Skip to content

Instantly share code, notes, and snippets.

@kkamegawa
Created February 16, 2025 01:34
Show Gist options
  • Save kkamegawa/934d02ffd4ef57b26b1086df127143eb to your computer and use it in GitHub Desktop.
Save kkamegawa/934d02ffd4ef57b26b1086df127143eb to your computer and use it in GitHub Desktop.
translate to Japanese to Azure DevOps release notes(unofficial) from https://learn.microsoft.com/azure/devops/release-notes/2025/sprint-251-update?WT.mc_id=DOP-MVP-4039781

Gitの安全な認証とパイプラインの拡張性向上をおこないました - Sprint 251 update

Azure DevOpsの新しい機能強化により、セキュリティが向上し、ワークフローが簡素化されました!リポジトリとWikiのクローン作成ダイアログからGenerate Git Credentialsボタンが削除され、認証にMicrosoft Entraトークンを使用するようになりました。これにより、チームはより安全で効率的なGitワークフローを採用できます。

さらに、Azure Pipelinesでは、Managed DevOps Poolが一般提供されることをお知らせします。この機能により、Azure DevOps仮想マシンスケールセットエージェントプールのスケーラビリティ、信頼性、および管理が向上します。

詳細については、リリースノートをご覧ください。

リポジトリとWikiのUIのClone RepositoryダイアログからGenerate Git Credentialsボタンが削除され、Git操作の認証にMicrosoft Entraトークンを使用するようになりました。以前は、このボタンを選択すると、vso.codeスコープを持つ新しい個人アクセス トークン (PAT) が生成され、7日間有効でした。各リクエストごとに新しいPATが作成されるため、不要な認証情報が発生することがよくありました。

Screenshot of deactivated generate git credentials button.

セキュリティを強化し、認証を簡素化するために、リポジトリとWikiでのアドホックなGitクローン操作にEntraトークンを使用することを検討してください。コマンドラインまたはGit Credential Manager (GCM) 内で認証を構成するためのドキュメントが利用可能です。

Git操作にPATは引き続き使用できますが、Personal Access Tokenから適切なvso.codeスコープで手動で作成する必要があります。PATは必要な期間だけアクティブにし、使用しなくなったら取り消してください。ベストプラクティスとして、PATをAzure Key Vault (AKV) などのシークレット管理サービスに安全に保存し、定期的にローテーションしてください。

パフォーマンスと信頼性を向上させるために、ネットワークインフラストラクチャの継続的な改善を発表できることを嬉しく思います。この取り組みの一環として、新しいIPアドレスが導入されます。アクセスが中断されないようにするために、新しいIPアドレスをできるだけ早くファイアウォールの許可リストに追加してください。

IP V4 Ranges:

  • 150.171.22.0/24
  • 150.171.23.0/24
  • 150.171.73.0/24
  • 150.171.74.0/24
  • 150.171.75.0/24
  • 150.171.76.0/24

IP V6 Ranges:

  • 2620:1ec:50::/48
  • 2620:1ec:51::/48
  • 2603:1061:10::/48

詳細については、ブログをご覧ください: Azure DevOps許可IPアドレスの更新.

GitHub Advanced Security内で、詳細セキュリティタブに移動すると、最初にデフォルトブランチのアラート状態が表示され、セキュリティ概要ビューはデフォルトブランチのアラート情報のみを取得します。

今回の更新で、Advanced Securityはデフォルトブランチの変更を検出し、デフォルトブランチの割り当てが変更された直後にセキュリティ概要とリポジトリレベルのアラートビューの両方を更新します。

ネットワークプロキシが構成されており、AdvancedSecurity-CodeQL-InitタスクでenableAutomaticCodeQLInstall変数を使用している場合、以前はCodeQLツールキャッシュをセルフホストエージェントにダウンロードする際に [warning] Maximum number of redirects exceededというエラーメッセージが表示されることがありました。この更新により、ネットワークプロキシの処理が導入され、自動インストールが正常に実行されるようになりました。

GitHub Advanced Securityのブランチピッカーが更新され、脆弱性が検出されなくても成功したスキャンを持つすべてのブランチが表示されるようになりました。以前は、アラートがあるブランチのみが表示され、スキャンが正常に完了したかどうかを確認するのが難しかった点を改善しました。

リポジトリレベルのアラートUXとAnalysis - List APIの両方が、依存関係とコードスキャンのために成功したSARIF提出を持つブランチを返すようになり、スキャンの可視性が向上しました。

このリリースでは、方法でGitHub Advanced Securityのプルリクエスト注釈の体験を向上させました:

  • 依存関係スキャン注釈の増加: Advanced Securityが物理ファイルの場所を特定できない場合でも、pull requestの注釈を表示します。
  • 自動クローズ: 関連するアラートが解決された場合、pull requestコメントは自動的に解決されます。また、パフォーマンスの向上とプルリクエストイベントのバッチ処理を導入し、よりスムーズな体験を提供します。

この更新により、Advanced Security Get alerts APIに新しい改善が導入されます:

  • 最小API拡張オプション: ペイロードにexpand=minimalパラメータを使用して、Alerts APIの最小バージョンを取得します。例: https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?expand=minimal

Screenshot of security overview.

