Skip to content

Instantly share code, notes, and snippets.

@kkamegawa
Last active November 13, 2025 09:47
Show Gist options
  • Select an option

  • Save kkamegawa/e92c64d587521d2b70f0f5e992fb908f to your computer and use it in GitHub Desktop.

Select an option

Save kkamegawa/e92c64d587521d2b70f0f5e992fb908f to your computer and use it in GitHub Desktop.
translate to Japanese to Azure DevOps release notes(unofficial) from https://learn.microsoft.com/azure/devops/release-notes/2025/sprint-264-update?WT.mc_id=DOP-MVP-4039781

GitHub Advanced Security の機能拡張を一般提供開始しました - Sprint 264

このリリースでは、複数の GitHub Advanced Security 機能が一般提供 (GA) されました。これには、依存関係スキャンのワンクリック有効化や、セキュリティアラートへのワークアイテムのリンクが含まれます。これらの機能強化により、脆弱性の検出が簡素化され、問題追跡が効率化されることで、チームは開発速度を維持しながらセキュリティを強化できます。

さらに、Azure DevOps 向けローカル MCP Server が一般提供となり、AI アシスタントと DevOps ワークフローの間の安全な橋渡しを提供します。このリリースでは、改善されたログインと認可、新しいツール、およびより優れた制御とセキュリティのためのドメインベースのスコーピングが導入され、チームは信頼を持って AI 機能を統合できるようになります。

詳細については、リリースノートをご確認ください。

Advanced Security をご利用のお客様は、セキュリティアラートから、またはワークアイテムから、Advanced Security アラートに直接ワークアイテムをリンクできるようになりました。詳細については、Advanced Security アラートへのワークアイテムのリンク をご覧ください。

この統合により、手動での追跡手順が不要になり、セキュリティツールとプロジェクト管理ツールの同期が維持されます。

Image to show item linking for Advanced Security alerts.

Image to show enabled selected features.

Advanced Security をご利用のお客様は、パイプラインを編集することなく、リポジトリ設定から直接依存関係スキャンを有効にできるようになりました。リポジトリレベルで Scan default branch for vulnerable dependencies を選択するか、プロジェクトまたは組織レベルで Dependency alerts default setup を有効にするだけで、デフォルトブランチとプルリクエストを対象とする任意のパイプラインで依存関係スキャンタスクが自動的に実行されます。

Image to show enabled selected features.

タスクは、重複スキャンを防ぐために、パイプラインに既に存在するかどうかをインテリジェントに検出します。

この機能や GitHub Advanced Security 全般についてのフィードバックをお寄せください! こちらからご連絡ください!

AdvancedSecurity-Codeql-Init@1enableAutomaticCodeQLInstall フィールドを使用しているお客様は、最新の CodeQL バージョンを取得しようとする際に、エージェント間でスロットリングが発生し、タスクが失敗する可能性がありました。この設定での今後のスロットリングを防ぐため、CodeQL インストール情報を Advanced Security サービス内に保存し、外部呼び出しの数を制限する変更を行いました。

Azure DevOps 向けローカル MCP Server が一般提供となり、パブリックプレビューから移行しました。コミュニティからのフィードバックに基づく、いくつかの重要な改善が含まれています。このリリースでは、強化されたログインと認可、新規および改良されたツール、そしてツールのスコーピングとクライアント制限の管理に役立つ「ドメイン」が導入されています。

Azure DevOps MCP Server は、GitHub Copilot などの AI アシスタントと Azure DevOps の間の橋渡しとして機能し、ユーザーが自身の環境内でワークアイテム、Wiki、テストプランなどに安全にアクセスして操作できるようにします。

すぐに始める準備はできましたか? インストール手順、例、および貢献ガイドラインについては、Azure DevOps MCP Server リポジトリ をご覧ください。

YAML パイプライン実行が、サービス接続やエージェントプールなどの保護可能なリソースに初めてアクセスする前に、承認が必要です。承認プロセス中は実行が一時停止され、多くの実行が一時的に停止される可能性があります。承認が付与されると、一時停止されたすべての実行が再開されますが、これにより意図しない影響が生じる場合があります。

再開される実行の数を制限するため、承認タイムアウトを 30 日から 7 日に短縮します。既にブロックされて承認を待っている実行は、この変更の影響を受けません。場合によっては、ブロックされた実行が、負のタイムアウトを含む UI の不規則性を表示することがあります。

デプロイメントパイプライン実行の検査やデバッグを行う際、実行の入力を理解することは不可欠です。この情報は、パイプラインの動作を明確にし、実行の目的を説明するのに役立ちます。

今回のスプリントでは、新しい Parameters パネルを追加しました。 Screenshot of pipeline parameters panel.

パネルの情報は次のように入力されます:

  • 次のパラメーターを使用してパイプライン実行を開始する場合を想像してください。 Screenshot of run pipeline with parameters.

  • さらに、defaultTimeout という名前の変数の値を 240 に変更し、最後のステージの選択を解除します。 Screenshot of run pipeline with variables and stages.

  • Parameters パネルには、パイプラインパラメーターの値、UI で定義された(シークレットではない)変数、および選択されたステージが表示されます。

パラメーター値: Screenshot of parameter values in pipeline parameters panel.

UI で定義された変数: Screenshot of variables in pipeline parameters panel.

選択されたステージ: Screenshot of selected stages in pipeline parameters panel.

以前は、Test Plan ページからポイント固有の履歴を簡単に確認する方法がなく、結果履歴でテストポイント間を区別することが困難でした。今回の更新では、Test Plan ページから直接、個々のテストポイントの実行履歴を表示できるようになりました。

Screenshot of focused test point history panel.

注意事項
ここで議論されている機能は今後二~三週にわたって順次展開されます。

Azure DevOpsサービスを体験してみてください。

Azure DevOpsにアクセス

これらの機能についてどう思っているかお聞きしたいと思います。 フィードバックメニューを使用して問題を報告するか、提案を提出してください。

Make a suggestion

アドバイスや回答を必要とする質問がある場合、Stack Overflowコミュニティで聞いてください。

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment