Azure DevOps Roadmap
| Novidades | Documentação do blog | DevOps da comunidade | de desenvolvedores |
Roteiro do produto
Esta lista de recursos é uma espiada em nosso roteiro. Ele identifica alguns dos recursos significativos nos quais estamos trabalhando atualmente e um prazo aproximado para quando você pode esperar vê-los. Não é abrangente, mas destina-se a fornecer alguma visibilidade dos principais investimentos. No topo, você encontrará uma lista de nossas grandes iniciativas multitrimestrais e os recursos em que elas se dividem. Mais abaixo, você encontrará a lista completa de recursos significativos que planejamos.
Cada recurso está vinculado a um artigo onde você pode aprender mais sobre um item específico. Esses recursos e datas são os planos atuais e estão sujeitos a alterações. As colunas Período refletem quando esperamos que o recurso esteja disponível.
Iniciativas
GitHub Advanced Security para Azure DevOps
O GitHub Advanced Security (GHAS) para Azure DevOps já está em disponibilidade geral. Qualquer administrador de coleção de projetos agora pode habilitar a Segurança Avançada para sua organização, projetos e repositórios nas Configurações do Projeto ou Configurações da Organização. Você pode saber mais sobre como configurar o GitHub Advanced Security para Azure DevOps em nossa documentação.
Os novos recursos que esperamos oferecer incluem:
Recurso | Área | Trimestre |
---|---|---|
Exibir comentários contextuais para solicitações de pull contendo descobertas de Segurança Avançada recém-introduzidas | GitHub Advanced Security para Azure DevOps | 4º trimestre de 2024 |
Determinar a validade dos segredos de parceiros detectados | GitHub Advanced Security para Azure DevOps | 4º trimestre de 2024 |
Corrija automaticamente as vulnerabilidades de verificação de dependência detectadas com as atualizações de segurança do Dependabot | GitHub Advanced Security para Azure DevOps | Futuro |
Minimizando os riscos associados ao roubo de credenciais
O Azure DevOps dá suporte a muitos mecanismos de autenticação diferentes, incluindo autenticação básica, PATs (tokens de acesso pessoal), SSH e tokens de acesso da ID do Microsoft Entra (anteriormente Azure Active Directory). Esses mecanismos não são criados igualmente do ponto de vista da segurança, especialmente quando se trata do potencial de roubo de credenciais. Por exemplo, o vazamento não intencional de credenciais, como PATs, pode permitir que agentes mal-intencionados entrem em organizações do Azure DevOps, onde podem obter acesso a ativos críticos, como código-fonte, direcionar ataques à cadeia de suprimentos ou até mesmo comprometer a infraestrutura de produção. Para minimizar os riscos de roubo de credenciais, concentraremos nossos esforços nos próximos trimestres nas seguintes áreas:
Permita que os administradores melhorem a segurança da autenticação por meio de políticas do painel de controle.
Reduzindo a necessidade de PATs e outros segredos roubáveis, adicionando suporte para alternativas mais seguras.
Aprofundando a integração do Azure DevOps com o Microsoft Entra ID para oferecer melhor suporte aos vários recursos de segurança.
Evitando a necessidade de armazenar segredos de produção em conexões de serviço do Azure Pipelines.
Recurso | Área | Trimestre |
---|---|---|
APIs de ciclo de vida do PAT | Geral | 4º trimestre de 2022 |
Plano de controle para PAT (tokens de acesso pessoal) | Geral | 4º trimestre de 2022 |
Suporte a identidade gerenciada e entidade de serviço (versão prévia) | Geral | 1º trimestre de 2023 |
Federação de identidade de carga de trabalho para implantações do Azure (versão prévia) | Pipelines | 3º trimestre de 2023 |
Escopos granulares para o OAuth do Azure Active Directory | Geral | 3º trimestre de 2023 |
GA (suporte à Entidade de Serviço) e Identidade Gerenciada | Geral | 3º trimestre de 2023 |
Federação de identidade de carga de trabalho para GA (conexão de serviço) do Azure | Pipelines | 1º trimestre de 2024 |
Federação de identidade de carga de trabalho para conexão de serviço do Docker | Pipelines | 2024 H2 |
Suporte completo à Web para Políticas de Acesso Condicional | Geral | 2024 H2 |
Políticas para desabilitar métodos de autenticação | Geral | Futuro |
Quadros aprimorados + integração com o GitHub
A integração existente do Azure Boards + GitHub está em vigor há vários anos. A integração é um ótimo ponto de partida, mas não oferece o nível de rastreabilidade a que nossos clientes se acostumaram. Com base no feedback dos clientes, reunimos um conjunto de investimentos para aprimorar essa integração. Nosso objetivo é melhorá-lo para que os clientes do Azure Boards que optarem por usar repositórios do GitHub possam manter um nível equivalente de rastreabilidade a ter repositórios no Azure DevOps.
Esses investimentos incluem:
Recurso | Área | Trimestre |
---|---|---|
Adicionar link para confirmação do GitHub ou solicitação de pull do item de trabalho | Boards | 1º trimestre de 2024 |
Mostrar mais detalhes sobre uma solicitação de pull do GitHub | Boards | 1º trimestre de 2024 |
Melhorar a escalabilidade ao pesquisar e vincular o GitHub repositórios para um projeto do Azure DevOps |
Boards | 2º trimestre de 2024 |
Links AB# na solicitação de pull do GitHub (versão prévia) | Boards | 2º trimestre de 2024 |
Criar branch no repositório GitHub do item de trabalho | Boards | 3º trimestre de 2024 |
Suporte para GitHub Enterprise Cloud com residência de dados | Boards | 4º trimestre de 2024 |
! menciona suporte para solicitações de pull do GitHub | Boards | 1º trimestre de 2025 |
YAML e pipelines de lançamento apresentam paridade
Nos últimos anos, todos os nossos investimentos em dutos foram na área de dutos YAML. Além disso, todas as nossas melhorias de segurança foram para pipelines YAML. Por exemplo, com pipelines YAML, o controle sobre recursos protegidos (por exemplo, repositórios, conexões de serviço etc.) está nas mãos dos proprietários de recursos, em vez de autores de pipeline. Os tokens de acesso ao trabalho usados em pipelines YAML têm como escopo repositórios específicos especificados no arquivo YAML. Esses são apenas dois exemplos de recursos de segurança disponíveis para pipelines YAML. Por esses motivos, recomendamos usar pipelines YAML em vez de clássicos. A adoção do YAML em vez do clássico tem sido significativa para builds (CI). No entanto, muitos clientes continuaram a usar pipelines clássicos de gerenciamento de versões em YAML para versões (CD). A principal razão para isso é a falta de paridade em vários recursos de CD entre as duas soluções. No ano passado, abordamos várias lacunas nessa área, principalmente em Verificações. As verificações são o principal mecanismo em pipelines YAML para bloquear a promoção de um build de um estágio para outro. Continuaremos a abordar as lacunas em outras áreas no próximo ano. Nosso foco será na experiência do usuário, rastreabilidade e ambientes.
Recurso | Área | Trimestre |
---|---|---|
Auditoria de verificações | Pipelines | 4º trimestre de 2022 |
Variáveis personalizadas em verificações | Pipelines | 1º trimestre de 2023 |
Verifica a escalabilidade | Pipelines | 2º trimestre de 2023 |
Ignorar aprovações e verificações | Pipelines | 4º trimestre de 2023 |
Aprovações de sequenciamento e outras verificações | Pipelines | 1º trimestre de 2024 |
Aprovações adiadas | Pipelines | 1º trimestre de 2024 |
Repetir estágio único | Pipelines | 1º trimestre de 2024 |
Enfileiramento manual de estágios | Pipelines | 2024 H2 |
Simultaneidade no nível do estágio | Pipelines | 3º trimestre de 2024 |
Rastreabilidade em nível de estágio | Pipelines | 2024 H2 |
Conexões de serviço em verificações | Pipelines | Futuro |
Verifica a extensibilidade | Pipelines | Futuro |
Todos os recursos
Azure DevOps Services
Azure DevOps Server
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre esses recursos. Relate quaisquer problemas ou sugira um recurso por meio da Comunidade de Desenvolvedores.
Você também pode receber conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.