Skip to content

Instantly share code, notes, and snippets.

@kkamegawa
Created April 3, 2026 14:42
Show Gist options
  • Select an option

  • Save kkamegawa/214a6a72526d8e68c7e38a8d336a91a6 to your computer and use it in GitHub Desktop.

Select an option

Save kkamegawa/214a6a72526d8e68c7e38a8d336a91a6 to your computer and use it in GitHub Desktop.
translate to Japanese to Azure DevOps release notes(unofficial) from https://learn.microsoft.com/azure/devops/release-notes/2026/sprint-271-update?WT.mc_id=DT-MVP-4039781

アーティファクトIDとステージレベルビューによるデプロイ可視性の向上 - Sprint 271

In this article

このスプリントでは、Azure Pipelines のデプロイの明確性が向上し、各パイプライン実行でデプロイされた正確なビルドアーティファクトが表示されるようになり、新しい Stages ビューが導入されました。これらの更新により、どのバージョンがデプロイされているか、どこで実行されているか、そしてデプロイが各環境でどのように進むかを追跡しやすくなります。

詳細については、リリースノートをご確認ください。

Remote Azure DevOps MCP Server のパブリックプレビューを発表します。このホスト型エンドポイントにより、ローカルサーバーを管理することなく、Azure DevOps とのシームレスな統合が可能になります。現在、Visual Studio および Visual Studio Code でのサポートが利用可能で、Microsoft Foundry や Copilot Studio を含む追加のクライアントとサービスも近日公開予定です。

始め方は簡単です。使用するツールに応じて、mcp.json に次のサーバー情報を追加するだけです。

{
  "servers": {
    "ado-remote-mcp": {
      "url": "https://mcp.dev.azure.com/{organization}",
      "type": "http"
    }
  },
  "inputs": []
}

セットアップのカスタマイズには追加の設定オプションが利用可能です。詳細については、公式ドキュメントをご参照ください:Remote MCP Server

一部のウェブブラウザーは、iframe からローカルネットワーク上のリソースへの呼び出しをブロックする場合があり、社内ネットワーク上でホストされているバックエンドサービスに接続する拡張機能に依存している Azure DevOps organizationに影響を与える可能性があります。中断を回避してこれらの拡張機能を引き続き使用するには、organizationが**拡張機能のローカルネットワークリソースへのアクセスを許可する(Allow extensions to access resources on the local network)**セキュリティポリシーを有効にすることができます。

ポリシーの詳細はドキュメントをご覧ください。

Screenshot showing allow extensions to access local network resources policy.

有効期限切れの PAT が期限後に変更または延長できるという、個人アクセストークン(PAT)の動作上の問題を修正しました。今後、有効期限切れの PAT は、Azure DevOps UI または PAT API を通じた変更や延長が Azure DevOps Services で一切できなくなります。

この変更により、真のトークンライフタイムが強制され、漏洩または忘れられた認証情報のリスクが軽減され、PAT の動作がよりシンプルで予測可能になります。また、認証情報が意図したライフタイムを超えて暗黙的に維持されないようにすることで、organizationが内部のセキュリティとコンプライアンスの要件を満たすことをサポートします。

PAT の有効期限が切れた場合は、新しいトークンを作成するか、既存のトークンを再生成してください。常に短命の PAT を使用し、サポートされている場合は Microsoft Entra ベースの認証への移行を検討してください。

Advanced Security は、Azure DevOps の組み込みブランチポリシーシステムと統合する、設定可能なステータスチェックを公開するようになりました。Advanced Security スキャンがpull requestに対して実行されると、必須のブランチポリシーとして使用できるステータスチェックが自動的に公開されます。

2 つの新しいステータスチェックが利用可能です:

