Suporte para tabela de subpáginas no wiki
Agora você pode adicionar a tabela de subpáginas às suas páginas wiki para que você possa ver o conteúdo e os links. Em Painéis, agora você pode adicionar cores à raia e impedir que campos personalizados sejam editados. Também continuamos nossos investimentos em segurança e adicionamos um novo escopo PAT para gerenciar a autorização de oleodutos e aprovações e verificações.
Confira as notas de versão para obter detalhes.
Azure Boards
Pipelines do Azure
- Experimente melhorias nas permissões de pipeline
- Capacidade de desativar o mascaramento de segredos curtos
- Novo escopo da PAT para gerenciar autorização de pipeline e aprovações e verificações
- Variáveis como entradas em cheques
- Script para autovalidar a versão do agente de pipeline
- Ícone de visão geral do status de execução do pipeline
Wiki
Azure Boards
Impedir a edição de campos de listas de opções compartilháveis
Os campos personalizados são compartilhados entre processos. Isso pode criar um problema para os campos da lista de opções, pois permitimos que os administradores do processo adicionem ou removam valores do campo. Ao fazer isso, as alterações afetam esse campo em todos os processos que o utilizam.
Para resolver esse problema, adicionamos a capacidade de o administrador da coleção "bloquear" um campo de ser editado. Quando o campo da lista de opções está bloqueado, o administrador do processo local não pode alterar os valores dessa lista de opções. Eles só podem adicionar ou remover o campo do processo.
Cores da raia
No seu quadro Kanban, as raias ajudam você a visualizar o status do trabalho que suporta diferentes classes de nível de serviço. Agora, você pode adicionar cor às raias para torná-las mais fáceis de identificar em sua prancha.
Nota
Este recurso só estará disponível com a visualização dos Novos Hubs dePainéis.
Pipelines do Azure
Novo escopo da PAT para gerenciar autorização de pipeline e aprovações e verificações
Para limitar os danos causados pela fuga de um token PAT, adicionámos um novo âmbito PAT, denominado Pipeline Resources
. Você pode usar esse escopo da PAT ao gerenciar a autorização de pipeline usando um recurso protegido, como uma conexão de serviço, ou para gerenciar aprovações e verificações para esse recurso.
As seguintes chamadas de API REST suportam o novo escopo da PAT da seguinte maneira:
- Atualizar um escopo de suporte de aprovação
Pipeline Resources Use
- Gerenciar verificações suporta escopo
Pipeline Resources Use and Manage
- Atualizar permissões de pipeline para recursos oferece suporte ao escopo
Pipeline Resources Use and Manage
- Autorizar recursos de definição suporta escopo
Pipeline Resources Use and Manage
- Autorizar recursos do projeto suporta o escopo
Pipeline Resources Use and Manage
Experimente melhorias nas permissões de pipeline
Melhoramos a experiência em torno do gerenciamento de permissões de pipeline para fazer com que o sistema de permissões se lembre se um pipeline já havia usado anteriormente um recurso protegido, como uma conexão de serviço.
No passado, se você marcasse "Conceder permissão de acesso a todos os pipelines" quando criava um recurso protegido, mas depois restringia o acesso ao recurso, seu pipeline precisava de uma nova autorização para usar o recurso. Esse comportamento era inconsistente com a abertura e o fechamento subsequentes do acesso ao recurso, onde uma nova autorização não era necessária. Isso agora foi corrigido.
Variáveis como entradas em cheques
Aprovações e verificações são um mecanismo de segurança de tempo de execução que permite que os proprietários de recursos controlem quais execuções de pipeline podem usar seus recursos.
Duas verificações populares são Invoke Azure Function e Invoke REST API. No passado, ao configurá-los, só se podia usar variáveis de sistema predefinidas ou grupos de variáveis.
Neste sprint, adicionamos suporte para variáveis definidas por pipeline. Isso funciona ao especificar Function key
, , , Headers
Body
e Query
parâmetros para essas verificações.
Digamos que você tenha o seguinte pipeline YAML. Observe que definimos variáveis FunctionKey
, , , e , MyHeader
MyBody
e MyQuery
uma variável definida pelo tempo de execução nomeadaRetryCount
.
variables:
FunctionKey: <<redacted>>
MyHeader: "FabrikamHeader"
MyQuery: "FabrikamQuery"
MyBody: "FabrikamBody"
stages:
- stage: Build
jobs:
- job: SetRC
steps:
- script: echo "##vso[task.setvariable variable=RetryCount;isOutput=true]3"
name: RCValue
- stage: Deploy
jobs:
- deployment:
environment: Production
strategy:
runOnce:
deploy:
steps:
- script: ./deploy.sh
Você pode configurar uma verificação Invocar Função do Azure no ambiente de produção e fazer referência $(FunctionKey)
a , , $(MyBody)
, e , $(MyHeader)
$(MyQuery)
como $(Build.SetRC.RCValue.RetryCount)
na captura de tela a seguir.
A sintaxe para usar variáveis definidas em tempo de execução é StageId.JobId.StepOrTaskName.Variable
.
Saiba mais sobre a maneira recomendada de usar as verificações da API REST e Invocar a Função do Azure.
Capacidade de desativar o mascaramento de segredos curtos
O Azure Pipelines mascara segredos em logs. Os segredos podem ser variáveis marcadas como secretas, variáveis de grupos de variáveis vinculadas ao Cofre de Chaves do Azure ou elementos de uma Conexão de Serviço marcada como secreta pelo provedor de Conexão de Serviço.
Todas as ocorrências de valor secreto são mascaradas. Mascarar segredos curtos, por exemplo, '', '', '' torna mais fácil adivinhar os seus valores, por exemplo, numa data: ''1
2
Dev
Jan 3, 202***
Agora está claro que ''3
é um segredo. Nesses casos, você pode preferir não mascarar o segredo completamente. Se não for possível não marcar o valor como secreto (por exemplo, o valor é retirado do Cofre da Chave), você pode definir o AZP_IGNORE_SECRETS_SHORTER_THAN
botão para um valor de até 4.
Script para autovalidar a versão do agente de pipeline
Atualmente, temos duas versões do agente de pipeline: v2 usa .NET 3.1 Core e v3 usa .NET 6. Estamos lentamente lançando o agente v3 para sistemas operacionais suportados, após o que desativaremos o agente v2. Para obter mais informações, consulte a atualização da postagem do blog do agente .NET para Azure Pipelines.
Criamos um script para ajudá-lo a verificar se seus agentes auto-hospedados poderão atualizar. Este script processará todos os pools em sua organização e identificará agentes v2 em sistemas operacionais que não são suportados pelo agente v3, por exemplo, CentOS 6, versões do Fedora anteriores a 31, macOS 10.14, RHEL 6.
Nota
As compilações recentes do agente v2 não tentarão atualizar automaticamente para o agente v3 em um sistema operacional conhecido por não ser compatível com ele.
Ícone de visão geral do status de execução do pipeline
Neste sprint, estamos tornando mais fácil saber o status geral de uma execução de pipeline.
Para pipelines YAML que têm muitos estágios, costumava ser difícil saber o status de uma execução de pipeline, ou seja, se ele ainda está em execução ou terminou. E se terminou, qual é o estado geral: bem-sucedido, reprovado ou cancelado. Corrigimos esse problema adicionando um ícone de visão geral do status da execução.
Wiki
Suporte para tabela de subpáginas
Agora você pode adicionar uma tabela de conteúdo para subpáginas às suas páginas wiki. Esta tabela terá links para todas as subpáginas localizadas sob a página onde a tabela de subpáginas é mostrada.
Você pode adicionar a tabela de subpáginas inserindo a tag especial [[_TOSP_]] manualmente ou a partir de Mais opções , conforme mostrado na imagem animada abaixo. Somente a primeira tag [[_TOSP_]] é usada para criar a tabela de subpáginas.
Esse recurso foi priorizado com base nos seguintes tíquetes de sugestão da comunidade:
Próximos passos
Nota
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer feedback
Gostaríamos muito de ouvir o que você pensa sobre esses recursos. Use o menu Ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigado,
Rajesh Ramamurthy