Enterprise Server 3.4 release notes
Enterprise Server 3.4.5
Download GitHub Enterprise Server 3.4.5June 28, 2022
📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
MEDIUM: Prevents an attack where an
orgquery string parameter can be specified for a GitHub Enterprise Server URL that then gives access to another organization's active committers.MEDIUM: Ensures that
github.company.comandgithub-company.comare not evaluated by internal services as identical hostnames, preventing a potential server-side security forgery (SSRF) attack.LOW: An attacker could access the Management Console with a path traversal attack via HTTP even if external firewall rules blocked HTTP access.
Packages have been updated to the latest security versions.
Security fixes
Files inside an artifact archive were unable to be opened after decompression due to restrictive permissions.
Redis timeouts no longer halt database migrations while running
ghe-config-apply.Background job processors would get stuck in a partially shut-down state, resulting in certain kinds of background jobs (like code scanning) appearing stuck.
In some cases, site administrators were not automatically added as enterprise owners.
A rendering issue could affect the dropdown list for filtering secret scanning alerts in a repository.
Bug fixes
Improved the performance of Dependabot version updates after first enabled.
The GitHub Pages build and synchronization timeouts are now configurable in the Management Console.
Creating or updating check runs or check suites could return
500 Internal Server Errorif the value for certain fields, like the name, was too long.When deploying cache-server nodes, it is now mandatory to describe the datacenter topology (using the
--datacenterargument) for every node in the system. This requirement prevents situations where leaving datacenter membership set to "default" leads to workloads being inappropriately balanced across multiple datacenters.
Changes
On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.
When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.
The GitHub Package Registry npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute
WantAssertionsEncryptedin theSPSSODescriptorcontains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]To work around this problem, you can take one of the two following actions.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
WantAssertionsEncryptedattribute. - Copy the SAML metadata, remove
WantAssertionsEncryptedattribute, host it on a web server, and reconfigure the IdP to point to that URL.
- Reconfigure the IdP by uploading a static copy of the SAML metadata without the
Known issues
Enterprise Server 3.4.4
Download GitHub Enterprise Server 3.4.4June 09, 2022
📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
Os pacotes foram atualizados para as últimas versões de segurança.
Security fixes
An internal script to validate hostnames in the GitHub Enterprise Server configuration file would return an error if the hostname string started with a "." (period character).
In HA configurations where the primary node's hostname was longer than 60 characters, MySQL would fail to be configured.
When GitHub Actions was enabled but TLS was disabled on GitHub Enterprise Server 3.4.1 and later, applying a configuration update would fail.
The
--gatewayargument was added to theghe-setup-networkcommand, to allow passing the gateway address when configuring network settings using the command line.The Segurança Avançada GitHub billing API endpoints were not enabled and accessible.
Image attachments that were deleted would return a
500 Internal Server Errorinstead of a404 Not Founderror.In environments configured with a repository cache server, the
ghe-repl-statuscommand incorrectly showed gists as being under-replicated.The "Get a commit" and "Compare two commits" endpoints in the Commit API would return a
500error if a file path in the diff contained an encoded and escaped unicode character.The calculation of "maximum committers across entire instance" reported in the site admin dashboard was incorrect.
An incorrect database entry for repository replicas caused database corruption when performing a restore using GitHub Enterprise Server Backup Utilities.
The activity timeline for secret scanning alerts wasn't displayed.
Bug fixes
Optimised the inclusion of metrics when generating a cluster support bundle.
In HA configurations where Elasticsearch reported a valid yellow status, changes introduced in a previous fix would block the
ghe-repl-stopcommand and not allow replication to be stopped. Usingghe-repo-stop --forcewill now force Elasticsearch to stop when the service is in a normal or valid yellow status.
Changes
Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.
As regras de firewall personalizadas são removidas durante o processo de atualização.
Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.
Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.
Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.
O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.
Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML
WantAssertionsEncryptednoSPSSODescriptorcontém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]Para contornar esse problema, você pode tomar uma das duas ações a seguir.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
WantAssertionsEncrypted. - Copiar os metadados do SAML, remover o atributo
WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
Known issues
Enterprise Server 3.4.3
Download GitHub Enterprise Server 3.4.3May 17, 2022
📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
MÉDIO: Identificou-se um problema de segurança no resolvedor do nginx, em que um invasor que poderia forjar pacotes UDP do servidor DNS pode fazer com que a memória de 1 byte seja sobrescrita, resultando em falhas no processo dos trabalhadores ou outros impactos potencialmente prejudiciais. A vulnerabilidade foi atribuída CVE-2021-23017.
Atualizadou as ações
actions/checkout@v2eactions/checkout@v3para endereçar novas vulnerabilidades anunciadas na [postagem do blogue de aplicação de segurança do Git](https://github.blog/2022-04-12-git-security-vulnerability-announced ced/).Os pacotes foram atualizados para as últimas versões de segurança.
Security fixes
Em algumas topologias de agrupamento, o comando
ghe-cluster-statusignorou diretórios vazios em/tmp.O SNMP registrou incorretamente um número alto de mensagens de erro
Cannot statfspara o syslog.Ao adicionar padrões personalizados e fornecer frases de teste que não são UTF8, a correspondência do destaque estava incorreta.
Usuários do LDAP com um caractere sublinhado (
_) nos seus nomes de usuário agora podem efetuar o login com sucesso.Para instâncias configuradas com a autenticação SAML e o recurso interno habilitado, usuários integrados ficariam presos em um loop de "login" ao tentar efetuar o login a partir da página gerada após o logout.
Depois de habilitar as declarações criptografadas do SAML com o Azure como provedor de identidade, o login na página falharia com um erro
500.As preferências de atalho de chave de caractere não foram respeitadas.
As tentativas de ver a saída
git fsckda página/stafftools/repositories/:owner/:repo/diskfalharia com500 Internal Server Error.Ao usar declarações criptografadas do SAML, algumas afirmações não estavam marcando corretamente chaves SSH como verificada.
Vídeos enviados para comentários de problemas não seriam interpretados corretamente.
Ao usar o GitHub Enterprise Importer para importar um repositório, alguns problemas falhariam na importação devido a eventos da linha do tempo do projeto configurados incorretamente.
Ao usar
ghe-migrator, uma migração falharia na importação de anexos do arquivo de vídeo em problemas e pull requests.The Releases page would return a 500 error when the repository has tags that contain non-ASCII characters. [Updated: 2022-06-10]
Upgrades would sometimes fail while migrating dependency graph data. [Updated: 2022-06-30]
Bug fixes
Nas configurações de alta disponibilidade, explique que a página de visão geral de replicação no Console de Gerenciamento exibe somente a configuração de replicação atual, não o status de replicação atual.
O tempo limite de alocação do Nomad para o gráfico de dependência foi aumentado para garantir que as migrações pós-atualização possam ser concluídas.
Ao habilitar GitHub Package Registry, explique que o uso de um token de Assinatura de Acesso Compartilhado (SAS) como string de conexão não é compatível atualmente.
Pacotes de suporte agora incluem a contagem de linhas armazenadas no MySQL.
Ao determinar quais redes de repositório para agendar a manutenção, não contamos mais o tamanho dos objetos inacessíveis.
O campo de resposta
run_started_atagora está incluído no Fluxo de trabalho executa a API e na carga do eventoworkflow_run.
Changes
Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.
As regras de firewall personalizadas são removidas durante o processo de atualização.
Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.
Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.
Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.
O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.
Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]
Known issues
Enterprise Server 3.4.2
Download GitHub Enterprise Server 3.4.2April 20, 2022
📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
Os pacotes foram atualizados para as últimas versões de segurança.
Security fixes
Resolvida uma regressão que poderia levar a falhas consistentes para recuperar artefatos e fazer o download dos arquivos de log para GitHub Actions. Em algumas circunstâncias, paramos de resolver URLs para comunicações internas que usavam
localhoste em vez disso usavam incorretamente o nome do host da instância.Quando um arquivo de manifesto foi excluído de um repositório, o manifesto não seria removido da página "Gráfico de dependência" do repositório.
Atualizar os nós em um par de alta disponibilidade com um pacote de atualização pode fazer com que o Elasticsearch entre em um estado inconsistente em alguns casos.
Arquivos de log rotacionados com o
.backupda extensão seriam acumulados em diretórios que contêm logs de sistema.Em algumas topologias de cluster, os utilitários de linha de comando 'ghe-spokesctl' e 'ghe-btop' falharam em executar.
Os índices de pesquisa do Elasticsearch podem ser duplicados durante uma atualização do pacote, devido a um serviço
elasticsearch-upgradeem execução várias vezes em paralelo.Os servidores de cache do repositório podem servir dados de locais que não são do cache mesmo quando os dados estavam disponíveis no local do cache local.
Ao converter a conta de um usuário em uma organização, se a conta de usuário era proprietáris da conta corporativa de GitHub Enterprise Server, a organização convertida apareceria incorretamente na lista de proprietários da empresa.
A página
/stafftools/users/ip_addresses/:addressrespondeu com uma mensagem500 Internal Server Errorao tentar exibir a página para um endereço IPv6.Criar um token OAuth de representação usando a API REST da Administração Enterprise resultou em um erro quando uma integração que corresponde ao ID do Aplicativo OAuth já existia.
Bug fixes
Adicionado suporte para nomes de domínio de replica com mais de 63 caracteres.
Os erros de configuração que interrompem a execução de uma configuração aplicada agora são retornados para o terminal, além do log de configuração.
Se as funcionalidades de Segurança Avançada GitHub estiverem habilitadas na sua instância, o desempenho de trabalhos em segundo plano melhorou ao processar lotes para contribuições no repositório.
Changes
Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.
As regras de firewall personalizadas são removidas durante o processo de atualização.
Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.
Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.
Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.
O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.
Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]
Known issues
GitHub Enterprise Server 3.0 tornou-se obsoleto em 16 de fevereiro de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
GitHub Enterprise Server 3.1 irá tornar-se obsoleto em 3 de junho de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
Começando com GitHub Enterprise Server 3.3, GitHub Enterprise Server no XenServer tornou-se obsoleto e não é mais compatível. Entre em contato com o suporte do GitHub em caso de dúvidas.
Devido a baixo uso, nós descontinuamos a visualização da API de Referências de Conteúdo em GitHub Enterprise Server 3.4. Anteriormente, a API podia ser acessada com o cabeçalho
corsair-preview. Os usuários podem continuar acessando os URLs externos sem esta API. Qualquer uso registrado da API de Referências de Conteúdo não receberá mais uma notificação de webhook para os URLs do(s) seu(s) domínio(s) registrado(s) e não retornaremos mais códigos de resposta válidos para tentativas de atualizar anexos de conteúdo existentes.A visualização da API dos códigos de conduta, que podia ser acessada com o cabeçalho
scarlet-witch-preview, foi descontinuada e não pode ser mais acessada em GitHub Enterprise Server 3.4. Em vez disso, recomendamos usar o ponto de extremidade "Obter métricas do perfil da comunidade" para obter informações sobre o código de conduta de um repositório. Para obter mais informações, consulte "Aviso de obsolescência: Visualização da API dos códigos de conduta" no registro de alterações de GitHub.A partir de GitHub Enterprise Server 3.4, a versão obsoleta dos pontos da API dos aplicativos OAuth foi removida. Se você encontrar mensagens de erro 404 nesses pontos de extremidade, converta o seu código para as versões da API do aplicativo OAuth que não tem
access_tokensno URL. Nós também desabilitamos o uso da autenticação API usando parâmetros de consulta. Em vez disso, recomendamos usar autenticação de API no cabeçalho de solicitação.O executor de CodeQL foi descontinuado em GitHub Enterprise Server 3.4 e não é mais compatível. A obsolescência afeta apenas usuários que usam a digitalização de código de CodeQL em sistemas de terceiros CI/CD; os usuários de GitHub Actions não são afetados. É altamente recomendável que os clientes migrem para a CLI de CodeQL, que é um substituto com recursos completos para o executor de CodeQL. Para obter mais informações, consulte o registro de alterações de GitHub.
Começando em GitHub Enterprise Server 3.1, o suporte para extensões de bit-cache de GitHub começou a ser eliminado gradualmente. Essas extensões estão obsoletas a partir de GitHub Enterprise Server 3.3.
Todos os repositórios que já estavam presentes e ativos na your GitHub Enterprise Server instance versão 3.1 ou 3.2 serão atualizados automaticamente.
Os repositórios que não estavam presentes e ativos antes de atualizar para GitHub Enterprise Server 3.3 podem não ser executados da forma ideal até que uma tarefa de manutenção de repositório seja executada e concluída com sucesso.
Para iniciar uma tarefa de manutenção do repositório manualmente, acesse https://
/stafftools/repositórios/ / /network` para cada repositório afetado e clique no botão Cronograma. O seletor de temas para o GitHub Pages foi removido das configurações de pagamento. Para obter mais informações sobre a configuração dos temas para o GitHub Pages, consulte "Adicionando um tema ao site do GitHub Pages usando o Jekyll."
Deprecations
Obsoletização do GitHub Enterprise Server 3.0
Obsolescência do GitHub Enterprise Server 3.1
Obsolescência do suporte para Hypervisor XenServer
Obsolescência da visualização dos anexos do conteúdo da API
Obsolescência da visualização da API dos códigos de conduta
A obsolescência dos pontos de extremidade da API do aplicativo OAuth e autenticação da API usando parâmetros de consulta
Obosolescência do executor do CodeQL
Obsolescência das extensões personalizadas do bit-cache
O seletor de temas para o GitHub Pages foi removido
GitHub Enterprise Server 3.4 exige pelo menos GitHub Enterprise Backup Utilities 3.4.0 para Backups e recuperação de desastre.
Backups
Enterprise Server 3.4.1
Download GitHub Enterprise Server 3.4.1April 04, 2022
📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
MÉDIO: Uma vulnerabilidade de travessia de caminho foi identificada em GitHub Enterprise Server Console de Gerenciamento que permitiu ignorar as proteções do CSRF. Esta vulnerabilidade afetou todas as versões de GitHub Enterprise Server antes anteriores à 3.5 e foi corrigida nas versões 3.1.19, 3.2.11, 3.3.6, 3.4.1. Essa vulnerabilidade foi reportada através do programa de compensação de erros de GitHub e recebeu o CVE-2022-23732.
MÉDIO: Foi identificada uma vulnerabilidade de sobrefluxo no branch 1.x e no branch 2.x do
yajil, que leva à subsequente corrupção de memória heap ao lidar com entradas grandes (~2 GB). Esta vulnerabilidade foi relatada internamente e recebeu o CVE-2022-24795.Os pacotes de suporte podem incluir arquivos sensíveis se GitHub Actions foi habilitado.
Os pacotes foram atualizados para as últimas versões de segurança.
Security fixes
A execução de um fluxo de trabalho pode não ser concluída se usar ações compostas.
Ao habilitar Dependabot, um erro fez com que algumas consultorias de segurança fossem lidas temporariamente como não aplicáveis.
os processos do Minio teriam alto uso de CPU se uma opção antiga de configuração estivesse presente após a atualização de GitHub Enterprise Server.
As opções para habilitar
TLS 1.0eTLS 1.nas configurações de privacidade do Console de Gerenciamento foram mostradas, embora a remoção dessas versões de protocolo tenha ocorrido em uma versão anterior.Em um ambiente HA, a configuração da replicação do MSSQL pode exigir etapas manuais adicionais depois de habilitar GitHub Actions pela primeira vez.
Um subconjunto de arquivos de configuração interna são atualizados de forma mais confiável após um hotpatch.
O script
ghe-run-migrationsàs vezes falha ao gerar nomes de certificados temporários corretamente.Os hooks pre-receive que usavam
gpg --importvenceram devido a privilégios insuficientes desyscall.Em algumas topologias de cluster, as informações de entrega de webhook não estavam disponíveis.
O gráfico de implantação de GitHub Actions exibirá um erro ao interpretar um trabalho pendente.
As verificações de integridade do Elasticsearch não permitiriam um estado de cçister amarelo ao realizar migrações.
Ao usar a API de migrações, os trabalhos de exportação enfileirados não foram processados.
Os repositórios exibiriam uma guia de discussões não funcionais na interface de usuário da web.
As organizações criadas como resultado de um usuário transformar sua conta de usuário em uma organização não foram adicionadas à conta corporativa global.
Os trabalhos de sincronização do usuário LDAP falhariam ao tentar sincronizar as chaves GPG que haviam sido sincronizadas anteriormente.
Os links para páginas inacessíveis foram removidos.
Algumas instâncias experimentaram um alto uso da CPU devido a grandes quantidades de trabalhos desnecessários em segundo plano que estão sendo enfileirados.
Os repositórios vazios não sincronizaram corretamente para os servidores de cache.
Adicionar uma equipe como revisora a um pull request às vezes poderia mostrar o número incorreto de integrantes dessa equipe.
O ponto de extremidade da API de associação da equipe de remoção responderia com um erro ao tentar remover um integrante gerenciado externamente através de um grupo do SCIM.
Um grande número de usuários inativos pode causar falha na configuração de GitHub Connect.
A página "Cadastros e recursos betaa" na interface de administração do site estava disponível de forma incorreta.
O link "Modo de administrador do site" no rodapé não mudou de status quando quando clicado.
Bug fixes
Os limites de conexão Memcached foram aumentados para melhor acomodar as topologias de grandes clusters.
A API do Gráfico de Dependência correu anteriormente com uma porta definida estaticamente.
As contagens de fragmentos padrão para fragmentos do Elasticsearch relacionados ao clusters foram atualizadas.
A API de migrações agora gera exportações de repositórios.
Ao filtrar os integrantes da empresa pela função da organização na página "Pessoas", o texto dos itens do menu suspenso foi melhorado.
As funções da equipe "Triagem" e "Manutenção" são preservadas durante as migrações do repositório.
Ao usar ghe-migrator ou exportando a partir do GitHub.com, uma exportação não incluiria anexos de pull request.
O desempenho foi melhorado para solicitações da web feitas por proprietários das empresas.
Changes
Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.
As regras de firewall personalizadas são removidas durante o processo de atualização.
Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.
Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.
Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.
O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.
Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML
WantAssertionsEncryptednoSPSSODescriptorcontém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]Para contornar esse problema, você pode tomar uma das duas ações a seguir.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
WantAssertionsEncrypted. - Copiar os metadados do SAML, remover o atributo
WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
Known issues
GitHub Enterprise Server 3.0 tornou-se obsoleto em 16 de fevereiro de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
GitHub Enterprise Server 3.1 irá tornar-se obsoleto em 3 de junho de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
Começando com GitHub Enterprise Server 3.3, GitHub Enterprise Server no XenServer tornou-se obsoleto e não é mais compatível. Entre em contato com o suporte do GitHub em caso de dúvidas.