  • AdvancedSecurity/NewHighAndCritical — pull requestが新しい高または重大な重大度のアラートを導入した場合にのみ失敗し、ターゲットブランチの既存の検出結果は無視されます。
  • AdvancedSecurity/AllHighAndCritical — ターゲットブランチの既存のアラートを含む、高または重大な重大度のアラートが存在する場合に失敗します。

ステータスチェックはフェイルオープン動作を使用します。Advanced Security が有効になっていないリポジトリは自動的にチェックをパスし、オンボードされていないリポジトリのワークフローのブロックを防ぎます。

これらのステータスチェックを使用するには、ブランチポリシー設定を通じてブランチに必須のステータスポリシーとして追加してください。詳細とセットアップについては、Advanced Security status checks をご覧ください。

Screenshot of the Add status policy dialog showing AdvancedSecurity status checks.

セキュリティ概要から結果を CSV ファイルにエクスポートできるようになりました。リスクビューとカバレッジビューの両方がエクスポートをサポートし、リポジトリ全体のorganizationのセキュリティ態勢のダウンロード可能なスナップショットを提供します。近日公開予定の Alerts ページ(organization全体の特定のアラートを把握するためのページ)も、最初の 1,000 件のアラートを上限としたエクスポート機能をサポートする予定です。

この機能は現時点では UI からのみ利用可能です。

Screenshot of the export button in security overview.

GitHub Advanced Security の有効化設定が変更されるたびに、Azure DevOps が監査ログイベントを記録するようになりました。Advanced Security 機能がリポジトリ、プロジェクト、またはorganizationレベルで有効または無効にされると、Azure DevOps audit log に詳細なイベントが記録されます。

監査ログのエントリには、アクター、タイムスタンプ、および変更された特定の設定が含まれます。

  • Advanced Security(バンドル版)または Code Security/Secret Protection プラン(スタンドアロン版)
  • CodeQL のデフォルトセットアップ
  • 依存関係スキャンのデフォルトセットアップ
  • シークレットプッシュ保護

これらのイベントにより、organization全体でセキュリティ機能がいつ誰によって構成されたかを把握でき、コンプライアンスとガバナンスの要件をサポートします。

Advanced Security は、90 日以上実行されていないパイプライン構成に関連するアラートを自動的に非表示にするようになりました。Advanced Security のアラートフィンガープリントは特定のパイプライン構成に関連付けられているため、パイプラインのジョブまたはステージが変更された場合、以前に関連付けられたアラートは、パイプラインの更新の一部として解決された場合に孤立することがあります。

この変更により、古いパイプライン構成に関連するアラートが自動的に非表示になり、ノイズが減少し、アラート結果が現在の CI/CD セットアップを反映するようになります。アラートが非表示になった後に以前に古いパイプライン構成を再実行すると、以前にオープンだったアラートはアクティブなオープンアラートとして戻ります。また、削除分析 API を使用して、使用されなくなった特定のパイプライン構成に関連するアラートを手動で非表示にすることもできます。

複雑なプロセスカスタマイズのニーズを持つorganizationをより適切にサポートするために、継承プロセスの制限を 2 倍にしました。organizationは、以前の 128 から増加して、最大 256 の継承プロセスを作成できるようになりました。

以前は、継続的デプロイ(CD)シナリオで YAML ベースの Azure Pipelines を使用している場合、特定の実行でどのアーティファクトがデプロイされたかを確認することが困難でした。このスプリントでは、パイプライン実行全体のアーティファクトの可視性が向上しました。

パイプライン実行の概要ページでは、各実行で使用されたアーティファクトを確認できるようになり、一目でデプロイされた内容を把握しやすくなりました。

Screenshot showing artifact on runs overview page.

個々の実行を表示する場合、Azure Pipelines は実行詳細ページの上部にその実行で使用されたアーティファクトを表示するようになりました。

Screenshot showing artifact on single run page.

