Enterprise Server 3.4 release notes
Enterprise Server 3.4.4
Download GitHub Enterprise Server 3.4.4June 09, 2022
📣 Este no es el lanzamiento más reciente de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
Los paquetes se actualizaron a las últimas versiones de seguridad.
Security fixes
An internal script to validate hostnames in the GitHub Enterprise Server configuration file would return an error if the hostname string started with a "." (period character).
In HA configurations where the primary node's hostname was longer than 60 characters, MySQL would fail to be configured.
When GitHub Actions was enabled but TLS was disabled on GitHub Enterprise Server 3.4.1 and later, applying a configuration update would fail.
The
--gatewayargument was added to theghe-setup-networkcommand, to allow passing the gateway address when configuring network settings using the command line.The GitHub Advanced Security billing API endpoints were not enabled and accessible.
Image attachments that were deleted would return a
500 Internal Server Errorinstead of a404 Not Founderror.In environments configured with a repository cache server, the
ghe-repl-statuscommand incorrectly showed gists as being under-replicated.The "Get a commit" and "Compare two commits" endpoints in the Commit API would return a
500error if a file path in the diff contained an encoded and escaped unicode character.The calculation of "maximum committers across entire instance" reported in the site admin dashboard was incorrect.
An incorrect database entry for repository replicas caused database corruption when performing a restore using Utilidades de respaldo del servidor de GitHub Enterprise.
The activity timeline for secret scanning alerts wasn't displayed.
Bug fixes
Optimised the inclusion of metrics when generating a cluster support bundle.
In HA configurations where Elasticsearch reported a valid yellow status, changes introduced in a previous fix would block the
ghe-repl-stopcommand and not allow replication to be stopped. Usingghe-repo-stop --forcewill now force Elasticsearch to stop when the service is in a normal or valid yellow status.
Changes
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.
Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.
Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.
El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.
Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.
Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML
WantAssertionsEncrypteden elSPSSODescriptorcontiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
WantAssertionsEncrypted. - Copiar los metadatos de SAML, eliminar el atributo
WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute
WantAssertionsEncryptedin theSPSSODescriptorcontains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]To work around this problem, you can take one of the two following actions.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
WantAssertionsEncryptedattribute. - Copy the SAML metadata, remove
WantAssertionsEncryptedattribute, host it on a web server, and reconfigure the IdP to point to that URL.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
Known issues
Enterprise Server 3.4.3
Download GitHub Enterprise Server 3.4.3May 17, 2022
📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
MEDIA: Se identificó una propuesta de seguridad en el resolutor de ngnix, en donde un atacante pudo haber falsificado paquetes de UDP desde el servidor DNS y pudo ocasionar una sobre escritura de memoria en bytes, dando como resultado que fallara un proceso trabajador u otros impactos dañinos potenciales. Se asingó el CVE-2021-23017 a la vulnerabilidad.
Se actualizaron las acciones
actions/checkout@v2yactions/checkout@v3para abordar las vulnerabilidades nuevas que se anunciaron en la Publicación del blog de refuerzo de seguridad de Git.Los paquetes se actualizaron a las últimas versiones de seguridad.
Security fixes
En algunas topologías de clúster, el comando
ghe-cluster-statusdejó directorios vacíos en/tmp.El SNMP registró una cantidad alta de mensajes de error de
Cannot statfsincorrectamente en syslog.When adding custom patterns and providing non-UTF8 test strings, match highlighting was incorrect.
LDAP users with an underscore character (
_) in their user names can now login successfully.Para el caso de las instancias configuradas con la autenticación de SAML y con la recuperación de fallos integrada habilitada, los usuarios integrados se atoraron en un bucle de "inicio de sesión" al intentar iniciar sesión desde la página generada después de salir de sesión.
After enabling SAML encrypted assertions with Azure as identity provider, the sign in page would fail with a
500error.Character key shortcut preferences weren't respected.
Attempts to view the
git fsckoutput from the/stafftools/repositories/:owner/:repo/diskpage would fail with a500 Internal Server Error.Al utilizar aserciones cifradas de SAML, algunas de ellas no estaban marcando correctamente a las llaves SSH como verificadas.
Los videos que se suben a los comentarios de las propuestas no se representaron adecuadamente.
When using GitHub Enterprise Importer to import a repository, some issues would fail to import due to incorrectly configured project timeline events.
Al utilizar
ghe-migrator, una migración falló en importar los archivos de video adjuntos en las propuestas y solicitudes de cambios.The Releases page would return a 500 error when the repository has tags that contain non-ASCII characters. [Updated: 2022-06-10]
Bug fixes
En las configuraciones de disponibilidad alta, se aclara que la página de resumen de replicación en la consola de administración solo muestra la configuración de replicación actual y no el estado de replicación actual.
The Nomad allocation timeout for Dependency Graph has been increased to ensure post-upgrade migrations can complete.
Cuando habilites el Registro del paquete de GitHub, aclara que, actualmente, no hay compatibilidad con utilizar el token de Firma de Acceso Compartida (SAS, por sus siglas en inglés) como secuencia de conexión.
Los paquetes de soporte ahora incluyen el conteo de filas de las tablas que se almacenan en MySQL.
Al determinar en qué redes de repositorio se programará el mantenimiento, ya no se contará el tamaño de los objetos inalcanzables.
The
run_started_atresponse field is now included in the Workflow runs API and theworkflow_runevent webhook payload.
Changes
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.
Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.
Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.
El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.
Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]
Known issues
Enterprise Server 3.4.2
Download GitHub Enterprise Server 3.4.2April 20, 2022
📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
Los paquetes se actualizaron a las últimas versiones de seguridad.
Security fixes
Se resolvió una regresión que pudo haber ocasionado fallas consistentes para recuperar artefactos y descargar archivos de bitácora para GitHub Actions. En algunas circunstancias, dejamos de resolver URL para las comunicaciones internas que utilizaron
localhosty utilizaron incorrectamente el nombre de host de la instancia en su lugar.Cuando se borró un archivo de manifiesto de un repositorio, este no se eliminó de la página de "Gráfica de dependencias" del mismo.
El cargar nodos en un par con disponibilidad alta con un paquete de mejora pudo haber causado que Elasticsearch ingresara en un estado inconsistente en algunos casos.
Se acumularon los archivos de bitácora rotados con la extensión
.backupenlos directorios que contenían bitácoras de sistema.En algunas topologías de clúster, no pudieron ejecutarse las utilidades de línea de comandos
ghe-spokesctlyghe-btop.Los índices de Elastisearch podrían duplicarse durante la mejora de un paquete debido a que el servicio de
elasticsearch-upgradese ejecutó varias veces en paralelo.Los servidores de caché del repositorio pudieron servir datos de ubicaciones fuera del caché, incluso cuando los datos estuvieron disponibles en la ubicación del caché local.
Cuando conviertes una cuenta de usuario en una organización, si dicha cuenta fue propietaria de la cuenta empresarial de GitHub Enterprise Server, la organización convertida se mostró incorrectamente en la lista de propietarios de la empresa.
The
/stafftools/users/ip_addresses/:addresspage responded with a500 Internal Server Errorwhen attempting to display the page for an IPv6 address.El crear un token de OAuth de personificación utilizando la API de REST de administración de empresas dio como resultado un error cuando una integración que coincidió con la ID de aplicación de OAuth ya existía.
Bug fixes
Added support for replica domain names that are more than 63 characters.
Los errores de configuración que detienen una ejecución de aplicación de configuraciones ahora son el producto de la terminal adicionalmente a la bitácora de configuración.
Si se habilitaron las características de GitHub Advanced Security en tu instancia, el rendimiento de los jobs en segundo plano mejoró al procesar los lotes para las contribuciones de repositorio.
Changes
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.
Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.
Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.
El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.
Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]
Known issues
GitHub Enterprise Server 3.0 se descontinuó el 16 de febrero de 2022. Esto significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
GitHub Enterprise Server 3.1 se descontinuará el 3 de junio de 2022. Eso significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
Desde GitHub Enterprise Server 3.3, se obsoletizó el GitHub Enterprise Server en XenServer y ya no es compatible. Contacta al Soporte de GitHub si tienes cualquier duda o pregunta.
Debido a su poco uso, la vista previa de la API de referencias de contenido se hizo obsoleta en GitHub Enterprise Server 3.4. Anteriormente, se podía acceder a la API con el encabezado
corsair-preview. Los usuarios pueden seguir navegando hacia URL externas sin esta API. Cualquier uso registrado de la API de referencias de contenido ya no recibirá una notificación de webhook para las URL de tus dominios registrados y ya no devolveremos códigos de respuesta válidos para los intentos de actualización a los adjuntos de contenido existentes.La vista previa de la API de códigos de conducta, a la cual se podía acceder con el encabezado
scarlet-witch-preview, es obsoleta y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En vez de esto, te recomendamos utilizar la terminal de "Obtén métricas de perfil comunitario" para recuperar información sobre un código de conducta de un repositorio. Para obtener más información, consulta el "Aviso de obsolescencia: Vista previa de la API de códigos de conducta" en la bitácora de cambios de GitHub.A partir de GitHub Enterprise Server 3.4, se retiró la versión obsoleta de las terminales de la API de aplicación OAuth. Si te encuentras con errores 404 en estas terminales, convierte tu código a las versiones de la API de Aplicación OAuth que no tienen
access_tokensen la URL. También inhabilitamos el uso de la autenticación de API utilizando parámetros de consulta. En vez de esto, te recomendamos utilizar Autenticación de API en el encabezado de solicitud.EL ejecutor de CodeQL ya es obsoleto en GitHub Enterprise Server 3.4 y ya no hay compatibilidad con este. Esta obsolescencia solo afecta a los usuarios que utilizan el escaneo de código de CodeQL en un sistema de IC/DC de terceros; los usuarios de GitHub Actions no se ven afectados. Recomendamos fuertemente que los clientes se migren al CLI de CodeQL, el cual es un reemplazo con todas las características del ejecutor de CodeQL. Para obtener más información, consulta la Bitácora de cambios de GitHub.
Desde GitHub Enterprise Server 3.1, el soporte de las extensiones bit-cache propietarias de GitHub se comenzó a eliminar paulatinamente. Estas extensiones son obsoletas en GitHub Enterprise Server 3.3 en adelante.
Cualquier repositorio que ya haya estado presente y activo en tu instancia de GitHub Enterprise Server ejecutando la versión 3.1 o 3.2 ya se actualizó automáticamente.
Los repositorios que no estuvieron presentes y activos antes de mejorar a GitHub Enterprise Server 3.3 podrían no funcionar de forma óptima sino hasta que se ejecute una tarea de mantenimiento de repositorio y esta se complete exitosamente.
Para iniciar una tarea de mantenimiento de repositorio manualmente, dirígete a
https://<hostname>/stafftools/repositories/<owner>/<repository>/networken cada repositorio afectado y haz clic en el botón Schedule.El selector de tema de GitHub Pages se eliminó de los ajustes de las páginas. Para obtener más información sobre la configuración de temas para GitHub Pages, consulta la sección "Agregar un tema a tu sitio de GitHub pages utilizando Jekyll".
Deprecations
Obsoletización de GitHub Enterprise Server 3.0
Obsoletización de GitHub Enterprise Server 3.1
Obsoletización del soporte para XenServer Hypervisor
Obsoletización de la vista previa de la API de adjuntos de contenido
Obsoletización de la vista previa de la API de códigos de conducta
Obsoletización de las terminales de la API de Aplicaciones OAuth y autenticación de la API a través de parámetros de consulta
Obsoletización del ejecutor de CodeQL
Obsoletización de extensiones de bit-caché personalizadas
Theme picker for GitHub Pages has been removed
GitHub Enterprise Server 3.4 requiere por lo menos de las Utilidades de Respaldo de GitHub Enterprise 3.4.0 para la Recuperación de Desastres y Respaldos.
Backups
Enterprise Server 3.4.1
Download GitHub Enterprise Server 3.4.1April 04, 2022
📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
MEDIA: Se identificó una vulnerabilidad de recorrido de ruta en la consola de administración de GitHub Enterprise Server, la cual permitió un puenteo de las protecciones CSRF. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se reportó mediante el programa de recompensas por errores de GitHub y se le asignó el CVE-2022-23732.
MEDIA: Se identificó una vulnerabilidad de desbordamiento de números enteros en la rama 1.x y 2.x de
yajil, lo cual conllevó a una corrupción subsecuente de memoria dinámica al lidiar con entradas grandes (~2GB). Esta vulnerabilidad se reportó internamente y se le asignó el CVE-2022-24795.Los paquetes de soporte podrían incluir archivos sensibles si es que se habilitaron las GitHub Actions.
Los paquetes se actualizaron a las últimas versiones de seguridad.
Security fixes
A workflow run may not complete if it uses composite-actions.
Al habilitar el Dependabot, un error ocasionó que algunas asesorías de seguridad se leyeran temporalmente como no aplicables.
Los procesos de Minio tuvieron un uso alto de CPU si una opción de configuración estuvo presente después de mejorar a GitHub Enterprise Server.
Se mostraron las opciones para habilitar
TLS 1.0yTLS 1.1en los ajustes de privacidad de la consola de administración a pesar de haber eliminado esas versiones de protocolo que ocurrieron en un lanzamiento anterior.En un ambiente de HA, el configurar la replicación de MSSQL podría requerir pasos manuales adicionales después de habilitar las GitHub Actions por primera ocasión.
Un subconjunto de archivos de configuración interna se actualiza de forma más confiable después de un hotpatch.
Algunas veces, el script
ghe-run-migrationsfalló en generar nombres de certificados temporales correctamente.Los ganchos de pre-recepción que utilizaron
gpg --importagotaron su tiempo de espera debido a que no tuvieron los privilegios desyscallsuficientes.En algunas topologías de clúster, no estuvo disponible la información de entrega de webhooks.
La gráfica de despliegue de GitHub Actions mostró un error al procesar un job pendiente.
La verificación de salud de Elasticsearch no permitió un estado de clúster amarillo al ejecutar las migraciones.
When using the Migrations API, queued export jobs were not processed.
Los repositorios mostraron una pestaña de debates sin funcionalidad en la IU web.
Las organizaciones que se crearon como resultado de que un usuario haya transformado su cuenta de usuario en una organización no se agregaron a la cuenta empresarial global.
Los jbs de sincronización de usuario de LDAP fallaron al intentar sincronizar claves GPG que se hubieran sincronizado anteriormente.
Se eliminaron los enlaces a las páginas inaccesibles.
Algunas instancias experimentaron un uso de CPU alto debido a que se estaban poniendo en cola cantidades innecesarias de jobs en segundo plano.
Empty repositories didnt sync correctly to cache servers.
El agregar a un equipo como revisor para una solicitud de cambios algunas veces muestra la cantidad incorrecta de miembros en un equipo.
La terminal de la API de eliminar membrecía de equipo respondió con un error al intentar eliminar a un miembro administrador externamente a través del grupo de SCIM.
Una gran cantidad de usuarios inactivos podría ocasionar que falle una configuración de GitHub Connect.
La página de "Características e inscripciones beta" en la IU web del administrador de sitio estuvieron disponibles de forma incorrecta.
El enlace de "Modo de administrador de sitio" en el pie de página del sitio no cambió de estado cuando se hizo clic sobre este.
Bug fixes
Los límites de conexión almacenados en la memoria de alto rendimiento se incrementaron para adaptarse mejor a las topologías de clústers grandes.
La API de la gráfica de dependencias se ejecutó previamente con un puerto definido estáticamente.
Se actualizó el conteo de fragmentos de los ajustes de fragmentos de la Elasticsearch relacionada con el clúster.
The Migrations API now generates exports of repositories.
Cuando se filtraron los miembros de la empresa por rol en la organización en la página de "Personas", el texto de los elementos del menú desplegable se mejoraron.
Los roles de equipo de "Clasificación" y "Mantenimiento" se preservan durante las migraciones de repositorios.
Using ghe-migrator or exporting from GitHub.com, an export would not include Pull Request attachments.
Se mejoró el rendimiento para las solicitudes web que hicieron los propietarios de las empresas.
Changes
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.
Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.
Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.
El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.
Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.
Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML
WantAssertionsEncrypteden elSPSSODescriptorcontiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
WantAssertionsEncrypted. - Copiar los metadatos de SAML, eliminar el atributo
WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute
WantAssertionsEncryptedin theSPSSODescriptorcontains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]To work around this problem, you can take one of the two following actions.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
WantAssertionsEncryptedattribute. - Copy the SAML metadata, remove
WantAssertionsEncryptedattribute, host it on a web server, and reconfigure the IdP to point to that URL.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
Known issues
GitHub Enterprise Server 3.0 se descontinuó el 16 de febrero de 2022. Esto significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
GitHub Enterprise Server 3.1 se descontinuará el 3 de junio de 2022. Eso significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
Desde GitHub Enterprise Server 3.3, se obsoletizó el GitHub Enterprise Server en XenServer y ya no es compatible. Contacta al Soporte de GitHub si tienes cualquier duda o pregunta.
Debido a su poco uso, la vista previa de la API de referencias de contenido se hizo obsoleta en GitHub Enterprise Server 3.4. Anteriormente, se podía acceder a la API con el encabezado
corsair-preview. Los usuarios pueden seguir navegando hacia URL externas sin esta API. Cualquier uso registrado de la API de referencias de contenido ya no recibirá una notificación de webhook para las URL de tus dominios registrados y ya no devolveremos códigos de respuesta válidos para los intentos de actualización a los adjuntos de contenido existentes.La vista previa de la API de códigos de conducta, a la cual se podía acceder con el encabezado
scarlet-witch-preview, es obsoleta y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En vez de esto, te recomendamos utilizar la terminal de "Obtén métricas de perfil comunitario" para recuperar información sobre un código de conducta de un repositorio. Para obtener más información, consulta el "Aviso de obsolescencia: Vista previa de la API de códigos de conducta" en la bitácora de cambios de GitHub.A partir de GitHub Enterprise Server 3.4, se retiró la versión obsoleta de las terminales de la API de aplicación OAuth. Si te encuentras con errores 404 en estas terminales, convierte tu código a las versiones de la API de Aplicación OAuth que no tienen
access_tokensen la URL. También inhabilitamos el uso de la autenticación de API utilizando parámetros de consulta. En vez de esto, te recomendamos utilizar Autenticación de API en el encabezado de solicitud.EL ejecutor de CodeQL ya es obsoleto en GitHub Enterprise Server 3.4 y ya no hay compatibilidad con este. Esta obsolescencia solo afecta a los usuarios que utilizan el escaneo de código de CodeQL en un sistema de IC/DC de terceros; los usuarios de GitHub Actions no se ven afectados. Recomendamos fuertemente que los clientes se migren al CLI de CodeQL, el cual es un reemplazo con todas las características del ejecutor de CodeQL. Para obtener más información, consulta la Bitácora de cambios de GitHub.
Desde GitHub Enterprise Server 3.1, el soporte de las extensiones bit-cache propietarias de GitHub se comenzó a eliminar paulatinamente. Estas extensiones son obsoletas en GitHub Enterprise Server 3.3 en adelante.
Cualquier repositorio que ya haya estado presente y activo en tu instancia de GitHub Enterprise Server ejecutando la versión 3.1 o 3.2 ya se actualizó automáticamente.
Los repositorios que no estuvieron presentes y activos antes de mejorar a GitHub Enterprise Server 3.3 podrían no funcionar de forma óptima sino hasta que se ejecute una tarea de mantenimiento de repositorio y esta se complete exitosamente.
Para iniciar una tarea de mantenimiento de repositorio manualmente, dirígete a
https://<hostname>/stafftools/repositories/<owner>/<repository>/networken cada repositorio afectado y haz clic en el botón Schedule.
Deprecations
Obsoletización de GitHub Enterprise Server 3.0
Obsoletización de GitHub Enterprise Server 3.1
Obsoletización del soporte para XenServer Hypervisor
Obsoletización de la vista previa de la API de adjuntos de contenido
Obsoletización de la vista previa de la API de códigos de conducta
Obsoletización de las terminales de la API de Aplicaciones OAuth y autenticación de la API a través de parámetros de consulta
Obsoletización del ejecutor de CodeQL
Obsoletización de extensiones de bit-caché personalizadas
GitHub Enterprise Server 3.4 requiere por lo menos de las Utilidades de Respaldo de GitHub Enterprise 3.4.0 para la Recuperación de Desastres y Respaldos.
Backups
Enterprise Server 3.4.0
Download GitHub Enterprise Server 3.4.0March 15, 2022
📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
Para encontrar instrucciones de mejora, consulta la sección "Mejorar GitHub Enterprise Server".
Este lanzamiento se dedica a nuestro colega y amigo John, un Hubber que siempre estuvo ahí para ayudar. Te vamos a extrañar mucho.
John "Ralph" Wiebalk 1986–2021
Los clientes de la GitHub Advanced Security ahora pueden utilizar la API de REST para recuperar detalles de confirmación de los secretos que se detectan en escaneos de repositorio privados. La terminal nueva devuelve los detalles de las primeras detecciones de secretos dentro de un archivo, incluyendo la ubicación de dicho secreto y el SHA de confirmación. Para obtener más información, consulta la sección "Escaneo de secretos" en la documentación de la API de REST.
Los propietarios de empresas y organizaciones ahora pueden exportar sus datos de uso de licencia de GitHub Advanced Security a un archivo CSV. Los datos de facturación de Advanced Security también pueden recuperarse a través de terminales de facturación en la API de REST. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
Ahora puedes reutilizar flujos de trabajo enteros como si fueran una acción. Esta característica está disponible en beta público. En vez de copiar y pegar las definiciones de flujos de trabajo entre repositorios, ahora puedes referenciar un flujo de trabajo existente con una sola línea de configuración. Para obtener más información, consulta la Bitácora de cambios de GitHub".
El Dependabot ahora está disponible en GitHub Enterprise Server 3.4 como un beta público y ofrece tanto actualziaciones de versión como de seguridad para varios ecosistemas populares. El Dependabot en GitHub Enterprise Server requiere GitHub Actions y un conjunto de ejecutores auto-hospedados configurado para que el mismo Dependabot los utilice. El Dependabot en GitHub Enterprise Server también requiere que un administrador habilite tanto GitHub Connect como el mismo Dependabot. Puedes compartir tu retroalimentación y sugerencias en el Debate de GitHub sobre la retroalimentación para el Dependabot. Para obtener más información y probar el beta, consulta la sección "Configurar la seguridad y las actualizaciones de versión del Dependabot en tu empresa".
Si utilizas la autenticación de SAML para GitHub Enterprise Server, ahora puedes configurar las aserciones cifradas desde tu IdP para mejorar la seguridad. Las aserciones cifradas agregan una capa adicional de cifrado cuando tu IdP transmite información a tu instancia de GitHub Enterprise Server. Para obtener más información, consulta la sección "Utilizar SAML".
Features
La API de REST del escaneo de secretos ahora devuelve ubicaciones
Exporta los datos de licencia de la facturación basada en confirmantes para la GitHub Advanced Security
Flujos de trabajo reutilizables de las GitHub Actions en beta público
La seguridad del dependabot y las actualizaciones de versión están en beta público
SAML authentication supports encrypted assertions
Ahora los usuarios pueden elegir la cantidad de espacios que da una tabulación si configuran su tamaño de tabulación en los ajustes de "Apariencia" de sus cuentas de usuario. Todo el código con una sangría de tabulación se interpretará utilizando el tamaño de tabulación preferido.
El registro de conexión de datos de GitHub Connect ahora incluye un conteo de la cantidad de usuarios inactivos y activos y el periodo de inactividad configurado.
You can now give users access to enterprise-specific links by adding custom footers to GitHub Enterprise Server. For more information, see "Configuring custom footers."
WireGuard, el cual se utiliza para asegurar la comunicación entre las instancias de GitHub Enterprise Server en una configuración de disponibilidad alta, se migró a la implementación del Kernel.
Los propietarios de las organizaciones ahora pueden desuscribirse de las notificaciones por correo electrónico cuando se agregan llaves de despliegue nuevas a los repositorios que pertenecen a las organizaciones. Para obtener más información, consulta la sección "Configurar notificaciones".
Los correos electrónicos de notificación de las propuestas y solicitudes de extracción recién creadas ahora incluyen
(Issue #xx)o(PR #xx)en el asunto del mensaje de correo electrónico para que puedas reconocer y filtrar si estos referencian esos tipos de propuestas.Ahora las organizaciones pueden mostrar un archivo
README.mden su resumen de perfil. Para obtener más información, consulta la "Bitácora de cambios de GitHub".Los miembros de las organizaciones ahora pueden ver una lista de los propietarios de su empresa debajo de la pestaña de "Personas" de la organización. También puede accederse a la lista de propietarios de la empresa utilizando la API de GraphQL. Para obtener más información, consulta el campo "
enterpriseOwners" debajo del objeto de Organización en la documentación de la API de GraphQL.Ahora se muestra una sección de "Administrar acceso" en la página de "Colaboradores y equipos" de tus ajustes de repositorio. La sección nueva facilita a los administradores de repositorio el ver y administrar quiénes tienen acceso a este y el nivel de acceso que se le otorgó a cada usuario. Los administradores ahora pueden:
Buscar a todos los miembros, equipos y colaboradores que tengan acceso al repositorio. Ver cuando los miembros tienen tareas de rol mixto, otorgárselas directamente como individuos o indirectamente a través de un equipo. Esto se visualiza a través de una advertencia nueva de "roles mixtos", la cual muestra el rol de nivel más alto que se le otorgó a un usuario si su nivel de permiso es mayor que el de su rol asignado. *Administrar el acceso a los repositorios populares confiablemente, con paginación y menos tiempos de inactividad cuando grupos grandes de usuarios tienen acceso.
GitHub Enterprise Server 3.4 incluye mejoras a la experiencia para invitar a los repositorios, tal como las notificaciones para las invitaciones a los repositorios privados, un mensaje en la IU al visitar un repositorio privado para el cual tienes una invitación pendiente y un letrero en la página de resumen de un repositorio público cuando existe una invitación pendiente.
Ahora puedes utilizar prefijos de un solo carácter para los autoenlaces. Los prefijos de autoenlace ahora también permiten caracteres como
.,-,_,+,=,:,/y#, así como alfanuméricos. Para obtener más información sobre los autoenlaces personalizados, consulta la sección "Configurar autoenlaces para referenciar recursos externos".Un archivo de
CODE_OF_CONDUCT.mden la raíz de un repositorio ahora se resalta en la barra lateral de "Acerca de" en la página de resumen del repositorio.GitHub Enterprise Server 3.4 incluye mejoras a la UI de lanzamientos, tales como notas de lanzamiento generadas automáticamente, las cuales muestran un resumen de todas las solicitudes de cambio para un lanzamiento en particular. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
Cuando se publica un lanzamiento, ahora se mostrará una lista de avatares en la parte inferior de este. Se mostrarán los avatares de todas las cuentas de usuario mencionadas en las notas de lanzamiento. Para obtener más información, consulta la sección "Administrar los lanzamientos de un repositorio".
Ahora puedes utilizar la página de ajustes de "Accesibilidad" para administrar tus atajos de teclado. Puedes elegir inhabilitar aquellos que solo utilicen caracteres sencillos como S, G C y . (la tecla de punto). Para obtener más información, consulta la "Bitácora de cambios de GitHub".
Ahora puedes decidir utilizar una fuente de ancho fijo en los campos habilitados para lenguaje de marcado, tal como los comentarios en las propuestas y las descripciones de las solicitudes de cambio. Para obtener más información, consulta la "Bitácora de cambios deGitHub".
Ahora puedes pegar la URL en el texto seleccionado para crear rápidamente un enlace de lenguaje de marcado. Esto funciona en todos los campos con lenguaje de marcado habilitado, tal como los comentarios en las propuestas y las descripciones en las solicitudes de cambio. Para obtener más información, consulta la sección "Bitácora de cambios de GitHub".
Ahora se puede anexar una URL de imagen con un contexto de tema, tal como
#gh-dark-mode-only, para definir cómo se muestra la imagen de lenguaje de marcado en un visualizador. Para obtener más información, consulta la "Bitácora de cambios de GitHub".Al crear o editar un archivo de gist con la extensión de archivo de lenguaje de marcado (
.md), ahora puedes utilizar la pestaña de "Vista previa" o "Cambios a la vista previa" para mostrar un lenguaje de marcado que interprete el contenido del archivo. Para obtener más información, consulta la "Bitácora de cambios de GitHub".Cuando escribes el nombre de un usuario de GitHub en las propuestas, solicitudes de cambio y debates, el recomendador de @menciones ahora da una puntuación más alta a los participantes existentes que a otros usuarios de GitHub para que sea más probable que se liste el usuario que estás buscando.
Los idiomas que se escriben de derecha a izquierda ahora son compatibles de forma nativa en los archivos de lenguaje de marcado, propuestas, solicitudes de cambios, debates y comentarios.
El ajuste de diff para ocultar los cambios de espacios en blanco en la pestaña de "Archivos que cambiaron" de la solicitud de cambios ahora se retiene para tu cuenta de usuario en dicha solicitud. El ajuste que elegiste se vuelve a aplicar automáticamente desde la página y luego vuelve a visitar la pestaña de "Archivos que cambiaron" de la misma solicitud de cambios.
Cuando utilizas la asignación automática para las revisiones de código de solicitudes de cambios, ahora puedes elegir solo notificar a los miembros de equipo solicitados independientemente de tus ajustes de asignación automática. Este ajuste es útil en escenarios en donde muchos usuarios se asignan automáticamente pero no todos ellos requieren notificaciones. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
Los administradores de repositorios y organizaciones ahora pueden activar webhooks para escuchar los cambios a las reglas de protección de ramas en sus repositorios. Para obtener más información, consulta el evento de "branch_protection_rule" en la documentación de las cargas útiles y eventos de webhook.
Cuando configuras ramas protegidas, ahora puedes requerir que una GitHub App específica proporcione una verificación de estado requerida. Si entonces una aplicación diferente proporciona un estado o si lo hace un usuario a través de un estado de confirmación, se prevendrá la fusión. Esto garantiza que la aplicación correcta valide todos los cambios. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
Únicamente los usuarios con permisos administrativos son capaces de renombrar las ramas protegidas y modificar las reglas de protección de rama. Anteriormente, con la excepción de la rama predeterminada, cualquier colaborador podía renombrar la rama y, como consecuencia, cualquier regla de protección de rama no comodín que aplicara a dicha rama también se renombraría. Para obtener más información, consulta las secciones "Renombrar una rama" y "Administrar una regla de protección de rama".
Los administradores ahora pueden permitir que solo los usuarios y equipos específicos eludan los requisitos de una solicitud de cambios. para obtener más información, consulta la "Bitácora de cambios de GitHub".
Los administradores ahora pueden permitir únicamente usuarios específicos para que suban información forzadamente a un repositorio. Para obtener más información, consulta la Bitácora de cambios de GitHub".
Cuando se requieren solicitudes de cambios para todos los cambios a una rama protegida, los administradores ahora pueden elegir si también se requieren revisores aprobados. Para obtener más información, consulta la sección "bitácora de cambios de GitHub".
Los flujos de trabajo de GitHub Actions que activa el Dependabot para los eventos
create,deploymentydeployment_statusahora siempre reciben un token de solo lectura y ningún secreto. De forma similar, los flujos de trabajo que activa el Dependabot para el eventopull_request_targeten las solicitudes de cambio en donde el Dependabot creó la ref base ahora siempre reciben un token de solo lectura y ningún secreto. Estos cambios se diseñaron para prevenir que el código potencialmente malintencionado se ejecute en un flujo de trabajo privilegiado. Para obtener más información, consulta la sección "Automatizar el Dependabot con las GitHub Actions".Las ejecuciones de flujo de trabajo en los eventos de
pushypull_requestque activa el Dependabot ahora respetarán los permisos que se especifican en tus flujos de trabajo, lo cual te permite controlar la forma en la que administras las actualizaciones de las dependencias automáticas. Los permisos de token predeterminados permanecerán como de solo lectura. Para obtener más información, consulta la "Bitácora de cambios de GitHub".Los flujos de trabajo de GitHub Actions que activa el Dependabot ahora se enviarán a los secretos del Dependabot. Ahora puedes hacer extracciones de registros de paquetes privados en tu IC utilizando los mismos secretos que habías configurado para que utilizara el Dependabot, mejorando la forma en la que las GitHub Actions y el Dependabot funcionan juntos. Para obtener más información, consulta la sección "Automatizar el Dependabot con las GitHub Actions".
Ahora puedes administrar grupos de ejecutores y ver el estado de tus ejecutores auto-hospedados utilizando páginas nuevas de ejecutores y de grupos de ejecutores en la IU. La página de ajustes de las acciones para tu repositorio u organización ahora muestra una vista de resumen de tus ejecutores y te permite adentrarte en un ejecutor específico para verlo o para ver qué job podría estar ejecutando actualmente. Para obtener más información, consulta la "bitácora de cambios de GitHub".
Los autores de las acciones ahora pueden hacer que su acción se ejecute en Node.js 16 si especifican
runs.usingcpmonode16en elaction.ymlde la acción. Esto, en conjunto con la compatibilidad existente con Node.js 12; sigue especificandoruns.using: node12para utilizar el tiempo de ejecución de Node.js 12.Para los flujos de trabajo que se activan manualmente, GitHub Actions ahora es compatible con los tipos de entrada
choice,booleanyenvironment, adicionalmente al tipo predeterminadostring. Para obtener más información, consulta "on.workflow_dispatch.inputs`".Las acciones escritas en YAML, también conocidas como acciones compuestas, ahora son compatibles con condicionales 'if', Esto te permite prevenir que se ejecuten pasos específicos a menos de que se haya cumplido con una condición. Como los pasos que se definen en los flujos de trabajo, puedes utilizar cualquier contexto y expresión compatibles para crear una condicional.
