Gelişmiş güvenlik yönetimi
Bu güncelleştirmeyle, artık tüm projeniz veya kuruluşunuz için Gelişmiş Güvenlik'i etkinleştirme veya devre dışı bırakma seçeneğiniz vardır. Ayrıca, yeni oluşturulan tüm depolar veya projeler için Gelişmiş Güvenlik'i otomatik olarak etkinleştirebilirsiniz.
Azure Pipelines'da, çatallanmış GitHub depolarından oluşturulan çekme isteklerinin güvenliğini geliştirmek için merkezi bir denetim ekledik.
Bu özellikler hakkında daha fazla bilgi edinmek için sürüm notlarına göz atın.
Genel
Gelişmiş Güvenlik için proje ve kuruluş düzeyinde etkinleştirme
Gelişmiş Güvenlik etkinleştirmesi sırasında tahmini işleme sayısı
Azure Pipelines
Onaylar ve denetimler zaman aşımına uğradıktan sonra aşamayı yeniden deneme
Çatallanmış GitHub depolarından ÇEKME isteği oluşturmak için merkezi denetim
Azure Repos
Azure Artifacts
Genel
Gelişmiş Güvenlik için proje ve kuruluş düzeyinde etkinleştirme
Artık tüm projeniz veya kuruluşunuz için Gelişmiş Güvenlik'i etkinleştirebilir veya devre dışı bırakabilirsiniz. Etkinleştirmeden önce işleme sayısını görüntülemeye yeni ek olarak, proje veya kuruluş düzeyinde "Tümünü etkinleştir" seçeneğinin seçilmesi, kaç yeni etkin committer için faturalanabileceğinize ilişkin bir tahmin sağlar. Ayrıca, ilgili projeniz veya kuruluşunuz altında yeni oluşturulan depolar veya projeler için Gelişmiş Güvenlik'i otomatik olarak etkinleştirmeyi de tercih edebilirsiniz. Bu ayar aracılığıyla etkinleştirilen tüm depolarda gizli depo taraması ve anında iletme koruması etkin olur.
Proje düzeyinde etkinleştirme:
Kuruluş düzeyinde etkinleştirme:
Gelişmiş Güvenlik etkinleştirmesi sırasında tahmini işleme sayısı
Gelişmiş Güvenlik ekleme deneyiminizin bir parçası olarak, artık belirli bir depo, proje veya kuruluş için Gelişmiş Güvenlik'i etkinleştirmenin sonucu olarak kaç etkin işlemenin eklendiğini tahmin edebilirsiniz. Bu sayı yaklaşık bir değerdir ve sağlanan tahmin ile etkinleştirme sonrasında faturalama için bildirilenler arasında küçük tutarsızlıklar görebilirsiniz. Bu tahmin, yakında bu süreci açıklayan ek belgelerle API aracılığıyla da elde edilebilir.
Azure Pipelines
Onaylar ve denetimler zaman aşımına uğradıktan sonra aşamayı yeniden deneme
Onaylar ve denetimler zaman aşımına uğradıklarında, ait oldukları aşama atlanır. Atlanan aşamaya bağımlılığı olan aşamalar da atlanır.
Artık onaylar ve denetimler zaman aşımına uğradıktan sonra bir aşamayı yeniden deneyebilirsiniz. Daha önce bu yalnızca onay zaman aşımına uğradıysa mümkündü.
Tüm Ortamlar için yönetici rolü
YAML işlem hatlarındaki ortamlar, uygulamanızı dağıttığınız bir işlem kaynağını temsil eder; örneğin AKS kümesi veya vm kümesi. Dağıtımlarınız için güvenlik denetimleri ve izlenebilirlik sağlar.
Ortamları yönetmek oldukça zor olabilir. Bunun nedeni, bir ortam oluşturulduğunda, ortamı oluşturan kişinin otomatik olarak tek yönetici olmasıdır. Örneğin, tüm ortamların onaylarını ve denetimlerini merkezi bir şekilde yönetmek istiyorsanız, her ortam yöneticisinden belirli bir kullanıcıyı veya grubu yönetici olarak eklemesini ve ardından denetimleri yapılandırmak için REST API'yi kullanmasını istemeniz gerekir. Bu yaklaşım yorucu, hataya açık ve yeni ortamlar eklendiğinde ölçeklendirilmiyor.
Bu sprint ile environments-hub düzeyinde bir Yönetici rolü ekledik. Bu, ortamları hizmet bağlantılarıyla veya aracı havuzlarıyla eşit olacak şekilde getirir. Yönetici rolünü bir kullanıcı veya gruba atamak için zaten ortam hub'ı yöneticisi veya kuruluş sahibi olmanız gerekir.
Bu Yönetici rolüne sahip bir kullanıcı izinleri yönetebilir, yönetebilir, görüntüleyebilir ve herhangi bir ortamı kullanabilir. Bu, ortamları tüm işlem hatlarına açmayı içerir.
Bir kullanıcıya ortam hub'ı düzeyinde Yönetici rolü verdiğinizde, bunlar tüm mevcut ortamlar ve gelecekteki ortamlar için yönetici olur.
Çatallanmış GitHub depolarından ÇEKME isteği oluşturmak için merkezi denetim
GitHub'dan genel depolar oluşturuyorsanız, çatal derlemeleri hakkındaki duruşunuzu göz önünde bulundurmanız gerekir. Çatallar özellikle kuruluşunuzun dışından geldiğinden tehlikelidir.
GitHub depoları ve Depo koruması oluşturma önerilerimizi gözden geçirerek GitHub genel depoları oluşturan işlem hatlarının güvenliğini geliştirebilirsiniz. Ne yazık ki, çok sayıda işlem hattını yönetmek ve bunların en iyi yöntemlere bağlı kalmasını sağlamak için çok fazla çaba gerektirebilir.
İşlem hatlarınızın güvenliğini artırmak için, işlem hatlarının çatallanmış GitHub depolarından nasıl PR oluşturduğunu tanımlamaya yönelik kuruluş düzeyinde bir denetim ekledik. Yeni ayar, Çatallanmış GitHub depolarından çekme isteklerini derlemeyi sınırla olarak adlandırılır ve kuruluş ve proje düzeyinde çalışır.
Kuruluş düzeyi ayarı projelerin sahip olabileceği ayarları kısıtlar ve proje düzeyi ayarı işlem hatlarının sahip olabileceği ayarları kısıtlar.
Şimdi iki durumlu düğmenin kuruluş düzeyinde nasıl çalıştığına bakalım. Yeni denetim varsayılan olarak kapalıdır, dolayısıyla hiçbir ayar evrensel olarak uygulanmaz.
İki durumlu düğmeyi açtığınızda, çatallanmış GitHub depolarından çekme isteği derlemeyi devre dışı bırakabilirsiniz. Bu, böyle bir çekme isteği oluşturulduğunda hiçbir işlem hattının çalıştırılacağı anlamına gelir.
Çatallanmış depolardan çekme isteklerini güvenli bir şekilde derleyin seçeneğini belirlediğinizde, kuruluş genelindeki tüm işlem hatları, çatallanmış depolardaki PR derlemeleri için gizli dizileri kullanılabilir hale getiremez, bu derlemelerin normal derlemelerle aynı izinlere sahip olmasını sağlayamaz ve çekme isteği açıklaması tarafından tetiklenmesi gerekir. Projeler yine de işlem hatlarının bu tür PR'ler oluşturmasına izin vermemeye karar verebilir.
Özelleştir seçeneğini belirlediğinizde işlem hattı ayarlarını kısıtlamayı tanımlayabilirsiniz. Örneğin, çekme isteği ekip üyesi olmayanlara ve katkıda bulunan olmayanlara ait olduğunda çatallanmış github deposundan çekme isteği oluşturmak için tüm işlem hatlarının açıklama gerektirdiğinden emin olabilirsiniz. Ancak, gizli dizileri bu tür derlemelerde kullanılabilir hale getirmelerine izin vermeyi seçebilirsiniz. Projeler, işlem hatlarının bu tür PR'ler oluşturmasına veya güvenli bir şekilde oluşturulmasına izin vermemeye veya kuruluş düzeyinde belirtilen daha kısıtlayıcı ayarlara sahip olmasına karar verebilir.
