análise de código com CodeQL 'AdvancedSecurity-Codeql-Init@1''. Consulte a documentação de configurar recursos do GitHub Advanced Security for Azure DevOps para obter mais informações sobre como configurar o GitHub Advanced Security para Azure DevOps.

Além disso, as entradas do usuário têm precedência sobre quaisquer valores definidos por variáveis. Por exemplo, se você estabelecer a variável de idioma como e posteriormente, durante a fase de inicialização do CodeQL, você especificar o idioma como advancedsecurity.codeql.language: Java uma entrada com Language: cpp, a entrada cpp substituirá a variável Java para o idioma. Certifique-se de que suas entradas estejam configuradas com precisão.

A tarefa de publicação não é mais necessária para configurar a varredura de código

Anteriormente, ao configurar a verificação de código, era necessário incluir a tarefa de publicação (AdvancedSecurity-Publish@1) no pipeline YAML ou no pipeline clássico. Com esta atualização, eliminamos a necessidade da tarefa de publicação, e os resultados agora são lançados diretamente no serviço de segurança avançado dentro da tarefa de análise (AdvancedSecurity-Codeql-Analyze@1).

Abaixo estão as tarefas necessárias para a verificação de código.

Screenshot of required code scanning tasks.

Para obter mais informações, consulte a documentação de verificação de código configurada.

A digitalização de código CodeQL agora suporta Swift

Estamos expandindo nosso suporte para digitalização de código CodeQL para incluir o Swift! Isso significa que os desenvolvedores que trabalham em bibliotecas e aplicativos Swift para plataformas Apple agora podem tirar proveito de nossa análise de segurança de código de alto nível. Nossos recursos atuais incluem a detecção de problemas como injeção de caminho, buscas arriscadas de exibição na Web, vários usos indevidos de criptografia e outras formas de manipulação ou processamento inseguros de dados de usuários não filtrados.

O Swift agora faz parte da nossa lista de linguagens de programação suportadas, que inclui C/C++, Java/Kotlin, JavaScript/TypeScript, Python, Ruby, C# e Go. Ao todo, essas linguagens nos permitem realizar quase 400 verificações abrangentes em seu código, mantendo uma baixa taxa de falsos positivos e garantindo alta precisão.

Consulte a documentação de configurar recursos do GitHub Advanced Security for Azure DevOps para obter mais informações sobre como configurar o GitHub Advanced Security for Azure DevOps para seus repositórios.

Azure Boards

Regras de Automação de Equipe (visualização privada)

Importante

A partir de 9/11/2023, não estamos levando nenhuma nova organização para a pré-visualização privada. Tivemos um ótimo feedback com apenas alguns pequenos bugs para resolver. Estamos trabalhando nesses bugs e vamos liberar o recurso para todos nos próximos sprints.

Agora você pode configurar cada nível de lista de pendências para automatizar a abertura e o fechamento/resolução de itens de trabalho com base no(s) estado(s) de seus filhos. Há dois cenários principais que estamos tentando resolver.

  1. Quando um único item filho for ativado, ative o pai.

  2. Quando todos os itens filho estiverem fechados, feche o pai (ou resolva-o).

Para habilitar essas configurações, clique na configuração de nível de lista de pendências para sua equipe. Em seguida, vá para a guia Regras de automação para ver as duas regras diferentes que você pode aplicar à sua lista de > pendências. Cada nível de lista de pendências (requisitos, recursos, épicos) pode ser configurado de acordo com a forma como sua equipe deseja trabalhar.

Screenshots of Team Settings.

Por exemplo, quando qualquer Tarefa filho estiver definida como Ativa, ative a História de Usuário pai. Em seguida, quando todas as Tarefas forem concluídas, defina a História do Usuário como Fechada.

Gif to demo Team automation rules.

Se você estiver interessado em se inscrever na visualização privada, envie-nos um e-mail com o nome da sua organização (dev.azure.com/{nome da organização}). Por favor, entenda que limitaremos o número de organizações na visualização. Nossa esperança é fazer com que algumas organizações forneçam feedback e, em seguida, liberem para todos dentro de 2-3 sprints.

Os recursos foram priorizados com base neste tíquete de sugestão da Comunidade de desenvolvedores.

Observação

Esse recurso só estará disponível com a versão prévia do New Boards Hubs.

Azure Pipelines

Os logs de pipeline agora contêm a utilização de recursos

Os logs de pipeline do Azure agora podem capturar métricas de utilização de recursos, como memória, uso da CPU e espaço em disco disponível. Esses logs também incluem recursos usados pelo agente do pipeline e processos filho, incluindo tarefas executadas em um trabalho.

Screenshot of logs including resources used by the pipeline.

Se você suspeitar que seu trabalho de pipeline pode ter restrições de recursos, habilite logs detalhados para que as informações de utilização de recursos sejam injetadas nos logs de pipeline. Isso funciona com qualquer agente, independentemente do modelo de hospedagem.

O agente do Azure Pipelines agora oferece suporte ao Alpine Linux

O agente Pipeline v3.227 agora suporta as versões 3.13 e superiores do Alpine Linux . Alpine Linux é um popular para imagem de contêiner (base). Você pode encontrar o agente na página de lançamentos . As versões Alpine Linux do agente têm um prefixo vsts-agent-linux-musl , por exemplo, vsts-agent-linux-musl-x64-3.227.1.tar.gz.

Próximas etapas

Observação

Esses recursos serão lançados nas próximas duas a três semanas.

Vá até o Azure DevOps e dê uma olhada.

Como fornecer comentários

Adoraríamos ouvir o que você pensa sobre esses recursos. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.

Screenshot Make a suggestion.

Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.

Obrigada,

Rajesh Ramamurthy