Skip to content

Instantly share code, notes, and snippets.

@kkamegawa
Created January 30, 2026 22:53
Show Gist options
  • Select an option

  • Save kkamegawa/774076e3df5094c11bd22ca2369ee6a4 to your computer and use it in GitHub Desktop.

Select an option

Save kkamegawa/774076e3df5094c11bd22ca2369ee6a4 to your computer and use it in GitHub Desktop.
translate to Japanese to Azure DevOps release notes(unofficial) from https://learn.microsoft.com/azuare/devops/release-notes/2026/sprint-268-update?WT.mc_id=DOP-MVP-4039781

Test Plans の生産性向上とセキュリティスキャンの強化 - sprint268

In this article

このリリースでは、Azure DevOps Test Plans の生産性、可視性、テストトレーサビリティを向上させる一連の機能強化が導入されました。チームは、テストケースをより効率的にインポートし、テストポイントレベルで集中的な実行履歴を表示し、ユーザーストーリーから直接最近のテスト結果を追跡し、使いやすさと豊富な診断機能を備えた新しいTest Run Hubを活用できるようになりました。これらのアップデートにより、ナビゲーションの摩擦が減り、テストの進行状況を一目で理解しやすくなり、テスターが最も関連性の高い結果に集中しながら迅速に作業を進められるようになります。

Test Run Hubの一般提供開始に加えて、Azure Boards向けのGitHub Copilot統合も一般提供が開始されました。

さらに、CodeQLスキャンは、プライベートプレビューのデフォルトセットアップ、Node.js v24への対応、レガシーAutobuild構成からの移行により、より簡単になります。

詳細については、リリースノートをご覧ください。

CodeQLデフォルトセットアップ(ワンクリック有効化)がプライベートプレビューで利用可能になりました。この機能は、手動でパイプラインをセットアップすることなく、リポジトリのCodeQLスキャンを自動的に構成し、代わりに実行することで、コードスキャンの有効化を効率化します。

この機能をプライベートプレビューで試してみたい場合は、https://aka.ms/codeql-private-previewで詳細情報を入力してください。

Advanced SecurityのCodeQLタスクAdvancedSecurity-CodeQL-Init@1AdvancedSecurity-Codeql-Analyze@1は、Azure Pipelinesエージェントの更新に合わせて、Node.js v24が必要になりました。セルフホストエージェントを使用している場合は、CodeQLスキャンの実行を継続するために、エージェントマシンにNode.js v24がインストールされていることを確認してください。Microsoftホストエージェントは、すでにNode.js v24のサポートで更新されています。

AdvancedSecurity-Codeql-Autobuildタスクは、buildtype: noneを使用したビルドレススキャンを優先するため、非推奨になりました。ビルドレススキャンは、サポートされている言語の分析カバレッジを維持しながら、明示的なビルドステップの必要性を排除することで、パイプライン構成を簡素化します。現在Autobuildタスクを使用している場合は、代わりにAdvancedSecurity-CodeQL-Init@1タスクでbuildtype: noneを使用するようにパイプラインを更新してください。Autobuildタスクは動作を停止し、2026年3月1日までに完全に削除されます。移行ガイダンスについては、コードスキャンの構成を参照してください。

シークレットスキャンアラート用の新しいサービスフックイベントAdvanced Security alerts validity status updatedが利用可能になりました。このイベントは、検出されたシークレットが検証されたときにトリガーされます。サービスフックのサブスクリプションでこのイベントを構成して、シークレット検証ワークフローを外部システムと統合し、検証された認証情報の漏洩に対する自動応答を可能にできます。詳細については、サービスフックの構成を参照してください。

リポジトリ設定のAdvanced Securityタブの順序が更新されました。Secretsタブが最初に表示され、DependenciesCodeが続きます。この変更は、シークレットスキャンアラートが通常、即座の修復のために最も優先度が高い使用パターンを反映しており、リポジトリの調査結果をレビューするセキュリティチームのナビゲーションを改善します。

新しいREST APIエンドポイントにより、Advanced Securityアラートに作業項目をプログラムでリンクできるようになりました。以前はUIでのみ利用可能でしたが、この機能により、チームはAzure Boardsでアラート修復を追跡するためのカスタムワークフローを構築できます。このAPIを使用して、重大度の高いアラートの作業項目を自動的に作成したり、既存のアラートをスプリント計画項目に一括リンクしたりできます。APIの詳細については、Advanced Security Alert Metadata APIドキュメントを参照してください。

Azure Boards向けのGitHub Copilot統合が一般提供となり、チームはAzure Boardsの作業項目から直接コード変更を生成することで、計画から実装へよりシームレスに移行できるようになりました。

作業項目から、開発者はCopilotを呼び出し、ターゲットのGitHubリポジトリとブランチを選択して、元の作業項目にリンクされたままのドラフトプルリクエストを作成でき、作業追跡からコードまでのエンドツーエンドのトレーサビリティを提供します。

Screenshot for create draft PR from work item.

