- GitHub Advanced Security for Azure DevOps
- Boards
- Pipelines
- Test Plans
- Next steps
- How to provide feedback
このリリースでは、複数の GitHub Advanced Security 機能が一般提供 (GA) されました。これには、依存関係スキャンのワンクリック有効化や、セキュリティアラートへのワークアイテムのリンクが含まれます。これらの機能強化により、脆弱性の検出が簡素化され、問題追跡が効率化されることで、チームは開発速度を維持しながらセキュリティを強化できます。
さらに、Azure DevOps 向けローカル MCP Server が一般提供となり、AI アシスタントと DevOps ワークフローの間の安全な橋渡しを提供します。このリリースでは、改善されたログインと認可、新しいツール、およびより優れた制御とセキュリティのためのドメインベースのスコーピングが導入され、チームは信頼を持って AI 機能を統合できるようになります。
詳細については、リリースノートをご確認ください。
- Advanced Security アラートへのワークアイテムのリンクが一般提供開始されました
- 依存関係スキャンのワンクリック有効化が一般提供開始されました
- CodeQLツールチェーンの自動インストールにおけるスロットリング問題を解決しました
Advanced Security をご利用のお客様は、セキュリティアラートから、またはワークアイテムから、Advanced Security アラートに直接ワークアイテムをリンクできるようになりました。詳細については、Advanced Security アラートへのワークアイテムのリンク をご覧ください。
この統合により、手動での追跡手順が不要になり、セキュリティツールとプロジェクト管理ツールの同期が維持されます。
Advanced Security をご利用のお客様は、パイプラインを編集することなく、リポジトリ設定から直接依存関係スキャンを有効にできるようになりました。リポジトリレベルで Scan default branch for vulnerable dependencies を選択するか、プロジェクトまたは組織レベルで Dependency alerts default setup を有効にするだけで、デフォルトブランチとプルリクエストを対象とする任意のパイプラインで依存関係スキャンタスクが自動的に実行されます。
タスクは、重複スキャンを防ぐために、パイプラインに既に存在するかどうかをインテリジェントに検出します。
この機能や GitHub Advanced Security 全般についてのフィードバックをお寄せください! こちらからご連絡ください!
AdvancedSecurity-Codeql-Init@1 で enableAutomaticCodeQLInstall フィールドを使用しているお客様は、最新の CodeQL バージョンを取得しようとする際に、エージェント間でスロットリングが発生し、タスクが失敗する可能性がありました。この設定での今後のスロットリングを防ぐため、CodeQL インストール情報を Advanced Security サービス内に保存し、外部呼び出しの数を制限する変更を行いました。
Azure DevOps 向けローカル MCP Server が一般提供となり、パブリックプレビューから移行しました。コミュニティからのフィードバックに基づく、いくつかの重要な改善が含まれています。このリリースでは、強化されたログインと認可、新規および改良されたツール、そしてツールのスコーピングとクライアント制限の管理に役立つ「ドメイン」が導入されています。
Azure DevOps MCP Server は、GitHub Copilot などの AI アシスタントと Azure DevOps の間の橋渡しとして機能し、ユーザーが自身の環境内でワークアイテム、Wiki、テストプランなどに安全にアクセスして操作できるようにします。
すぐに始める準備はできましたか? インストール手順、例、および貢献ガイドラインについては、Azure DevOps MCP Server リポジトリ をご覧ください。
YAML パイプライン実行が、サービス接続やエージェントプールなどの保護可能なリソースに初めてアクセスする前に、承認が必要です。承認プロセス中は実行が一時停止され、多くの実行が一時的に停止される可能性があります。承認が付与されると、一時停止されたすべての実行が再開されますが、これにより意図しない影響が生じる場合があります。
再開される実行の数を制限するため、承認タイムアウトを 30 日から 7 日に短縮します。既にブロックされて承認を待っている実行は、この変更の影響を受けません。場合によっては、ブロックされた実行が、負のタイムアウトを含む UI の不規則性を表示することがあります。
デプロイメントパイプライン実行の検査やデバッグを行う際、実行の入力を理解することは不可欠です。この情報は、パイプラインの動作を明確にし、実行の目的を説明するのに役立ちます。
今回のスプリントでは、新しい Parameters パネルを追加しました。
パネルの情報は次のように入力されます:
-
Parameters パネルには、パイプラインパラメーターの値、UI で定義された(シークレットではない)変数、および選択されたステージが表示されます。
以前は、Test Plan ページからポイント固有の履歴を簡単に確認する方法がなく、結果履歴でテストポイント間を区別することが困難でした。今回の更新では、Test Plan ページから直接、個々のテストポイントの実行履歴を表示できるようになりました。
注意事項
ここで議論されている機能は今後二~三週にわたって順次展開されます。
Azure DevOpsサービスを体験してみてください。
これらの機能についてどう思っているかお聞きしたいと思います。 フィードバックメニューを使用して問題を報告するか、提案を提出してください。
アドバイスや回答を必要とする質問がある場合、Stack Overflowコミュニティで聞いてください。










