GitHub AE release notes
2021年3月3日の週
2021 年 3 月 3 日 - これらの変更は、次の週の間にEnterpriseに展開されます: 2021 年 3 月 3 日.
GitHub Actionsは、CI/CD及びワークフローオートメーションのための強力で柔軟なソリューションです。詳しい情報については「GitHub Actionsの紹介」を参照してください。
GitHub AE上のGitHub Actionsは、新しいAEホストランナーを使います。これはGitHub AEのみで利用できるもので、ランナーのサイズ、画像、ネットワーク設定をカスタマイズできるようにしてくれます。これらのランナーは、GitHubで完全に管理された、自動スケール及び管理のCIコンピュート環境の完成したサービスです。ベータの間は、AEホストランナーの利用は無料です。詳しい情報については「AEホストランナーの追加」を参照してください。
アップグレードの間にGitHub Actionsを有効化すると、Enterpriseに"GitHub Actions"という名前の2つのOrganization(@actions及び@github)が表示されるようになることに注意してください。これらのOrganizationはGitHub Actionsが必要とするものです。監査ログには、これらのOrganizationを作成したアクターとして@ghost及び@actionsという名前のユーザが現れます。
GitHub Packagesは、GitHub Actions、API、webhookとネイティブに統合されたパッケージホスティングサービスです。コード、継続的インテグレーション、デプロイメントソリューションを含むエンドツーエンドのDevOpsワークフローを作成してください。ベータの間、GitHub PackagesはGitHub AEのお客様に対して無料で提供されます。
GitHub Advanced Securityはベータとして利用でき、コードスキャンとシークレットスキャンをどちらも含んでいます。このベータの間、GitHub Advanced Securityの機能はGitHub AEのお客様に無料で提供されます。リポジトリ及びOrganizationの管理者は、設定のSecurity and Analysisタブ内でGitHub Advanced Securityの利用にオプトインできます。
GitHub AE上のGitHub Advanced Securityのコードスキャンニング 及びシークレットスキャンニングについてさらに学んでください。
SCIM(System for Cross-domain Identity Management)を利用しているお客様は、Azure Active Directory内のセキュリティグループをGitHubのTeamと同期できるようになりました。Teamがセキュリティグループにリンクされると、割り当てられたセキュリティグループにユーザの追加や削除が行われると、GitHub AEでも自動的にメンバーシップが更新されます。
GitHub IP許可リストは、CIDR表記で定義された管理者が指定するIPの範囲からのトラフィックをフィルタリングできるようにしてくれます。許可リストは、EnterpriseもしくはOrganizationアカウントレベルにおいて、Security > Settingで設定できます。Enterpriseアカウント及びOrganization内のリソースに到達しようとするすべてのトラフィックは、IP許可リストでフィルタリングされます。この機能は、GHAEのテナント全体に対するトラフィックをフィルタリングするネットワークセキュリティグループの変更をリクエストする機能に加えて提供されます。
GitHub Actionsべータ
GitHub Packagesベータ
GitHub Advanced Securityベータ
アイデンティティプロバイダ (IdP) での Team の管理
IP 許可リストベータ
Organization内のリポジトリからのGitHub Pagesサイトの公開をOrganizationのオーナーが無効化できるようになりました。これによって、既存のサイトが取り下げられることはありません。
GitHub Pagesを使うリポジトリは、任意のブランチからビルドとデプロイを行えるようになりました。
IssueあるいはPull Reqeustを書く際に、箇条書き、番号、タスクのためのリスト構文は、
returnあるいはenterを押した後にオートコンプリートされるようになりました。リポジトリ内のディレクトリをリポジトリページから削除できるようになりました。ディレクトリにアクセスすると、"Add file"ボタンの隣にある新しいケバブボタンから、そのディレクトリを削除できます。
"#"の後の複数の単語に渡って検索を行い、IssueやPull Requestの参照が容易に素早く行えるようになりました。
Enterpriseオーナーは、必須メッセージを発行できるようになりました。このメッセージは、すべてのユーザに対して表示され、ユーザは承認しなければなりません。これは、利用規約やポリシーといった重要な情報を表示するために利用できます。
GitHub App 単一ファイルパス権限は、最大で10ファイルをサポートできるようになりました。
GitHub Appを設定する際、認可コールバックURLは必須フィールドです。インテグレータは、複数のコールバックURLを指定できるようになりました。リクエストからのコールバックURLがリスト中にない場合、GitHub AEは認可を拒否します。
新しいAPI エンドポイントを使用すると、特定のリポジトリをスコープとするユーザからサーバーへのトークンを、ユーザからサーバーへのトークンと交換できます。。
Team メンバーをチームメンテナに昇格させたり、チームメンテナを Team メンバーに降格したりすると、イベントが Audit log に記録されるようになりました。
OAuthデバイス認可フローがサポートされました。これによって、任意のCLIクライアントあるいは開発者ツールがセカンダリシステムを使って認可できるようになります。
SCIM プロビジョニングが有効になっている場合、ユーザは自分のアカウントを削除できなくなります。
Enterprise及びOrganizationのオーナーは、新しいリポジトリのためのデフォルトブランチ名を設定できるようになりました。Enterpriseのオーナーは、デフォルトブランチ名についての自分の選択をOrganization群全体に強制することも、個々のOrganizationが独自の選択をできるようにすることもできます。
既存のリポジトリはこれらの設定に影響されず、デフォルトブランチ名は変更されません。
この変更は、デフォルトブランチの名前を変更したいプロジェクトやメンテナをサポートするためにGitHubが行っている多くの変更の中の1つです。行しく学ぶには、github/名称変更を参照してください。
開発者の変更
管理に関する変更
デフォルトブランチの名称変更
ユーザは、自分のプロフィールでバックアップメールアドレスを設定できなくなりました。メールアドレスは、IdPを通じてのみ設定されます。
IdP で認証を設定した後に、2 要素認証を有効化することはできなくなりました。
GitHub AE が Azure ボードに接続できるようになりました。
API にバージョンヘッダがありませんでしたが、現在は「GitHub AE」に設定されています。
ドキュメントへのリンクが修正されました。
Enterprise の設定での Audit log 転送の設定が失敗していました。
gists に移動すると、500 件のエラーが発生する可能性があります。
サポートメールあるいはURLの保存に失敗していました。数分後に保存されるようになりました。
Organization レベルのPull Requestテンプレートは、Organization 内のすべてのPull Requestに適用されていませんでした。
バグ修正
地理的位置データは、監査ログに表示されません。位置情報は、それぞれのイベントに関連づけられたIPアドレスから識別できます。
リポジトリページから GitHub Packages へのリンクでは、そのリポジトリにパッケージがない場合、誤った検索ページを表示します。