Azure Repos
Kullanıcıların kendi değişikliklerini onaylamasını engelleyen yeni "Dal ilkesi"
Kullanıcının hangi değişiklikleri onaylayıp daha katı mevzuat/uyumluluk gereksinimlerini karşılıyor olduğu konusunda denetimi geliştirmek için, açıkça izin verilmediği sürece kullanıcının kendi değişikliklerini onaylamasını önlemeye yönelik bir seçenek sunuyoruz.
Dal ilkelerini yönetebilen kullanıcı artık "Yeni değişiklikler gönderildiğinde" altında yeni eklenen "Her yinelemede en az bir onay iste" seçeneğini değiştirebilir. Bu seçenek belirlendiğinde, son kaynak dal değişikliği için en az bir onay oyu gerekir. Kullanıcının onayı, o kullanıcı tarafından gönderilen önceki onaylanmamış yinelemelere karşı sayılmaz. Sonuç olarak, başka bir kullanıcı tarafından son yinelemede ek onay yapılması gerekir.
Aşağıdaki görüntüde A kullanıcısı tarafından oluşturulan çekme isteği ve B, C, A tekrar ve C kullanıcıları tarafından bu çekme isteğine yapılan ek 4 işleme (yineleme) gösterilmektedir. İkinci yineleme (işleme B kullanıcısı tarafından yapıldı) tamamlandıktan sonra, C kullanıcısı bunu onayladı. O sırada, A kullanıcısının ilk işlemesinin onayını (çekme isteği oluşturulduğunda) ve yeni eklenen ilkenin başarılı olacağını ima etti. Beşinci yinelemeden (C kullanıcısının son işlemesi) sonra onay A kullanıcısı tarafından yapıldı. Bu, C kullanıcısı tarafından yapılan önceki işleme için onay anlamına gelir, ancak dördüncü yinelemede A kullanıcısı tarafından yapılan ikinci işleme için onay anlamına gelmez. Yeni tanıtılan ilkenin başarılı olması için onaylanmamış yineleme dört, B, C kullanıcısının veya çekme isteğinde herhangi bir değişiklik yapmayan başka bir kullanıcının onayıyla onaylanmalıdır.
Azure Artifacts
Cargo Crates için Azure Artifacts desteğine giriş (genel önizleme)
Azure Artifacts'in artık Kargo kasaları için yerel destek sunduğunu duyurmaktan heyecan duyuyoruz. Bu destek, mevcut protokollerimizle ilgili özellik eşliğini ve yukarı akış kaynağı olarak kullanılabilen crates.io içerir. Rust geliştiricileri ve ekipleri artık Azure'ın sağlam altyapısını kullanırken ve tanıdık Azure DevOps ortamında kalırken Kargo kasalarını sorunsuz bir şekilde kullanabilir, yayımlayabilir, yönetebilir ve paylaşabilir.
Önizleme için kaydolma gerekmez; Azure DevOps projenize gidip Yapıtlar'ı seçerek ve Rust projenizi Azure Artifacts akışınıza bağlama yönergelerini izleyerek başlayabilirsiniz.
Sonraki adımlar
Not
Bu özellikler önümüzdeki iki-üç hafta içinde kullanıma sunulacaktır.
Azure DevOps'a gidin ve bir göz atın.
Geri bildirim sağlama
Bu özellikler hakkında düşüncelerinizi duymak isteriz. Bir sorunu bildirmek veya öneri sağlamak için yardım menüsünü kullanın.
Stack Overflow'da topluluk tarafından yanıtlanmış öneriler ve sorularınıza da ulaşabilirsiniz.
Teşekkürler,
Silviu Andrica