Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
| Vad är det senaste | Utvecklarcommunity | DevOps-blogg | Dokumentation |
Produktöversikt
Den här funktionslistan är en titt på vår översikt. Den identifierar några av de viktiga funktioner som vi arbetar med för närvarande och en ungefärlig tidsram för när du kan förvänta dig att se dem. Den är inte omfattande men är avsedd att ge viss insyn i viktiga investeringar. Överst hittar du en lista över våra stora flerkvartalsinitiativ och de funktioner som de delar upp sig i. Längre ned hittar du den fullständiga listan över viktiga funktioner som vi har planerat.
Varje funktion är länkad till en artikel där du kan lära dig mer om ett visst objekt. Dessa funktioner och datum är de aktuella planerna och kan komma att ändras. Tidsramskolumnerna återspeglar när vi förväntar oss att funktionen ska vara tillgänglig.
Initiativ
GitHub Avancerad säkerhet för Azure DevOps
GitHub Advanced Security for Azure DevOps (GHAzDO) ger ytterligare säkerhetsfunktioner till Azure DevOps under en ytterligare licens. Alla projektinsamlingens administratörer kan nu aktivera Avancerad säkerhet för organisationen, projekt och lagringsplatser från projektinställningar eller organisationens inställningar.
De viktigaste funktionerna i GitHub Advanced Security för Azure DevOps är:
- Hemlig genomsökning: Identifiera och åtgärda klartexthemligheter i dina git-lagringsplatser. Om push-skydd är aktiverat identifierar och blockerar det även hemligheter innan de skickas till dina lagringsplatser.
- Kodgenomsökning: Sök efter potentiella säkerhetsrisker och kodfel i koden med hjälp av CodeQL eller ett verktyg från tredje part.
- Beroendegenomsökning: Identifiera och varna när koden är beroende av ett paket som är osäkert och få enkel reparationsvägledning.
Du kan lära dig mer om hur du konfigurerar GitHub Avancerad säkerhet för Azure DevOps i vårt dokumentation.
Kommande funktioner som vi förväntar oss att leverera är:
| Egenskap | Område | Kvartal |
|---|---|---|
| Fastställa giltigheten för identifierade partnerhemligheter | GitHub Avancerad säkerhet för Azure DevOps |
2025 T3 |
| Länka Boards-objekt till avancerade säkerhetsaviseringar | GitHub Avancerad säkerhet för Azure DevOps |
2025 Q4 |
| Statuskontrollprinciper för avancerade säkerhetsaviseringar | GitHub Avancerad säkerhet för Azure DevOps |
2026 Q1 |
| Standardinställning för CodeQL (aktivering med ett klick) | GitHub Avancerad säkerhet för Azure DevOps | 2026 kvartal 2 |
| Åtgärda identifierade sårbarheter för beroendegenomsökning automatiskt med Dependabot-säkerhetsuppdateringar | GitHub Avancerad säkerhet för Azure DevOps | Framtid |
Minimera riskerna med stöld av autentiseringsuppgifter
Azure DevOps stöder många olika autentiseringsmekanismer, inklusive grundläggande autentisering, personliga åtkomsttoken (PAT), SSH och Microsoft Entra ID (tidigare Azure Active Directory) åtkomsttoken. Dessa mekanismer skapas inte lika ur ett säkerhetsperspektiv, särskilt inte när det gäller risken för stöld av autentiseringsuppgifter. Till exempel kan oavsiktligt läckage av autentiseringsuppgifter som PAT låta skadliga aktörer komma in i Azure DevOps organisationer där de kan få åtkomst till kritiska tillgångar som källkod, pivotera mot leveranskedjeattacker eller till och med pivotera mot komprometterande produktionsinfrastruktur. För att minimera riskerna för stöld av autentiseringsuppgifter fokuserar vi våra ansträngningar under de kommande kvartalen inom följande områden:
Gör det möjligt för administratörer att förbättra autentiseringssäkerheten via kontrollplansprinciper.
Minska behovet av PAT och andra stöldbara hemligheter genom att lägga till stöd för säkrare alternativ.
Fördjupa Azure DevOps integrering med Microsoft Entra ID för att bättre stödja dess olika säkerhetsfunktioner.
Undvik behovet av att lagra produktionshemligheter i Azure-pipelines tjänstanslutningar.
| Egenskap | Område | Kvartal |
|---|---|---|
| Arbetsbelastningsidentitetsfederation för Docker-tjänstanslutning | Rörledningar |
2024 H2 |
| Fullständigt webbstöd för principer för villkorsstyrd åtkomst | Allmänt |
2024 Q4 |
| Principer för att inaktivera användningen av personliga åtkomsttoken (PAT) | Allmänt |
2025 Q2 |
| Autentisering utan PAT från pipelineaktiviteter till Azure DevOps API:er | Rörledningar | 2026 kvartal 2 |
| Utvärdering av kontinuerlig åtkomst | Allmänt | Framtid |
| Använda enhetsbundna Entra-token i Azure DevOps | Allmänt | Framtid |
| Workload-identitetsfederationen Azure DevOps utfärdaren upphör | Rörledningar | Framtid |
Förbättrade anslagstavlor + GitHub integrering
Integreringen av Azure DevOps och GitHub fortsätter att vara av stor strategisk betydelse. Vårt mål är att fortsätta att förbättra den här integreringen så att kunderna enklare kan flytta sina lagringsplatser till GitHub samtidigt som de fortsätter att använda Azure-tavlor, pipelines och testplaner. Allt detta görs samtidigt som en hög nivå av spårbarhet mellan arbete och kod upprätthålls.
Nedan visas en lista över investeringar som för närvarande finns i vår översikt.
| Egenskap | Område | Kvartal |
|---|---|---|
| MCP Server för Azure DevOps | Allmänt |
2025 Q4 |
| GitHub Coding Agent för Azure-tavlor | Styrelser |
2025 Q4 |
| Öka gränsen för anslutna GitHub-repositorier | Styrelser |
2026 Q1 |
| Fjärransluten Azure DevOps MCP-server | Styrelser |
2026 Q1 |
| Välj en modell för Copilot Cloud Agent-integrering | Styrelser | 2026 kvartal 2 |
Du kan också visa en detaljerad lista över planerade och senaste investeringar på tidslinjen för våra funktioner.
Migrera till hanterade DevOps-pooler
Hanterade DevOps-pooler är en utveckling av Azure DevOps Virtual Machine Scale Set-agentpooler. Det ger bättre skalbarhet och tillförlitlighet för pooler, förenklar poolhanteringen och gör att du kan använda VM-avbildningarna från Microsoft värdbaserade agenter på anpassade Azure virtuella datorer. Du kan läsa mer om Hanterade DevOps-pooler här. Funktioner som stöder nya scenarier läggs till i hanterade DevOps-pooler och inte i Virtual Machine Scale Set-pooler. Hanterade DevOps-pooler är allmänt tillgängliga, så du kan migrera dina virtuella maskinens skaluppsättningspooler till hanterade DevOps-pooler och använda dem för produktionsarbetsflöden där det är genomförbart.
Du hittar den detaljerade översikten här.
YAML- och utgivningspipelines är likvärdiga i funktionalitet
Under de senaste åren har alla våra pipelines-investeringar varit inom YAML-pipelines. Dessutom har alla våra säkerhetsförbättringar varit för YAML-pipelines. Med YAML-pipelines ligger till exempel kontrollen över skyddade resurser (t.ex. lagringsplatser, tjänstanslutningar osv.) i händerna på resursägarna i stället för pipelineförfattare. Jobbåtkomsttoken som används i YAML-pipelines är begränsade till specifika lagringsplatser som anges i YAML-filen. Det här är bara två exempel på säkerhetsfunktioner som är tillgängliga för YAML-pipelines. Därför rekommenderar vi att man använder YAML-pipelines över klassiska pipelines. Införandet av YAML istället för klassiska metoder har varit betydande för byggen (CI). Många kunder har dock fortsatt att använda klassiska versionshanteringspipelines över YAML för utgivningar (CD). Den främsta orsaken till detta är bristen på paritet i olika CD-funktioner mellan de två lösningarna. Under det senaste året har vi åtgärdat flera luckor på detta område, särskilt i kontrollerna. Kontroller är den primära mekanismen i YAML-pipelines för att styra övergången av en version från ett steg till ett annat. Vi kommer att fortsätta att åtgärda luckor på andra områden under det kommande året. Vårt fokus kommer att ligga på användarupplevelser, spårbarhet och miljöer.
| Egenskap | Område | Kvartal |
|---|---|---|
| Spårbarhet på stegnivå | Rörledningar | 2026 kvartal 2 |
| Otanordnad körning av etapper på begäran | Rörledningar | 2026 kvartal 2 |
| Tjänstanslutningar i granskningar | Rörledningar | Framtid |
| Kontrollerar utökningsbarhet | Rörledningar | Framtid |
Förbättringar av Azure Test Plans
Azure DevOps tillhandahåller en mängd olika testverktyg och integreringar för att stödja olika testbehov. Dessa omfattar manuell testning, automatiserad testning och undersökande testning. Plattformen möjliggör skapande och hantering av testplaner och testpaket, som kan användas för att spåra manuell testning för sprintar eller milstolpar. Dessutom integreras Azure DevOps med CI/CD-pipelines, vilket möjliggör automatisk testkörning och rapportering.
Vi ökar våra investeringar på det här området som svar på feedback från vår mest aktiva kundbas. Vårt fokus kommer att ligga på följande aspekter av testhantering: förbättrad testspårning från slutpunkt till slutpunkt; Utöka stödet för olika programmeringsspråk och ramverk för automatiserad testning i testplaner. omdesigna arbetsflöden och upplevelser för användning av testkörningar och testresultat.
Nedan hittar du flera investeringar som vi planerar att leverera som en del av det här initiativet:
| Egenskap | Område | Kvartal |
|---|---|---|
| Snabb åtkomst till testresultat i testfall | Testplaner |
2025 Q4 |
| Senaste testresultat för kravspecifikationer | Testplaner |
2025 Q4 |
| Ny testkörningsupplevelse – offentlig förhandsversion | Testplaner |
2025 Q4 |
| Förbättrad resultatpanel för testpunkter | Testplaner |
2025 Q4 |
| Stöd för YAML-pipelines i Azure-testplaner | Testplaner |
2025 Q4 |
| Stöd för återkörning av datadrivna tester | Testplaner |
2025 Q4 |
| Support för JavaScript (Playwright) i Azure Test Plans | Testplaner | 2026 kvartal 2 |
| Förbättra tillförlitligheten för test- och feedbacktillägget för Edge och Chrome | Testplaner | 2026 kvartal 2 |
| Stöd för insamling av verkligt testresultat | Testplaner | 2026 kvartal 2 |
Alla funktioner
Azure DevOps Services
Azure DevOps Server
Så här ger du feedback
Vi vill gärna höra vad du tycker om de här funktionerna. Rapportera eventuella problem eller föreslå en funktion via Developer Community.
Du kan också få råd och dina frågor som besvaras av communityn på Stack Overflow.
2025 T3