Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wir erweitern die Unterstützung in GitHub Advanced Security, um Ergebnisse mit URI-Speicherorten einzuschließen, die eine breitere Abdeckung von Containern und dynamischen Scantools bieten.
Darüber hinaus haben wir verbessert, wie GitHub-Pullanforderungen eine Verbindung zu Azure Boards-Arbeitsaufgaben herstellen, wodurch es einfacher ist, arbeitsaufgabenzustände auf dem neuesten Stand zu halten, wenn Pullanforderungen zusammengeführt werden.
Weitere Informationen finden Sie in den Versionshinweisen.
Allgemein
- Hohe Berechtigungen, Pipelinedekoratoren und nicht veröffentlichte Erweiterungen verwalten
- Überlappende geheime Schlüssel für OAuth-Apps
GitHub Advanced Security für Azure DevOps
Azure Boards:
Allgemein
Verwalten Sie hoch privilegierte Bereiche, Pipeline-Dekoratoren und unveröffentlichte Erweiterungen
Azure DevOps-Erweiterungen verbessern produktbezogene Funktionen und Workflows, aber solche mit hohen Berechtigungsbereichen können verschiedene Risiken darstellen.
Wir haben ein neues Feature hinzugefügt, das diese Bereiche auf der Administratorseite jeder Organisation und der Visual Studio Marketplace-Installationsseite kennzeichnet und Administratoren dabei hilft, fundierte Entscheidungen zu treffen. Nicht veröffentlichte Erweiterungen und Pipelinedekoratoren werden ebenfalls zur Kenntnisnahme von Administratoren gekennzeichnet, damit geeignete Maßnahmen ergriffen werden können.
Weitere Informationen finden Sie auf der Dokumentationsseite .
Überlappende geheime Schlüssel für OAuth-Apps
Azure DevOps hat Überlappende Geheimnisse für OAuth-Apps eingeführt—ein neues Feature, das sowohl in der Benutzeroberfläche als auch in der API verfügbar ist, um die Rotation von Geheimnissen zu optimieren und Ausfallzeiten zu reduzieren.
Mit überlappenden Secrets können Entwickler ein neues Secret generieren, während das alte gültig bleibt, wodurch der unterbrechungsfreie Zugriff während Schlüsselrotationen gewährleistet wird. Mit diesem Update verringern wir auch den Gültigkeitszeitraum des Standardschlüssels auf 60 Tage. Da die Azure DevOps OAuth Apps im Jahr 2026 veraltet sein werden, bietet dieses Update eine wichtige Sicherheitsverbesserung für Teams, die sich noch auf sie verlassen. Versuchen Sie es heute, um Ihre geheime Verwaltung zu vereinfachen und Resilienz zu verbessern. Weitere Informationen finden Sie in unserem Blogbeitrag.
GitHub Advanced Security für Azure DevOps
Advanced Security akzeptiert jetzt Ergebnisse mit URI-Speicherorten.
Zuvor hat Advanced Security SARIF-Dateien abgelehnt, die Ergebnisse mit URIs enthielten, die als Warnungsstandort aufgeführt wurden. Dies hat in der Regel Auswirkungen auf Containerscantools und dynamische Anwendungsscantools. Advanced Security kann jetzt Ergebnisse von diesen Tools bedingt akzeptieren und anzeigen.
Um dieses Feature zu aktivieren, legen Sie die Pipelinevariable advancedsecurity.publish.allowmissingpartialfingerprintsfest.
trigger: none
variables:
advancedsecurity.publish.allowmissingpartialfingerprints: true
jobs:
- job: "AdvancedSecurityPublish"
displayName: "🛡 Publish ZAP SARIF"
steps:
- task: AdvancedSecurity-Publish@1
displayName: Publish to ZAP SARIF to Advanced Security
inputs:
SarifsInputDirectory: $(Build.SourcesDirectory)/sarifs/
Azure Boards
GitHub-Integration: Unterstützung für Zustandsübergang
Wir haben unsere Unterstützung für das Verknüpfen von GitHub-Pullanforderungen an Azure Boards-Arbeitsaufgaben erweitert! Zuvor wurde nur das Fixes AB#{ID} Schlüsselwort unterstützt. Mit diesem Update können Sie nun zum automatischen Übergang von Arbeitsaufgaben in den gewünschten Zustand bei der Zusammenführung verwenden {State or Category} AB#{ID} .
Wenn die GitHub-Pullanforderungsbeschreibung einen Statusnamen (z. B. ) enthält, Validate AB#1234wird der Status der verknüpften Arbeitsaufgabe als Ergebnis aktualisiert. Wenn der Statusname nicht erkannt wird, überprüfen wir, ob er einer Statuskategorie entspricht (z. B Resolved. ). Wenn dies der Fall ist, wird die Arbeitsaufgabe in den ersten verfügbaren Zustand in dieser Kategorie umgestellt.
Wenn kein übereinstimmenden Zustand oder keine Übereinstimmende Kategorie gefunden wird, wird das Schlüsselwort ignoriert, und der Zustand für die Arbeitsaufgabe wird nicht aktualisiert.
Schließlich funktioniert das Fixes AB#{ID} Schlüsselwort weiterhin wie erwartet und setzt standardmäßig den Zustandswert auf "Geschlossen".
Nächste Schritte
Hinweis
Diese Features werden in den nächsten zwei bis drei Wochen eingeführt.
Gehen Sie zu Azure DevOps und schauen Sie sich an.
So geben Sie Feedback
Wir würden uns freuen zu hören, was Sie über diese Features denken. Verwenden Sie das Hilfemenü, um ein Problem zu melden oder einen Vorschlag bereitzustellen.
Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.
Vielen Dank,
Dan Hellem