このリリースは、プレビューからのフィードバックを組み込んでおり、ブランチ選択のサポートと、進捗の可視性を向上させるためのかんばんカード上のビジュアルCopilotステータスインジケーターが含まれています。詳細については、最近のブログ投稿をご覧ください。

注意
この機能は段階的にロールアウトされており、すべての組織で利用可能になるまでに数週間かかる場合があります。

2025年4月に、TFVCチェックインポリシーの保存方法に関する変更を発表しました。これらの変更は、Build(最後のビルドの成功を要求)、Work Item(関連する作業項目を要求)、Changeset Comments(ユーザーにチェックイン時のコメントを要求)などのチェックインポリシーを使用するTFVCプロジェクトに影響します。

過去1年間、既存の古いチェックインポリシーを新しいストレージ形式に移行するためのガイダンスを提供し、新しい古いポリシーの作成を無効にしました。

このリリースでは、古い形式を使用している残りのチェックインポリシーは無効になります。これらのポリシーは機能しなくなり、チェックインポリシーが機能し続けるためには、新しい形式に移行する必要があります。

詳細とステップバイステップの移行ガイダンスについては、ブログ投稿をご覧ください。

チームが最も関連性の高いプルリクエストアクティビティに集中できるよう、Azure DevOpsのメール通知を改善してノイズを減らし、意味のある変更を強調表示しました。ドラフトの移行や自動完了の更新を含む、いくつかの価値の低い通知は完全に削除されました。残りの通知については、影響を受けるファイルなど、何が変更されたかを強調し、レビューアーとコミットの完全なリストなどの冗長な詳細を削除することで、コンテンツを簡素化しました。これらの更新は、プルリクエストのメールをスキャンしやすく、より実用的で、チームがレビューして共同作業する方法とより適切に一致するように設計されています。

プルリクエストテンプレートは、複数レベルのブランチに対応するネストされたフォルダー構造をサポートするようになりました。feature/foo/decemberというブランチに対してPRを開く場合、テンプレートは次の場所で優先順位順に検索されます。

  1. <pull request template path>/branches/feature/foo/december.md
  2. <pull request template path>/branches/feature/foo.md
  3. <pull request template path>/branches/feature.md

最も具体的なテンプレートがPRに適用されます。この場合、feature/foo/december.mdが存在すればそれが適用されます。存在しない場合は、feature/foo.mdが適用され、それも存在しない場合はfeature.mdが使用されます。

すべてのAzure DevOps組織向けに、新しいTest Run Hubが段階的に一般提供されることを発表できることを嬉しく思います!Test Run Hubユーザーインターフェイス内の任意のページから情報を選択してコピーできるようになりました。さらに、次の機能とアップデートが含まれています。

  • 自動テスト実行の場合、スタックトレースコンポーネントが強化され、完全なスタックトレースの可読性が向上しました
  • テスト実行中にキャプチャされた画像を、各テスト結果ページでインラインプレビューできるようになりました
  • Run Titleを使用した実行の検索機能ロジックが、検索語で始まる実行タイトルに一致するようになりました
  • Run Summaryページの使いやすさと可読性が、更新された最小および既定の列幅構成により向上しました
  • 異なるプロジェクト間でテスト実行に作業項目をリンクできるようになりました
  • パイプラインログから特定の実行サマリーに直接移動できるようになり、時間を節約し、余分なナビゲーション手順を排除できます
  • 自動実行の場合、すべてのサブ結果の添付ファイルが各テスト結果ページに表示されるようになり、詳細な結果のレビューが容易になりました
  • 時刻と日付の値は、選択した時刻とロケール形式に従って表示されるようになりました
  • 他のフィルターとは独立して、プロジェクト内でRun IDで検索できます
  • 新しいTest Run Hub内の任意の画面からテキストをコピーして、共有を容易にし、生産性を向上させることができます
  • テスト結果テーブルの列幅が最適化され、可読性が向上しました
  • 自動実行のスタックトレースプレビューが強化され、分析が簡単になりました
  • 任意の時点から90日間の期間でテスト実行を検索できます
  • より良い追跡のために、テストOwnerLast Updated列が追加されました
  • 自動サブ実行のすべての添付ファイルが、期待どおりにUIで利用可能になりました
  • 探索的セッション中に作成されたテストケースが元のテストケースに正しくリンクされない問題が修正されました

生産性を向上させるために、テストケースインポートウィザードを改善しました。強化された自動マッピング、チーム間で共有できる再利用可能なマッピングテンプレート、およびインポートを効率化するための追加の改善が含まれています。詳細については、テストケースのインポートに関する公開ドキュメントこちらを参照してください。

以前は、Test Plansページからポイント固有の履歴を表示する簡単な方法がなく、結果履歴でテストポイントを区別することが困難でした。

現在、Test Plansページから直接、個々のテストポイントの実行履歴を表示できます。さらに、View all historyを選択して、関連するテストケースの完全な実行履歴をレビューできます。

Screenshot showing test points execution history.

ユーザーストーリー作業項目内で、テストの進行状況に関するリアルタイムの更新を取得できます。Related Workセクションで最新のテストケース結果のスニペットを表示できるようになり、結果や完了時刻などの重要な詳細を追加のナビゲーションなしで表示できます。このアップデートにより、Boardsビューとユーザーストーリー間の一貫性が向上し、テストの進行状況を一目で追跡することがより迅速かつ簡単になります。これらの改善は、トレーサビリティを向上させ、ワークフローを効率化し、最も重要なことに集中できるようにすることを目的としています。

強化されたResume Paused Test Caseエクスペリエンスにより、Resumeが一時停止されたすべての手動テストフローのデフォルトアクションになり、中断した場所から簡単に続行できるようになりました。別のアクションを試みると、誤って進行状況を失うのを防ぎ、よりスムーズなテストエクスペリエンスを保証するための明確な警告が表示されます。

注意事項

ここで議論されている機能は今後二~三週にわたって順次展開されます。

これらの機能についてのご意見をお聞かせください。ヘルプメニューを使用して、問題を報告したり、提案を行ったりしてください。

Make a suggestion

また、Stack Overflowのコミュニティでアドバイスを得たり、質問に答えてもらったりすることもできます。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment