Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
| Neues | Entwicklercommunity | DevOps Blog | Documentation |
Produkt-Roadmap
Diese Featureliste ist ein Einblick in unsere Roadmap. Es identifiziert einige der wichtigen Features, an denen wir derzeit arbeiten, und einen groben Zeitrahmen für den Zeitpunkt, an dem Sie erwarten können, dass sie zu sehen sind. Es ist nicht umfassend, sondern soll einige Einblicke in wichtige Investitionen bieten. Oben finden Sie eine Liste unserer großen langfristigen Initiativen und der Features, in die sie unterteilt sind. Weiter unten finden Sie die vollständige Liste der wichtigen Features, die wir geplant haben.
Jedes Feature ist mit einem Artikel verknüpft, in dem Sie mehr über ein bestimmtes Element erfahren können. Diese Features und Termine sind die aktuellen Pläne und können geändert werden. Die Spalten "Zeitrahmen" spiegeln wider, wenn wir erwarten, dass das Feature verfügbar ist.
Initiativen
GitHub Advanced Security for Azure DevOps
GitHub Advanced Security for Azure DevOps (GHAzDO) bietet zusätzliche Sicherheitsfeatures für Azure DevOps unter einer zusätzlichen Lizenz. Jeder project Sammlungsadministrator kann jetzt Advanced Security für seine Organisation, Projekte und Repositorys aus den Project Einstellungen oder Organisationseinstellungen aktivieren.
Die wichtigsten Funktionen von GitHub Advanced Security für Azure DevOps sind:
- Geheimniserkennung: Erkennung und Behebung von Klartext-Geheimnissen in Ihren Git-Repositories. Wenn der Pushschutz aktiviert ist, erkennt und blockiert sie auch geheime Schlüssel, bevor sie an Ihre Repositorys übertragen werden.
- Codescan: Suchen Sie mithilfe von CodeQL oder einem Drittanbietertool nach potenziellen Sicherheitsrisiken und Codierungsfehlern in Ihrem Code.
- Abhängigkeitsscan: Erkennen und Benachrichtigen, wenn Ihr Code von einem Paket abhängt, das unsicher ist und einfache Anleitungen zur Behebung erhält.
Weitere Informationen zum Konfigurieren von GitHub Advanced Security for Azure DevOps finden Sie in unserer documentation.
Zu den bevorstehenden Funktionen, die wir erwarten, gehören:
| Merkmal | Bereich | Quartal |
|---|---|---|
| Ermitteln der Gültigkeit erfasster Partnergeheimnisse | GitHub Advanced Security for Azure DevOps |
2025 Q3 |
| Verknüpfen von Boards-Elementen mit erweiterten Sicherheitswarnungen | GitHub Advanced Security for Azure DevOps |
2025 Q4 |
| Statusüberprüfungsrichtlinien für Erweiterte Sicherheitswarnungen | GitHub Advanced Security for Azure DevOps | 1. Quartal 2026 |
| CodeQL-Standardsetup (Ein-Klick-Aktivierung) | GitHub Advanced Security for Azure DevOps | 2026 2. Quartal |
| Automatisches Beheben erkannter Schwachstellen im Abhängigkeits-Scan mit Sicherheitsupdates von Dependabot | GitHub Advanced Security for Azure DevOps | Zukünftig |
Minimieren der Risiken im Zusammenhang mit dem Diebstahl von Anmeldeinformationen
Azure DevOps unterstützt viele verschiedene Authentifizierungsmechanismen, einschließlich Standardauthentifizierung, persönliche Zugriffstoken (PATs), SSH und Microsoft Entra ID (ehemals Azure Active Directory) Zugriffstoken. Diese Mechanismen werden nicht gleichermaßen aus Sicherheitsperspektive geschaffen, insbesondere wenn es um das Potenzial des Diebstahls von Anmeldeinformationen geht. Beispielsweise können unbeabsichtigte Lecks von Anmeldeinformationen wie PATs böswilligen Akteuren Zugang zu Azure DevOps-Organisationen verschaffen, wo sie Zugriff auf kritische Ressourcen wie Quellcode erhalten und sich in Richtung von Supply-Chain-Angriffen orientieren oder gar Produktionsinfrastrukturen kompromittieren können. Um die Risiken des Diebstahls von Anmeldeinformationen zu minimieren, konzentrieren wir uns auf unsere Bemühungen in den kommenden Quartalen in den folgenden Bereichen:
Ermöglichen Sie Administratoren die Verbesserung der Authentifizierungssicherheit durch Steuerungsebenenrichtlinien.