  • アラートの新しいメタデータ: Alerts APIは、依存関係アラートのCVE IDやアドバイザリID、コードスキャンアラートのタグなどの特定のAdditionalPropertiesを返すようになりました。
  • バッチアラートAPI呼び出し: Alerts APIでcriteria.alertIds={alertId1},{alertId2}を使用して、カンマ区切りのアラートIDリストの詳細を受け取ります。例: https://advsec.dev.azure.com/{organization}/{project}/_apis/Alert/repositories/{repository}/Alerts?criteria.alertIds=100,200,130

クラウドサービス(Azure Service Manager (ASM) とも呼ばれる)は、Azureの元のデプロイメントモデルでした。2014年にAzure Resource Manager (ARM) に置き換えられて以来、廃止されました。これに伴い、新しいAzure Classicサービス接続の作成機能を廃止します。ただし、既存のAzure Classicサービス接続は影響を受けません。

Managed DevOps Poolsは、Azure DevOps仮想マシンスケールセットエージェントプールの進化形です。プールのスケーラビリティと信頼性を向上させ、プール管理を簡素化し、カスタムAzure VMでMicrosoftホストエージェントのVMイメージを使用できるようにします。

Managed DevOps Poolsが一般提供されるようになりました。管理されたDevOpsプールの機能とGAのために新たに追加された機能については、こちらこちらをご覧ください。

TzureVmssDeployment、JavaToolInstaller、JenkinsDownloadArtifactsタスクは、Azure Storageを使用するように構成できます。

- task: AzureVmssDeployment@1
  inputs:
    (required properties)
    azureSubscription: <service connection>
    customScriptsStorageAccount: <storage account>
- task: JavaToolInstaller@2
  inputs:
    (required properties)
    jdkSourceOption: 'AzureStorage'
    azureResourceManagerEndpoint: <service connection>
    azureStorageAccountName: <storage account>
- task: JenkinsDownloadArtifacts@2
  inputs:
    (required properties)
    artifactProvider: 'azureStorage'
    ConnectedServiceNameARM: <service connection>
    storageAccountName: <storage account>

新しいタスクバージョンが作成され、ストレージアカウントキー/sasの代わりにAzure RBACを使用するようになりました。新しいタスクでは、構成されたサービス接続のIDにStorage Blob Data Contributorロールを割り当てる必要があります。

タスクで使用されるサービス接続に適切なAzure RBACロールを割り当てて、Azure Storageアカウントにアクセスできるようにする必要があります。Assign an Azure role for access to blob dataを参照してください。

AzureVmssDeployment@1タスクには、customScriptsStorageAccountに構成されたストレージアカウントにアクセスするために追加のRBACロールが必要です。

Screenshot of AzureVmssDeployment@1 RBAC.

  1. azureSubscription Service Connection: 仮想マシンスケールセットのContributorまたはVirtual Machine Contributorロール
  2. azureSubscription Service Connection: カスタムスクリプトを保持するストレージアカウントのStorage Blob Data Contributorロール
  3. 仮想マシンスケールセットSystem-assigned Managed Identity: カスタムスクリプトを保持するストレージアカウントのStorage Blob Data Readerロール

Test Plan作業項目からTest Planページに直接アクセスできるようになりました。対応するTest Planに迅速に移動できるように、明確で直接的なエントリーポイントを追加しています。この改善により、Test Planを追跡するのがより迅速かつ直感的になり、テストワークフローの管理がスムーズになります。

Gif to demo Test Plan, Suite ID search details.

試してみて、感想をメールでお知らせください!

このスプリントでは、Azure Test Planのいくつかのバグを解決し、使いやすさを向上させるための更新を行いました。修正された内容は次のとおりです。

  • テストプラン間を切り替える際にテストスイートが正しく更新されない問題を修正しました。初期のバグの詳細については、このDevComm投稿を参照してください。
  • Test & Feedback拡張機能でセッションレポートのダウンロードに失敗し、ユーザーが空白ページにリダイレクトされる問題を修正しました。
  • 新しいBoardsハブで、共有ステップが古い作業項目フォームで開かれ、ユーザーがディスカッションセクションのコメントを削除できない問題を修正しました。このDevComm投稿を参照してください。
  • 所有者句でテスト結果をフィルタリングできない問題を修正し、クエリが結果ではなくエラーを返す問題を修正しました。このDevComm投稿を参照してください。

XLSXでカスタム列をエクスポートできるようになりました。Test Plansがカスタム列を使用してテストケースをエクスポートする機能をサポートするように求めるフィードバックを受け取りました。この機能により、共有および分析するデータに対する柔軟性と制御が向上します。さらに、エクスポートをニーズに合わせて調整し、エクスポートする情報が関連性があり、実行可能であることを保証します。

自動一時停止テストケース実行により、テスト実行の進行状況を失うことはありません。この新機能は、作業が中断された場合にテストケース実行を自動的に一時停止し、手動で一時停止する必要なく部分的な進行状況が保存されることを保証します。離席したりセッションを閉じたりしても、テストケースを中断した場所から簡単に再開でき、データ損失のリスクを減らし、ワークフローを改善します。一時停止と再開のプロセスを簡素化することで、自動一時停止は進行状況を失うことを心配せずにテストに集中できるようにします。

試してみて、感想をメールでお知らせください!

注意事項

ここで議論されている機能は今後二~三週にわたって順次展開されます。

Azure DevOpsサービスを体験してみてください。

これらの機能についてどう思っているかお聞きしたいと思います。 フィードバックメニューを使用して問題を報告するか、提案を提出してください。 Make a suggestion

アドバイスや回答を必要とする質問がある場合、Stack Overflowコミュニティで聞いてください。 ありがとうございました。

Silviu Andrica

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment