
O que mais gosto é como o ADO traz todo o nosso SDLC sob um único teto, de ponta a ponta. Começamos com os requisitos de negócios, dividimos em histórias de usuário, acompanhamos sprints e chamadas, e vinculamos commits e PRs diretamente aos itens de trabalho—sem precisar lidar com cinco ferramentas diferentes. Os quadros parecem limpos e não complicados, o backlog é fácil de gerenciar, e puxar um relatório para uma revisão não leva uma tarde inteira. Estou nele na maioria dos dias de trabalho, e realmente parece o lugar onde o trabalho da equipe vive: documentos, código, testes e status, tudo se movendo em uma única direção.
Configurar para uso diário foi bem tranquilo uma vez que a estrutura inicial do projeto e as permissões estavam no lugar. Repositórios para código de desenvolvimento e teste ficam lado a lado, o controle de versão é sólido, e os fluxos de trabalho de PR com revisões e políticas ajudam a manter o nível de qualidade constante. Planos e Suítes de Teste são fáceis de gerenciar—etiquetamos casos, executamos e conectamos falhas de volta aos bugs para que a triagem não seja um jogo de adivinhação. Os Pipelines também têm sido ótimos para agendar testes de API em diferentes ambientes; a passagem de parâmetros é simples, e os artefatos chegam onde esperamos, o que torna as transferências rápidas e limpas.
Em termos de integração, ele funciona bem com nossa pilha. As integrações com IDE são boas, os webhooks para nosso chat funcionam bem, as conexões de serviço alcançam os lugares onde implantamos, e os relatórios mais dashboards nos dão a visão geral que mantém a equipe alinhada. O suporte e a documentação também são decentes; quando ficamos presos, geralmente há uma resposta ou uma solução alternativa sem esperar para sempre. É um grande conjunto de recursos, mas continua utilizável, e não sinto que estou lutando contra a ferramenta apenas para realizar o trabalho diário normal. Análise coletada por e hospedada no G2.com.
Minha principal preocupação é a segurança dos agentes de pipeline. Com agentes auto-hospedados, é possível que eles acabem com permissões mais amplas do que o pretendido se você não restringir as coisas rigorosamente. Também pode ser fácil que segredos vazem para os logs, ou que um espaço de trabalho retenha arquivos sensíveis se a limpeza não for rigorosa. Os escopos de contas de serviço e o acesso à rede exigem um fortalecimento cuidadoso, e de vez em quando encontramos uma configuração incorreta que me deixa um pouco nervoso até que seja corrigida. Não é um fator decisivo, mas é a área que me vejo verificando mais frequentemente do que qualquer outra. Análise coletada por e hospedada no G2.com.
A nossa rede de Ícones são membros da G2 reconhecidos pelas suas contribuições excecionais e compromisso em ajudar os outros através da sua experiência.
O avaliador enviou uma captura de tela ou enviou a avaliação no aplicativo, verificando-os como usuário atual.
Validado pelo Google usando uma conta de e-mail empresarial
Convite do G2. Este avaliador não recebeu nenhum incentivo do G2 por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.