El comportamiento del orden de búsqueda para los ejecutores auto-hospedados cambió para que el ejecutor coincidente que esté disponible primero en cualquier nivel ejecute el job en todos los casos. Esto permite que se envíen jobs mucho más rápido a los ejecutores auto-hospedados, especialmente para las organizaciones y empresas con muchos de ellos. Anteriormente, cuando se ejecutaba un job que requiriera un ejecutor auto-hospedado, GitHub Actions buscaba ejecutores auto-hospedados en el repositorio, organización y empresa, en ese orden.
Las etiquetas ejecutoras de los ejecutores auto-hospedados de GitHub Actions ahora se puede listar, agregar y eliminar utilizando la API de REST. Para obtener más información sobre cómo utilizar las API nuevas a nivel de repositorio, organización o empresa, consulta las secciones de "Repositories", "Organizations" y "Enterprises" en la documentación de la API de REST.
La gráfica de dependencias ahora es compatible con la detección de dependencias de Python en los repositorios que utilizan el administrador de paquetes Poetry. Las dependencias se detectarán desde tanto los archivos de manifiesto de
pyproject.tomlcomo desde los depoetry.lock.Cuando configuras la seguridad y actualizaciones de versión del Dependabot en GitHub Enterprise Server, te recomendamos que también habilites el Dependabot en GitHub Connect. Esto permitirá que el Dependabot recupere una lista actualizada de dependencias y vulnerabilidades desde GitHub.com al consultar información tal como las bitácoras de cambios de los lanzamientos de código abierto de los cuales dependes. Para obtener más información, consulta la sección "[Habilitar la gráfica de dependencias y las alertas del Dependabot para tu empresa] (/admin/configuration/configuring-github-connect/enabling-the-dependency-graph-and-dependabot-alerts-for-your-enterprise)".
Las alertas del Las alertas del dependabot ahora pueden descartarse utilizando la API de GraphQL. Para obtener más información, consulta la mutación "dismissRepositoryVulnerabilityAlert" en la documentación de la API de GraphQL.
El CLI de CodeQL ahora es compatible con la inclusión de ayuda de consultas interpretada en lenguaje de marcado en los archivos SARIF, para que el texto de ayuda pueda verse en la IU del escaneo de código cuando la consulta genere una alerta. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
El CLI de CodeQL y la extensión de Visual Studio Code ahora son compatibles con la creación de bases de datos y el análisis de código en las máquinas que funcionan con Apple Silicon, tales como Apple M1. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
La profundidad del análisis del CodeQL se mejoró agregando compatibilidad con más librerías y marcos de trabajo desde el ecosistema de Python. Como resultado, el CodeQL ahora puede detectar aún más fuentes potenciales de datos no confiables, pasos mediante los cuales fluyen los datos y consumidores de datos potencialmente peligrosos en donde podrían terminar estos datos. Esto da como resultado una mejora general de la calidad de las alertas del escaneo de código. Para obtener más información, consulta la "Bitácora de cambios de GitHub".
El escaneo de código con CodeQL ahora incluye soporte beta para analizar el código en todas las versiones comunes de Ruby, hasta e incluyendo a la 3.02. Para obtener más información, consulta la "Bitácora de cambios de GitHub."
Se han realizado varias mejoras a la API del escaneo de código:
- La marca de tiempo
fixed_atse agregó a las alertas. Esta marca de tiempo consiste en la primera vez que la alerta no se detectó en un análisis. - Los resultados de las alertas ahora pueden ordenarse usando
sortydirection, ya sea encreated,updatedonumber. Para obtener más información, consulta la sección "Escanear alertas de código de lista para un repositorio. - Un encabezado de
Last-Modifiedse agregó a la respuesta de las alertas de la terminal de las alertas. Para obtener más información, consulta [Last-Modified](https://developer.mozilla. rg/es-US/docs/Web/HTTP/Headers/Last-Modified) en la documentación de Mozilla. - El campo
RelatedLocationsse agregó a la respuesta SARIF cuando solicitas un análisis de escaneo de código. El campo puede contener ubicaciones que no son las principales de la alerta. Puedes encontrar un ejemplo en [SARIF spec](https://docs.oasis-open.org/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01. tml#_Toc16012616) y, para obtener más información, consulta la sección "Obtener un análisis de escaneo de código para un repositorio. - Los datos de
ayudayetiquetasse agregaron al objeto de regla de la alerta de respuesta del webhook. Para obtener más información, consulta la sección "Cargas útiles y eventos de webhook para las alertas del escaneo de código. - Los tokens de acceso personal con el alcance de
public_repoahora tienen acceso de escritura para las terminales de escaneo de código en los repositorios públicos, en caso de que el usuario tenga permiso.
Para obtener más información, consulta la sección "Escaneo de código" en la documentación de la API de REST.
- La marca de tiempo
Los clientes de la GitHub Advanced Security ahora pueden utilizar la API de REST para recuperar resultados del escaneo de secretos en repositorios privados a nivel empresarial. La terminal nueva complementa a las terminales existentes a nivel de repositorio y organización. Para obtener más información, consulta la sección "Escaneo de secretos" en la documentación de la API de REST.
La compatibilidad con GitHub Móvil ahora está habilitada predeterminadamente para las instancias nuevas de GitHub Enterprise Server. Si no habilitaste o inhabilitaste GitHub Móvil explícitamente, GitHub Móvil se habilitará cuando mejores a GitHub Enterprise Server 3.4.0 o posterior. Si previamente inhabilitaste o habilitaste a GitHub Móvil para tu instancia, tu preferencia se preservará cuando hagas la mejora. Para obtener más información, consulta la sección "Administrar a GitHub Móvil para tu empresa".
Changes
Cambios en la administración
Cambios de rendimiento
Cambios en las notificaciones
Cambios en la organización
Cambios de repositorios
Cambios a los lanzamientos
Cambios en el Lenguaje de Marcado
Cambios en propuestas y sollicitudes de cambio
Cambios a las ramas
Cambioas a las GitHub Actions
Cambios al Dependabot y a la gráfica de Dependencias
Cambios al escaneo de código y de secretos
Mobile changes
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.
Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.
El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.
Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.
Los servicios de las acciones necesitan reiniciarse después de restablecer el aplicativo de un respaldo que se llevó a un host diferente.
Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML
WantAssertionsEncrypteden elSPSSODescriptorcontiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
WantAssertionsEncrypted. - Copiar los metadatos de SAML, eliminar el atributo
WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.
- Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo
When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute
WantAssertionsEncryptedin theSPSSODescriptorcontains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]To work around this problem, you can take one of the two following actions.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
WantAssertionsEncryptedattribute. - Copy the SAML metadata, remove
WantAssertionsEncryptedattribute, host it on a web server, and reconfigure the IdP to point to that URL.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
Known issues
GitHub Enterprise Server 3.0 se descontinuó el 16 de febrero de 2022. Esto significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
GitHub Enterprise Server 3.1 se descontinuará el 3 de junio de 2022. Eso significa que no se harán lanzamientos de parche, aún para los problemas de seguridad críticos, después de esta fecha. Para obtener un rendimiento mejor, una seguridad mejorada y características nuevas, actualiza a la última versión de GitHub Enterprise Server tan pronto te sea posible.
Desde GitHub Enterprise Server 3.3, se obsoletizó el GitHub Enterprise Server en XenServer y ya no es compatible. Contacta al Soporte de GitHub si tienes cualquier duda o pregunta.
Debido a su poco uso, la vista previa de la API de referencias de contenido se hizo obsoleta en GitHub Enterprise Server 3.4. Anteriormente, se podía acceder a la API con el encabezado
corsair-preview. Los usuarios pueden seguir navegando hacia URL externas sin esta API. Cualquier uso registrado de la API de referencias de contenido ya no recibirá una notificación de webhook para las URL de tus dominios registrados y ya no devolveremos códigos de respuesta válidos para los intentos de actualización a los adjuntos de contenido existentes.La vista previa de la API de códigos de conducta, a la cual se podía acceder con el encabezado
scarlet-witch-preview, es obsoleta y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En vez de esto, te recomendamos utilizar la terminal de "Obtén métricas de perfil comunitario" para recuperar información sobre un código de conducta de un repositorio. Para obtener más información, consulta el "Aviso de obsolescencia: Vista previa de la API de códigos de conducta" en la bitácora de cambios de GitHub.A partir de GitHub Enterprise Server 3.4, se retiró la versión obsoleta de las terminales de la API de aplicación OAuth. Si te encuentras con errores 404 en estas terminales, convierte tu código a las versiones de la API de Aplicación OAuth que no tienen
access_tokensen la URL. También inhabilitamos el uso de la autenticación de API utilizando parámetros de consulta. En vez de esto, te recomendamos utilizar Autenticación de API en el encabezado de solicitud.EL ejecutor de CodeQL ya es obsoleto en GitHub Enterprise Server 3.4 y ya no hay compatibilidad con este. Esta obsolescencia solo afecta a los usuarios que utilizan el escaneo de código de CodeQL en un sistema de IC/DC de terceros; los usuarios de GitHub Actions no se ven afectados. Recomendamos fuertemente que los clientes se migren al CLI de CodeQL, el cual es un reemplazo con todas las características del ejecutor de CodeQL. Para obtener más información, consulta la Bitácora de cambios de GitHub.
Desde GitHub Enterprise Server 3.1, el soporte de las extensiones bit-cache propietarias de GitHub se comenzó a eliminar paulatinamente. Estas extensiones son obsoletas en GitHub Enterprise Server 3.3 en adelante.
Cualquier repositorio que ya haya estado presente y activo en tu instancia de GitHub Enterprise Server ejecutando la versión 3.1 o 3.2 ya se actualizó automáticamente.
Los repositorios que no estuvieron presentes y activos antes de mejorar a GitHub Enterprise Server 3.3 podrían no funcionar de forma óptima sino hasta que se ejecute una tarea de mantenimiento de repositorio y esta se complete exitosamente.
Para iniciar una tarea de mantenimiento de repositorio manualmente, dirígete a
https://<hostname>/stafftools/repositories/<owner>/<repository>/networken cada repositorio afectado y haz clic en el botón Schedule.GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. For more information, see the GitHub changelog. [Updated: 2022-06-14]
Deprecations
Obsoletización de GitHub Enterprise Server 3.0
Obsoletización de GitHub Enterprise Server 3.1
Obsoletización del soporte para XenServer Hypervisor
Obsoletización de la vista previa de la API de adjuntos de contenido
Obsoletización de la vista previa de la API de códigos de conducta
Obsoletización de las terminales de la API de Aplicaciones OAuth y autenticación de la API a través de parámetros de consulta
Obsoletización del ejecutor de CodeQL
Obsoletización de extensiones de bit-caché personalizadas
Change to the format of authentication tokens affects GitHub Connect
GitHub Enterprise Server 3.4 requiere por lo menos de las Utilidades de Respaldo de GitHub Enterprise 3.4.0 para la Recuperación de Desastres y Respaldos.