この機能は、パイプラインリソースとして定義されたパイプラインアーティファクトで動作します。複数のアーティファクトが定義されている場合、Azure Pipelines は最初にリストされたアーティファクトを表示します。

同じサービスを複数のインスタンスにデプロイする場合、現在どのバージョンのシステムが各インスタンスにデプロイされているかを把握することが困難な場合があります。

このスプリントでは、Azure Pipelines にパイプラインレベルで明確なデプロイの可視性を提供する新しい Stages エクスペリエンスを導入します。Stages ビューには、パイプラインの各ステージにデプロイされている、またはデプロイ中の最新のパイプライン実行が表示されます。

例えば、地域でグループ化された複数のデプロイステージを持つ次の YAML パイプラインを考えてみましょう:

stages:
- stage: deploy_WUS
  group: US Deployment
  displayName: Deploy to WUS
  jobs:
  - job:
    steps:
    - script: ./deploy.sh WUS
- stage: deploy_CUS
  group: US Deployment
  displayName: Deploy to CUS
  jobs:
  - job:
    steps:
    - script: ./deploy.sh CUS
- stage: deploy_WEU
  group: EU Deployment
  displayName: Deploy to WEU
  jobs:
  - job:
    steps:
    - script: ./deploy.sh WEU
- stage: deploy_CEU
  group: EU Deployment
  displayName: Deploy to CEU
  jobs:
  - job:
    steps:
    - script: ./deploy.sh CEU

パイプラインを数回実行した後、Stages タブを開くと、次のような表示になります。

Screenshot showing stages deployment view.

Deploy to WUS という名前のステージに触れた最新の実行が #20260317 であり、システムバージョン 20260316.1 がデプロイされたことがわかります。ステージに対しては、そのステージを実行した成功または進行中のパイプライン実行が表示されます。

ステージ名(例:Deploy to WUS)をクリックすると、そのステージのログに移動します。#20260317 • Deploying build version 20260316.1 をクリックすると、そのパイプライン実行に移動します。

ステージの行をクリックすると、そのデプロイ履歴が表示されます。履歴には、そのステージを参照する完了済みおよび進行中の実行が含まれます。

Screenshot showing stages deployment history.

デプロイパイプラインには、リング構造などのさまざまなグループに整理された数百のステージが含まれることがあります。ステージの group の指定がサポートされるようになりました。前のスクリーンショットでは、US DeploymentEU Deployment の 2 つのグループが確認できます。

group ステージプロパティは複数レベルのネストをサポートします。つまり、次の例のように EU Deployment\Italy という名前のグループを持つことができます。

- stage: deploy_IT
  group: EU Deployment\Italy
  displayName: Deploy to Italy
  jobs:
  - job:
    steps:
    - script: echo ./deploy.sh IT

このステージを実行すると、Stages ビューは次のスクリーンショットのように更新されます。

Screenshot showing stages with multi-level groups.

ステージを参照する実行が存在する限り、ステージは表示されます。

ステージが Stages タブに表示されるには、名前が必要です。つまり、- stage: deploy_WUS は表示されますが、- stage: は表示されません。

テスト結果を分析する際に、テスト結果自体とは異なるプロジェクトに存在するバグやその他の作業項目を検索して関連付ける必要がある場合があります。テストケース結果から作業項目を検索する際に**クロスプロジェクトクエリ(Query across projects)**オプションを有効にすることで、プロジェクト横断的に作業項目をクエリおよび関連付けることができるようになりました。

  • プロジェクト横断でのバグの関連付け

Screenshot showing query across projects option for relating bugs.

  • プロジェクト横断での作業項目の関連付け

Screenshot showing relating work items across projects.

注意
これらの機能は、今後2〜3週間にわたってロールアウトされます。Azure DevOps にアクセスして、ご確認ください。

これらの機能についてのご意見をお聞かせください。ヘルプメニューを使用して、問題を報告したり、提案を行ったりすることができます。

Make a suggestion

また、Stack Overflow でコミュニティにアドバイスを求めたり、質問への回答を得ることもできます。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment