Artifact kimlikleri ve aşama düzeyi görünümleri ile geliştirilmiş dağıtım görünürlüğü

Bu sprint, her işlem hattı çalıştırmasında dağıtılan derleme yapıtını tam olarak ortaya çıkararak ve yeni Aşamalar görünümü sunarak Azure Pipelines dağıtım netliğini artırır. Bu güncelleştirmeler birlikte hangi sürümün dağıtıldığı, nerede çalıştığı ve dağıtımların ortamlar arasında nasıl ilerlediği izlemenizi kolaylaştırır

Ayrıntılar için sürüm notlarına göz atın.

General

Azure DevOps için GitHub Gelişmiş Güvenlik

Azure Panoları

Azure Boru Hatları

Azure Test Planları

General

Uzak MCP Sunucusu genel önizlemesi

Genel önizleme sürümünde kullanıma sunulan Uzak Azure DevOps MCP Sunucusu'nu tanıtmak için heyecanlıyız. Bu barındırılan uç nokta, yerel sunucuyu yönetmeye gerek kalmadan Azure DevOps ile sorunsuz tümleştirme sağlar. Visual Studio ve Visual Studio Code'da şu anda destek sağlanmakta olup, Microsoft Foundry ve Copilot Studio da dahil olmak üzere ek istemciler ve hizmetler yakında sunulacaktır.

Kullanmaya başlamak kolaydır. Kullandığınız araçlara bağlı olarak, aşağıdaki sunucu bilgilerini yalnızca mcp.json öğesine eklemeniz yeterlidir.

{
  "servers": {
    "ado-remote-mcp": {
      "url": "https://mcp.dev.azure.com/{organization}",
      "type": "http"
    }
  },
  "inputs": []
}

Kurulumunuzu özelleştirmek için ek yapılandırma seçenekleri sağlanır. Daha fazla bilgi edinmek için resmi belgelere bakın: Uzak MCP Sunucusu.

Uzantıların yerel ağ kaynaklarına erişmesine izin ver

Bazı web tarayıcıları iframe'lerden yerel ağdaki kaynaklara yapılan çağrıları engelleyebilir ve bu da iç şirket ağlarında barındırılan arka uç hizmetlerine bağlanan uzantılara dayanan Azure DevOps kuruluşlarını etkileyebilir. Kuruluşlar kesintileri önlemek ve bu uzantıları kullanmaya devam etmek için Uzantıların yerel ağ güvenlik ilkesindeki kaynaklara erişmesine izin ver ilkesini etkinleştirebilir.

Politika hakkında daha fazla bilgiyi belgelerimizde bulabilirsiniz..

Uzantıların yerel ağ kaynakları ilkesine erişmesine izin ver ilkesini gösteren ekran görüntüsü.

Süresi dolan kişisel erişim belirteçleri (PAT) artık değiştirilemez

Kişisel Erişim Belirteci (PAT) davranışında, süresi dolan belirli PT'lerin son kullanma tarihinden sonra değiştirilmesine veya uzatılmasına izin veren keşfedilen bir boşluğu kapattık. Bundan sonra süresi dolan PAT'ler, Azure DevOps Services ürününde Azure DevOps Kullanıcı Arabirimi veya PAT API'leri aracılığıyla değiştirilemez veya genişletilemez.

Bu değişiklik gerçek belirteç yaşam sürelerini zorlar, sızdırılan veya unutulan kimlik bilgilerinin riskini azaltır ve PAT davranışını daha basit ve tahmin edilebilir hale getirir. Müşterilerin iç güvenlik ve uyumluluk beklentilerini karşılamasına yardımcı olurken, kimlik bilgilerinin amaçlanan kullanım ömrü boyunca sessizce kalıcı olmasının önüne geçer.

PAT'nin süresi dolarsa yeni bir belirteç oluşturun veya mevcut belirteci yeniden oluşturun. Her zaman kısa ömürlü PAT'leri kullanın ve desteklendiği durumlarda Microsoft Entra tabanlı kimlik doğrulamasına geçiş yapmayı göz önünde bulundurun.

Azure DevOps için GitHub Gelişmiş Güvenlik

Çekme istekleri için gelişmiş güvenlik durum denetimleri

Önemli

Güncelleştirme (1 Mayıs 2026): Gelişmiş Güvenlik durum denetimlerinin dağıtımı, dağıtım işlemi sırasında bulunan sorunlar nedeniyle geciktirildi. Ekip, bu sorunları çözmek için etkin bir şekilde çalışıyor ve dağıtımı en kısa sürede sürdürmeyi planlıyor.

Gelişmiş Güvenlik artık Azure DevOps'un yerleşik dal ilkesi sistemiyle tümleşen yapılandırılabilir durum denetimleri yayımlıyor. Gelişmiş Güvenlik taraması bir çekme isteğinde çalıştırıldığında, gerekli dal ilkeleri olarak kullanılabilecek durum kontrollerini otomatik olarak yayımlar.

İki yeni durum denetimi kullanılabilir:

  • AdvancedSecurity/NewHighAndCritical — yalnızca çekme isteği yeni yüksek veya kritik önem derecesine sahip uyarıları tanıttığında başarısız olur ve hedef daldaki önceden var olan bulguları yoksayar.
  • AdvancedSecurity/AllHighAndCritical — hedef dalda önceden var olan uyarılar da dahil olmak üzere yüksek veya kritik önem derecesi uyarıları mevcut olduğunda başarısız olur.

Durum denetimleri, hata durumunda açık kalma davranışını kullanır: Gelişmiş Güvenlik'in etkin olmadığı depolar otomatik olarak denetimi geçer, bu da iş akışının henüz entegre edilmemiş depolar için engellenmesini önler.

Bu durum denetimlerini kullanmak için, dal ilkesi ayarları aracılığıyla bunları dallarınıza gerekli durum ilkeleri olarak ekleyin. Daha fazla bilgi ve kurulum için bkz. Gelişmiş Güvenlik durumu denetimleri.

Güvenlik genel bakışından sonuçları dışa aktarma

Artık sonuçları güvenlik genel bakışından CSV dosyasına aktarabilirsiniz. Hem Risk hem de Kapsam görünümleri dışarı aktarmayı destekleyip kuruluşunuzun depolardaki güvenlik duruşunun indirilebilir bir anlık görüntüsünü sağlar. Yakında gelecek Uyarılar sayfası, kuruluşunuzdaki belirli uyarılar hakkında içgörüler sağlayacak ve en fazla ilk 1.000 uyarıyı dışa aktarma işlevselliğini de destekleyecektir.

Bu özellik şu anda yalnızca kullanıcı arabirimi aracılığıyla kullanılabilir.

Gelişmiş Güvenlik etkinleştirme değişiklikleri için denetim günlüğü olayları

Azure DevOps artık GitHub Gelişmiş Güvenlik etkinleştirme ayarları her değiştiğinde denetim günlüğü olaylarını kaydeder. Gelişmiş Güvenlik özellikleri depo, proje veya kuruluş düzeyinde etkinleştirildiğinde veya devre dışı bırakıldığında, Azure DevOps denetim günlüğünde ayrıntılı bir olay yakalanır.

Denetim günlüğü girdileri aktörü, zaman damgasını ve değiştirilen belirli ayarları içerir, örneğin:

  • Gelişmiş Güvenlik (paketlenmiş) veya Kod Güvenliği/Gizli Dizi Koruması planları (tek başına)
  • CodeQL varsayılan kurulumu
  • Bağımlılık tarama varsayılan kurulumu
  • Gizli bildirim koruması

Bu olaylar, kuruluşunuz genelinde güvenlik özelliklerinin ne zaman ve kim tarafından yapılandırıldığına ilişkin görünürlük sağlar ve uyumluluk ve idare gereksinimlerini destekler.

Eski veya kullanılmayan işlem hattı yapılandırmalarından gelen uyarıları otomatik temizleme

Gelişmiş Güvenlik artık 90 günden uzun süredir çalıştırılmayan işlem hattı yapılandırmalarıyla ilişkili uyarıları otomatik olarak gizler. Gelişmiş Güvenlik'teki uyarı parmak izleri belirli işlem hattı yapılandırmalarına bağlıdır, bu nedenle bir işlem hattı işi veya aşaması değiştirildiğinde, önceden ilişkili uyarılar da işlem hattı güncelleştirmesinin bir parçası olarak çözümlenmişse yalnız bırakılmış duruma gelebilir.

Bu değişiklikle, eski işlem hattı yapılandırmalarına bağlı uyarılar otomatik olarak gizlenir, bu da gürültüyü azaltır ve uyarı sonuçlarınızın geçerli CI/CD kurulumunuzu yansıtmasını sağlar. Uyarıları gizlendikten sonra eski bir işlem hattı yapılandırmasını yeniden çalıştırırsanız, önceden açık olan tüm uyarılar etkin ve açık uyarılar olarak döndürülecektir. Artık kullanımda olmayan belirli işlem hattı yapılandırmalarıyla ilişkili uyarıları el ile gizlemek için silme analizi API'sini de kullanabilirsiniz.

Azure Panoları

Kalıtımsal işlem sınırı artırıldı

Karmaşık süreç özelleştirme gereksinimleri olan kuruluşları daha iyi desteklemek için devralınan işlemler sınırını ikiye katladık. Kuruluşlar artık 256 devralınan işlem oluşturabilir ve önceki sınır olan 128'den artırılabilir.

Azure Boru Hatları

YAML işlem hatlarında geliştirilmiş sürekli dağıtım görünürlüğü

Önceden, sürekli dağıtım (CD) senaryoları için YAML tabanlı Azure Pipelines kullanılırken belirli bir çalıştırmada hangi yapıtların dağıtıldığını belirlemek zordu. Bu sprint'te pipeline çalıştırmaları boyunca artifakt görünürlüğünü geliştirdik.

İşlem hattı çalıştırmalarına genel bakış sayfasında, artık her çalıştırma tarafından kullanılan yapıtı görebilirsiniz ve bu da bir bakışta dağıtılanların anlaşılmasını kolaylaştırır.

Çalıştırmalara genel bakış sayfasındaki yapıtı gösteren ekran görüntüsü.

Tek bir çalıştırmayı görüntülerken Azure Pipelines artık çalıştırma ayrıntıları sayfasının en üstünde bu çalıştırma tarafından kullanılan yapıtları ortaya çıkarmaktadır.

Tek çalıştırma sayfasındaki yapıtı gösteren ekran görüntüsü.

Bu işlev, işlem hattı kaynakları olarak tanımlanan işlem hattı yapıtlarıyla çalışır. Birden çok yapıt tanımlanırsa, Azure Pipelines listelenen ilk yapıtı görüntüler.

Aşamalar için dağıtım geçmişi

Aynı hizmeti birden çok örneğe dağıtırken, sistemin hangi sürümünün şu anda her örneğe dağıtıldığı anlamak zor olabilir.

Bu sprint ile Azure Pipelines'da işlem hattı düzeyinde net dağıtım görünürlüğü sağlayan yeni bir Aşamalar deneyimi sunuyoruz. İşlem Adımları görünümü, işlem hattınızdaki her aşamaya şu anda dağıtılmış olan veya dağıtılma sürecinde olan en son işlem hattı çalışmasını gösterir.

Örneğin, bölgeye göre gruplandırılmış birden çok dağıtım aşamasına sahip aşağıdaki YAML işlem hattını göz önünde bulundurun:

stages:
- stage: deploy_WUS
  group: US Deployment
  displayName: Deploy to WUS
  jobs:
  - job:
    steps:
    - script: ./deploy.sh WUS
- stage: deploy_CUS
  group: US Deployment
  displayName: Deploy to CUS
  jobs:
  - job:
    steps:
    - script: ./deploy.sh CUS
- stage: deploy_WEU
  group: EU Deployment
  displayName: Deploy to WEU
  jobs:
  - job:
    steps:
    - script: ./deploy.sh WEU
- stage: deploy_CEU
  group: EU Deployment
  displayName: Deploy to CEU
  jobs:
  - job:
    steps:
    - script: ./deploy.sh CEU

İşlem hattınızı birkaç kez çalıştırdıktan ve Aşamalar sekmesine geldikten sonra gördüğünüz şey budur.

Aşama dağıtım görünümünü gösteren ekran görüntüsü.

WUS'a Dağıt adlı aşamaya dokunan en son çalıştırmanın sistem sürümü 20260316.1'i dağıtan #20260317 olduğunu görebilirsiniz. Bir aşama için, bu aşamayı çalıştıran başarılı veya devam eden işlem hattı çalıştırmalarını görürsünüz.

Örneğin WUS'a Dağıt gibi aşama adına tıklarsanız, aşamanın günlüklerine ulaşabilirsiniz. #20260317 • Derleme sürümü 20260316.1'e tıklarsanız bu işlem hattı çalıştırmasına ulaşabilirsiniz.

Bir aşamanın satırına tıklarsanız dağıtım geçmişini alırsınız. Tamamlanmış ve aşamayla ilgili devam eden çalıştırmaları içeren geçmiş.

Aşamalar dağıtım geçmişini gösteren ekran görüntüsü.

Dağıtım işlem hatlarının, örneğin halka yapısında çeşitli gruplarda düzenlenmiş yüzlerce aşaması olabilir. Bir aşamanın groupdeğerini belirtme desteği ekliyoruz. Önceki ekran görüntüsünde ABD Dağıtımı ve AB Dağıtımı olarak iki grup görebilirsiniz.

group stage özelliği birden fazla iç içe yerleştirme seviyesini destekler. Başka bir ifadeyle, aşağıdaki örnekte olduğu gibi adı okunan EU Deployment\Italybir grubunuz olabilir.

- stage: deploy_IT
  group: EU Deployment\Italy
  displayName: Deploy to Italy
  jobs:
  - job:
    steps:
    - script: echo ./deploy.sh IT

Bu aşamayı çalıştırdığınızda , Aşamalar görünümü aşağıdaki ekran görüntüsünde olduğu gibi güncelleştirilir.

Çok düzeyli grupların olduğu aşamaları gösteren ekran görüntüsü.

Aşamalar, onlara atıfta bulunan bir çalışma olduğu sürece gösterilir.

Aşamalar sekmesinde gösterilmesi için bir adın olması gerekir. Yani, - stage: deploy_WUS görünecektir, - stage: ise gösterilmeyecektir.

Azure Test Planları

Test sonuçlarında iş öğelerini projeler arasında sorgulama ve ilişkilendirme

Test sonuçlarını analiz ederken, hataları veya test sonucunun kendisinden farklı bir projede yaşayan diğer iş öğelerini aramanız ve ilişkilendirmeniz gerekebilir. Artık iş öğelerini projeler arasında sorgulamanıza ve ilişkilendirmenize olanak tanıyarak bu senaryoyu destekliyoruz. Bu özelliği kullanmak için, bir test çalışması sonucundan iş öğelerini ararken Projeler arasında sorgula seçeneğini etkinleştirin.

  • Projeler arasında hataları ilişkilendirme

Hatalarla ilgili projeler arasında sorgu seçeneğini gösteren ekran görüntüsü.

  • Projeler arasında iş öğelerini ilişkilendirme

Projeler arasında ilgili iş öğelerini gösteren ekran görüntüsü.

Sonraki Adımlar

Uyarı

Bu özellikler önümüzdeki iki-üç hafta içinde kullanıma sunulacaktır. Azure DevOps'a gidin ve bir göz atın.

Geri bildirim sağlama

Bu özellikler hakkında düşüncelerinizi duymak isteriz. Bir sorunu bildirmek veya öneri sağlamak için yardım menüsünü kullanın.

Öneride bulunma

Stack Overflow'da topluluk tarafından öneriler ve sorularınıza yanıt alabilirsiniz.