Verringern Sie die Notwendigkeit von PATs und anderen gestohlenen Geheimnissen, indem Sie Unterstützung für sicherere Alternativen hinzufügen.
Vertiefung der Integration Azure DevOps mit Microsoft Entra ID, um die verschiedenen Sicherheitsfeatures besser zu unterstützen.
Vermeiden Sie die Notwendigkeit, geheime Produktionsschlüssel in Azure Pipelines Dienstverbindungen zu speichern.
| Merkmal | Bereich | Quartal |
|---|---|---|
| Workload-Identitätsverbund für Docker-Dienstverbindung | Rohrleitungen |
2024 H2 |
| Vollständige Webunterstützung für Richtlinien für bedingten Zugriff | Allgemein |
2024 Q4 |
| Richtlinien zum Deaktivieren der Nutzung persönlicher Zugriffstokens (PAT) | Allgemein |
2025 Q2 |
| PAT-lose Authentifizierung von Pipelineaufgaben zu Azure DevOps APIs | Rohrleitungen | 1. Quartal 2026 |
| Fortlaufende Zugriffsevaluierung | Allgemein | Zukünftig |
| Verwendung von gerätegebundenen Entra-Token in Azure DevOps | Allgemein | Zukünftig |
| Azure DevOps Workload-Identitätsverbund Außerdienststellung des Ausstellers | Rohrleitungen | Zukünftig |
Verbesserte Boards + GitHub Integration
Die Azure DevOps und GitHub Integration sind weiterhin von großer strategischer Bedeutung. Unser Ziel ist es, diese Integration weiter zu verbessern, damit Kunden ihre Repositorys einfacher auf GitHub verschieben können, während sie weiterhin Azure Boards, Pipelines und Testpläne verwenden. All dies geschieht unter Beibehaltung eines hohen Grads an Rückverfolgbarkeit zwischen Arbeit und Code.
Nachfolgend finden Sie eine Liste der Investitionen, die sich derzeit auf unserer Roadmap befinden.
| Merkmal | Bereich | Quartal |
|---|---|---|
| Support für GitHub Enterprise Cloud mit Datenresidenz | Boards |
2025 Q3 |
| MCP-Server für Azure DevOps | Allgemein |
2025 Q4 |
| GitHub Coding Agent für Azure Boards | Boards |
2025 Q4 |
| Erhöhung des Limits für verbundene GitHub-Repositories | Boards |
2026 Q1 |
| Remote Azure DevOps MCP Server | Boards |
2026 Q1 |
| Wählen Sie ein Modell für die Integration des Copilot Cloud Agent | Boards | 2026 2. Quartal |
Sie können auch eine detaillierte Liste der geplanten und aktuellen Investitionen auf der Zeitachse unserer Features anzeigen.
Migrieren zu verwalteten DevOps-Pools
Verwaltete DevOps-Pools sind eine Weiterentwicklung von Azure DevOps VM Scale Set-Agentpools. Es bietet eine bessere Poolskalierbarkeit und Zuverlässigkeit, vereinfacht die Poolverwaltung und ermöglicht es Ihnen, die VM-Images von Microsoft gehosteten Agents auf benutzerdefinierten Azure VMs zu verwenden. Weitere Informationen zu verwalteten DevOps-Pools finden Sie hier. Features zur Unterstützung neuer Szenarien werden den verwalteten DevOps-Pools und nicht den Virtual Machine Scale Set-Pools hinzugefügt. Verwaltete DevOps-Pools sind allgemein verfügbar, sodass Sie Ihre Vm Scale Set-Pools zu verwalteten DevOps-Pools migrieren und diese nach Möglichkeit für Produktionsworkflows verwenden können.
Hier finden Sie die detaillierte Roadmap.
YAML und Release-Pipelines sind gleichwertig
Seit einigen Jahren sind alle unsere Pipelineinvestitionen im Bereich der YAML-Pipelines. Darüber hinaus wurden alle unsere Sicherheitsverbesserungen für YAML-Pipelines vorgenommen. Beispielsweise liegt die Kontrolle über geschützte Ressourcen (z. B. Repositorys, Dienstverbindungen usw.) bei YAML-Pipelines in den Händen der Ressourcenbesitzer im Gegensatz zu Pipelineautoren. Die Auftragszugriffstoken , die in YAML-Pipelines verwendet werden, sind auf bestimmte Repositorys begrenzt, die in der YAML-Datei angegeben sind. Dies sind nur zwei Beispiele für Sicherheitsfeatures, die für YAML-Pipelines verfügbar sind. Aus diesen Gründen empfehlen wir die Verwendung von YAML-Pipelines über klassische. Die Einführung von YAML im Vergleich zu Classic hat sich für Builds (CI) als sehr wichtig erwiesen. Viele Kunden verwenden jedoch weiterhin klassische Veröffentlichungsmanagement-Pipelines statt YAML für Releases (CD). Der Hauptgrund dafür ist der Mangel an Parität in verschiedenen CD-Features zwischen den beiden Lösungen. Im vergangenen Jahr haben wir mehrere Lücken in diesem Bereich behoben, insbesondere in den Kontrollen. Prüfungen sind der wichtigste Mechanismus in YAML-Pipelines, um die Beförderung eines Builds von einer Stufe zur nächsten zu verhindern. Im nächsten Jahr werden wir weiterhin Lücken in anderen Bereichen behandeln. Unser Fokus liegt auf Benutzeroberflächen, Rückverfolgbarkeit und Umgebungen.
| Merkmal | Bereich | Quartal |
|---|---|---|
| Rückverfolgbarkeit auf Phasenebene | Rohrleitungen | 1. Quartal 2026 |
| On-Demand-Ausführung von Phasen außerhalb der Reihenfolge | Rohrleitungen | 1. Quartal 2026 |
| Dienstverbindungen in Prüfungen | Rohrleitungen | Zukünftig |
| Überprüft die Erweiterbarkeit | Rohrleitungen | Zukünftig |
Azure Test Plans-Verbesserungen
Azure DevOps bietet eine Vielzahl von Testtools und Integrationen zur Unterstützung verschiedener Testanforderungen. Dazu gehören manuelle Tests, automatisierte Tests und Erkundungstests. Die Plattform lässt die Erstellung und Verwaltung von Testplänen und Testsuiten zu, mit denen manuelle Tests für Sprints oder Meilensteine verfolgt werden können. Azure DevOps integriert sich zudem in CI/CD-Pipelines, wodurch die automatisierte Testausführung und Berichterstellung ermöglicht wird.
Wir erhöhen unsere Investitionen in diesem Bereich als Reaktion auf das Feedback unserer aktivsten Kundengruppe. Wir konzentrieren uns auf die folgenden Aspekte des Testmanagements: Verbesserung der End-to-End-Nachvollziehbarkeit von Tests; Erweiterung der Unterstützung für verschiedene Programmiersprachen und Frameworks für automatisierte Tests in Testplänen; Neugestaltung von Workflows und Erfahrungen für das Konsumieren von Testläufen und Testergebnissen.
Im Folgenden finden Sie mehrere Investitionen, die wir als Element dieser Initiative planen:
| Merkmal | Bereich | Quartal |
|---|---|---|
| Schnellzugriff auf Testergebnisse im Testfall | Testpläne |
2025 Q4 |
| Neuestes Testergebnis in Anforderungen | Testpläne |
2025 Q4 |
| Neue Testausführungsumgebung – Öffentliche Vorschau | Testpläne |
2025 Q4 |
| Erweitertes Testpunktergebnis-Panel | Testpläne |
2025 Q4 |
| Unterstützung für JavaScript (Playwright) in Azure Testplänen | Testpläne | 1. Quartal 2026 |
| Unterstützung von YAML-Pipelines in Azure Test Plans | Testpläne | 1. Quartal 2026 |
| Unterstützung für die erneute Ausführung von datengesteuerten Tests | Testpläne | 1. Quartal 2026 |
| Zuverlässigkeit der Test- und Feedbackerweiterung für Edge und Chrome verbessern | Testpläne | 2026 2. Quartal |
| Unterstützen der Erfassung des tatsächlichen Testergebnisses | Testpläne | 2026 2. Quartal |
Alle Features
Azure DevOps Services
Azure DevOps Server
Senden von Feedback
Wir würden uns freuen zu hören, was Sie zu diesen Features halten. Melden Sie alle Probleme, oder schlagen Sie ein Feature über Entwicklercommunity vor.
Sie können auch Ratschläge und Ihre Fragen von der Community in Stack Overflow beantworten lassen.
2025 Q3