Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu sprint, her işlem hattı çalıştırmasında dağıtılan derleme yapıtını tam olarak ortaya çıkararak ve yeni Aşamalar görünümü sunarak Azure Pipelines dağıtım netliğini artırır. Bu güncelleştirmeler birlikte hangi sürümün dağıtıldığı, nerede çalıştığı ve dağıtımların ortamlar arasında nasıl ilerlediği izlemenizi kolaylaştırır
Ayrıntılar için sürüm notlarına göz atın.
General
- Uzak MCP Sunucusu genel önizlemesi
- Uzantıların yerel ağ kaynaklarına erişmesine izin ver
- Süresi dolan kişisel erişim belirteçleri (PAT) artık değiştirilemez
Azure DevOps için GitHub Gelişmiş Güvenlik
- Çekme istekleri için Gelişmiş Güvenlik durumu denetimleri
- Güvenlik genel bakışından sonuçları dışa aktar
- Gelişmiş Güvenliğin etkinleştirilmesindeki değişiklikler için denetim günlüğü olayları
- Eski işlem hattı yapılandırmalarından gelen uyarıları otomatik temizleme
Azure Panoları
Azure Boru Hatları
Azure Test Planları
General
Uzak MCP Sunucusu genel önizlemesi
Genel önizleme sürümünde kullanıma sunulan Uzak Azure DevOps MCP Sunucusu'nu tanıtmak için heyecanlıyız. Bu barındırılan uç nokta, yerel sunucuyu yönetmeye gerek kalmadan Azure DevOps ile sorunsuz tümleştirme sağlar. Visual Studio ve Visual Studio Code'da şu anda destek sağlanmakta olup, Microsoft Foundry ve Copilot Studio da dahil olmak üzere ek istemciler ve hizmetler yakında sunulacaktır.
Kullanmaya başlamak kolaydır. Kullandığınız araçlara bağlı olarak, aşağıdaki sunucu bilgilerini yalnızca mcp.json öğesine eklemeniz yeterlidir.
{
"servers": {
"ado-remote-mcp": {
"url": "https://mcp.dev.azure.com/{organization}",
"type": "http"
}
},
"inputs": []
}
Kurulumunuzu özelleştirmek için ek yapılandırma seçenekleri sağlanır. Daha fazla bilgi edinmek için resmi belgelere bakın: Uzak MCP Sunucusu.
Uzantıların yerel ağ kaynaklarına erişmesine izin ver
Bazı web tarayıcıları iframe'lerden yerel ağdaki kaynaklara yapılan çağrıları engelleyebilir ve bu da iç şirket ağlarında barındırılan arka uç hizmetlerine bağlanan uzantılara dayanan Azure DevOps kuruluşlarını etkileyebilir. Kuruluşlar kesintileri önlemek ve bu uzantıları kullanmaya devam etmek için Uzantıların yerel ağ güvenlik ilkesindeki kaynaklara erişmesine izin ver ilkesini etkinleştirebilir.
Politika hakkında daha fazla bilgiyi belgelerimizde bulabilirsiniz..
Süresi dolan kişisel erişim belirteçleri (PAT) artık değiştirilemez
Kişisel Erişim Belirteci (PAT) davranışında, süresi dolan belirli PT'lerin son kullanma tarihinden sonra değiştirilmesine veya uzatılmasına izin veren keşfedilen bir boşluğu kapattık. Bundan sonra süresi dolan PAT'ler, Azure DevOps Services ürününde Azure DevOps Kullanıcı Arabirimi veya PAT API'leri aracılığıyla değiştirilemez veya genişletilemez.
Bu değişiklik gerçek belirteç yaşam sürelerini zorlar, sızdırılan veya unutulan kimlik bilgilerinin riskini azaltır ve PAT davranışını daha basit ve tahmin edilebilir hale getirir. Müşterilerin iç güvenlik ve uyumluluk beklentilerini karşılamasına yardımcı olurken, kimlik bilgilerinin amaçlanan kullanım ömrü boyunca sessizce kalıcı olmasının önüne geçer.
PAT'nin süresi dolarsa yeni bir belirteç oluşturun veya mevcut belirteci yeniden oluşturun. Her zaman kısa ömürlü PAT'leri kullanın ve desteklendiği durumlarda Microsoft Entra tabanlı kimlik doğrulamasına geçiş yapmayı göz önünde bulundurun.
Azure DevOps için GitHub Gelişmiş Güvenlik
Çekme istekleri için gelişmiş güvenlik durum denetimleri
Önemli
Güncelleştirme (1 Mayıs 2026): Gelişmiş Güvenlik durum denetimlerinin dağıtımı, dağıtım işlemi sırasında bulunan sorunlar nedeniyle geciktirildi. Ekip, bu sorunları çözmek için etkin bir şekilde çalışıyor ve dağıtımı en kısa sürede sürdürmeyi planlıyor.
Gelişmiş Güvenlik artık Azure DevOps'un yerleşik dal ilkesi sistemiyle tümleşen yapılandırılabilir durum denetimleri yayımlıyor. Gelişmiş Güvenlik taraması bir çekme isteğinde çalıştırıldığında, gerekli dal ilkeleri olarak kullanılabilecek durum kontrollerini otomatik olarak yayımlar.
İki yeni durum denetimi kullanılabilir:
- AdvancedSecurity/NewHighAndCritical — yalnızca çekme isteği yeni yüksek veya kritik önem derecesine sahip uyarıları tanıttığında başarısız olur ve hedef daldaki önceden var olan bulguları yoksayar.
- AdvancedSecurity/AllHighAndCritical — hedef dalda önceden var olan uyarılar da dahil olmak üzere yüksek veya kritik önem derecesi uyarıları mevcut olduğunda başarısız olur.
Durum denetimleri, hata durumunda açık kalma davranışını kullanır: Gelişmiş Güvenlik'in etkin olmadığı depolar otomatik olarak denetimi geçer, bu da iş akışının henüz entegre edilmemiş depolar için engellenmesini önler.
Bu durum denetimlerini kullanmak için, dal ilkesi ayarları aracılığıyla bunları dallarınıza gerekli durum ilkeleri olarak ekleyin. Daha fazla bilgi ve kurulum için bkz. Gelişmiş Güvenlik durumu denetimleri.
Güvenlik genel bakışından sonuçları dışa aktarma
Artık sonuçları güvenlik genel bakışından CSV dosyasına aktarabilirsiniz. Hem Risk hem de Kapsam görünümleri dışarı aktarmayı destekleyip kuruluşunuzun depolardaki güvenlik duruşunun indirilebilir bir anlık görüntüsünü sağlar. Yakında gelecek Uyarılar sayfası, kuruluşunuzdaki belirli uyarılar hakkında içgörüler sağlayacak ve en fazla ilk 1.000 uyarıyı dışa aktarma işlevselliğini de destekleyecektir.
Bu özellik şu anda yalnızca kullanıcı arabirimi aracılığıyla kullanılabilir.
Gelişmiş Güvenlik etkinleştirme değişiklikleri için denetim günlüğü olayları
Azure DevOps artık GitHub Gelişmiş Güvenlik etkinleştirme ayarları her değiştiğinde denetim günlüğü olaylarını kaydeder. Gelişmiş Güvenlik özellikleri depo, proje veya kuruluş düzeyinde etkinleştirildiğinde veya devre dışı bırakıldığında, Azure DevOps denetim günlüğünde ayrıntılı bir olay yakalanır.
Denetim günlüğü girdileri aktörü, zaman damgasını ve değiştirilen belirli ayarları içerir, örneğin:
- Gelişmiş Güvenlik (paketlenmiş) veya Kod Güvenliği/Gizli Dizi Koruması planları (tek başına)
- CodeQL varsayılan kurulumu
- Bağımlılık tarama varsayılan kurulumu
- Gizli bildirim koruması
Bu olaylar, kuruluşunuz genelinde güvenlik özelliklerinin ne zaman ve kim tarafından yapılandırıldığına ilişkin görünürlük sağlar ve uyumluluk ve idare gereksinimlerini destekler.
Eski veya kullanılmayan işlem hattı yapılandırmalarından gelen uyarıları otomatik temizleme
Gelişmiş Güvenlik artık 90 günden uzun süredir çalıştırılmayan işlem hattı yapılandırmalarıyla ilişkili uyarıları otomatik olarak gizler. Gelişmiş Güvenlik'teki uyarı parmak izleri belirli işlem hattı yapılandırmalarına bağlıdır, bu nedenle bir işlem hattı işi veya aşaması değiştirildiğinde, önceden ilişkili uyarılar da işlem hattı güncelleştirmesinin bir parçası olarak çözümlenmişse yalnız bırakılmış duruma gelebilir.
Bu değişiklikle, eski işlem hattı yapılandırmalarına bağlı uyarılar otomatik olarak gizlenir, bu da gürültüyü azaltır ve uyarı sonuçlarınızın geçerli CI/CD kurulumunuzu yansıtmasını sağlar. Uyarıları gizlendikten sonra eski bir işlem hattı yapılandırmasını yeniden çalıştırırsanız, önceden açık olan tüm uyarılar etkin ve açık uyarılar olarak döndürülecektir. Artık kullanımda olmayan belirli işlem hattı yapılandırmalarıyla ilişkili uyarıları el ile gizlemek için silme analizi API'sini de kullanabilirsiniz.
Azure Panoları
Kalıtımsal işlem sınırı artırıldı
Karmaşık süreç özelleştirme gereksinimleri olan kuruluşları daha iyi desteklemek için devralınan işlemler sınırını ikiye katladık. Kuruluşlar artık 256 devralınan işlem oluşturabilir ve önceki sınır olan 128'den artırılabilir.
Azure Boru Hatları
YAML işlem hatlarında geliştirilmiş sürekli dağıtım görünürlüğü
Önceden, sürekli dağıtım (CD) senaryoları için YAML tabanlı Azure Pipelines kullanılırken belirli bir çalıştırmada hangi yapıtların dağıtıldığını belirlemek zordu. Bu sprint'te pipeline çalıştırmaları boyunca artifakt görünürlüğünü geliştirdik.
İşlem hattı çalıştırmalarına genel bakış sayfasında, artık her çalıştırma tarafından kullanılan yapıtı görebilirsiniz ve bu da bir bakışta dağıtılanların anlaşılmasını kolaylaştırır.
Tek bir çalıştırmayı görüntülerken Azure Pipelines artık çalıştırma ayrıntıları sayfasının en üstünde bu çalıştırma tarafından kullanılan yapıtları ortaya çıkarmaktadır.
Bu işlev, işlem hattı kaynakları olarak tanımlanan işlem hattı yapıtlarıyla çalışır. Birden çok yapıt tanımlanırsa, Azure Pipelines listelenen ilk yapıtı görüntüler.
Aşamalar için dağıtım geçmişi
Aynı hizmeti birden çok örneğe dağıtırken, sistemin hangi sürümünün şu anda her örneğe dağıtıldığı anlamak zor olabilir.
Bu sprint ile Azure Pipelines'da işlem hattı düzeyinde net dağıtım görünürlüğü sağlayan yeni bir Aşamalar deneyimi sunuyoruz. İşlem Adımları görünümü, işlem hattınızdaki her aşamaya şu anda dağıtılmış olan veya dağıtılma sürecinde olan en son işlem hattı çalışmasını gösterir.
Örneğin, bölgeye göre gruplandırılmış birden çok dağıtım aşamasına sahip aşağıdaki YAML işlem hattını göz önünde bulundurun:
stages:
- stage: deploy_WUS
group: US Deployment
displayName: Deploy to WUS
jobs:
- job:
steps:
- script: ./deploy.sh WUS
- stage: deploy_CUS
group: US Deployment
displayName: Deploy to CUS
jobs:
- job:
steps:
- script: ./deploy.sh CUS
- stage: deploy_WEU
group: EU Deployment
displayName: Deploy to WEU
jobs:
- job:
steps:
- script: ./deploy.sh WEU
- stage: deploy_CEU
group: EU Deployment
displayName: Deploy to CEU
jobs:
- job:
steps:
- script: ./deploy.sh CEU
İşlem hattınızı birkaç kez çalıştırdıktan ve Aşamalar sekmesine geldikten sonra gördüğünüz şey budur.
WUS'a Dağıt adlı aşamaya dokunan en son çalıştırmanın sistem sürümü 20260316.1'i dağıtan #20260317 olduğunu görebilirsiniz. Bir aşama için, bu aşamayı çalıştıran başarılı veya devam eden işlem hattı çalıştırmalarını görürsünüz.
Örneğin WUS'a Dağıt gibi aşama adına tıklarsanız, aşamanın günlüklerine ulaşabilirsiniz. #20260317 • Derleme sürümü 20260316.1'e tıklarsanız bu işlem hattı çalıştırmasına ulaşabilirsiniz.
Bir aşamanın satırına tıklarsanız dağıtım geçmişini alırsınız. Tamamlanmış ve aşamayla ilgili devam eden çalıştırmaları içeren geçmiş.
Dağıtım işlem hatlarının, örneğin halka yapısında çeşitli gruplarda düzenlenmiş yüzlerce aşaması olabilir. Bir aşamanın groupdeğerini belirtme desteği ekliyoruz. Önceki ekran görüntüsünde ABD Dağıtımı ve AB Dağıtımı olarak iki grup görebilirsiniz.
group stage özelliği birden fazla iç içe yerleştirme seviyesini destekler. Başka bir ifadeyle, aşağıdaki örnekte olduğu gibi adı okunan EU Deployment\Italybir grubunuz olabilir.
- stage: deploy_IT
group: EU Deployment\Italy
displayName: Deploy to Italy
jobs:
- job:
steps:
- script: echo ./deploy.sh IT
Bu aşamayı çalıştırdığınızda , Aşamalar görünümü aşağıdaki ekran görüntüsünde olduğu gibi güncelleştirilir.
Aşamalar, onlara atıfta bulunan bir çalışma olduğu sürece gösterilir.
Aşamalar sekmesinde gösterilmesi için bir adın olması gerekir. Yani, - stage: deploy_WUS görünecektir, - stage: ise gösterilmeyecektir.
Azure Test Planları
Test sonuçlarında iş öğelerini projeler arasında sorgulama ve ilişkilendirme
Test sonuçlarını analiz ederken, hataları veya test sonucunun kendisinden farklı bir projede yaşayan diğer iş öğelerini aramanız ve ilişkilendirmeniz gerekebilir. Artık iş öğelerini projeler arasında sorgulamanıza ve ilişkilendirmenize olanak tanıyarak bu senaryoyu destekliyoruz. Bu özelliği kullanmak için, bir test çalışması sonucundan iş öğelerini ararken Projeler arasında sorgula seçeneğini etkinleştirin.
- Projeler arasında hataları ilişkilendirme
- Projeler arasında iş öğelerini ilişkilendirme
Sonraki Adımlar
Uyarı
Bu özellikler önümüzdeki iki-üç hafta içinde kullanıma sunulacaktır. Azure DevOps'a gidin ve bir göz atın.
Geri bildirim sağlama
Bu özellikler hakkında düşüncelerinizi duymak isteriz. Bir sorunu bildirmek veya öneri sağlamak için yardım menüsünü kullanın.
Stack Overflow'da topluluk tarafından öneriler ve sorularınıza yanıt alabilirsiniz.