Devido a baixo uso, nós descontinuamos a visualização da API de Referências de Conteúdo em GitHub Enterprise Server 3.4. Anteriormente, a API podia ser acessada com o cabeçalho
corsair-preview. Os usuários podem continuar acessando os URLs externos sem esta API. Qualquer uso registrado da API de Referências de Conteúdo não receberá mais uma notificação de webhook para os URLs do(s) seu(s) domínio(s) registrado(s) e não retornaremos mais códigos de resposta válidos para tentativas de atualizar anexos de conteúdo existentes.A visualização da API dos códigos de conduta, que podia ser acessada com o cabeçalho
scarlet-witch-preview, foi descontinuada e não pode ser mais acessada em GitHub Enterprise Server 3.4. Em vez disso, recomendamos usar o ponto de extremidade "Obter métricas do perfil da comunidade" para obter informações sobre o código de conduta de um repositório. Para obter mais informações, consulte "Aviso de obsolescência: Visualização da API dos códigos de conduta" no registro de alterações de GitHub.A partir de GitHub Enterprise Server 3.4, a versão obsoleta dos pontos da API dos aplicativos OAuth foi removida. Se você encontrar mensagens de erro 404 nesses pontos de extremidade, converta o seu código para as versões da API do aplicativo OAuth que não tem
access_tokensno URL. Nós também desabilitamos o uso da autenticação API usando parâmetros de consulta. Em vez disso, recomendamos usar autenticação de API no cabeçalho de solicitação.O executor de CodeQL foi descontinuado em GitHub Enterprise Server 3.4 e não é mais compatível. A obsolescência afeta apenas usuários que usam a digitalização de código de CodeQL em sistemas de terceiros CI/CD; os usuários de GitHub Actions não são afetados. É altamente recomendável que os clientes migrem para a CLI de CodeQL, que é um substituto com recursos completos para o executor de CodeQL. Para obter mais informações, consulte o registro de alterações de GitHub.
Começando em GitHub Enterprise Server 3.1, o suporte para extensões de bit-cache de GitHub começou a ser eliminado gradualmente. Essas extensões estão obsoletas a partir de GitHub Enterprise Server 3.3.
Todos os repositórios que já estavam presentes e ativos na your GitHub Enterprise Server instance versão 3.1 ou 3.2 serão atualizados automaticamente.
Os repositórios que não estavam presentes e ativos antes de atualizar para GitHub Enterprise Server 3.3 podem não ser executados da forma ideal até que uma tarefa de manutenção de repositório seja executada e concluída com sucesso.
Para iniciar uma tarefa de manutenção do repositório manualmente, acesse https://
/stafftools/repositórios/ / /network` para cada repositório afetado e clique no botão Cronograma.
Deprecations
Obsoletização do GitHub Enterprise Server 3.0
Obsolescência do GitHub Enterprise Server 3.1
Obsolescência do suporte para Hypervisor XenServer
Obsolescência da visualização dos anexos do conteúdo da API
Obsolescência da visualização da API dos códigos de conduta
A obsolescência dos pontos de extremidade da API do aplicativo OAuth e autenticação da API usando parâmetros de consulta
Obosolescência do executor do CodeQL
Obsolescência das extensões personalizadas do bit-cache
GitHub Enterprise Server 3.4 exige pelo menos GitHub Enterprise Backup Utilities 3.4.0 para Backups e recuperação de desastre.
Backups
Enterprise Server 3.4.0
Download GitHub Enterprise Server 3.4.0March 15, 2022
📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.
Para obter instruções de atualização, consulte "Atualizando GitHub Enterprise Server.
Esta versão é dedicada ao nosso colega e amigo John, um Hubber que sempre esteve disposto a ajudar. Sentiremos muito a sua falta.
John "Ralph" Wiebalk 1986–2021
Os clientes de Segurança Avançada GitHub agora podem usar a API REST para recuperar detalhes de commit de segredos detectados em verificações de repositório privado. O novo ponto de extremidade retorna detalhes da primeira detecção de um segredo em um arquivo, incluindo a localização do segredo e o commit SHA. Para obter mais informações, consulte "Digitalização de segredo" na documentação da API REST.
Os proprietários da empresa e da organização agora podem exportar os dados do us oda sua licença de Segurança Avançada GitHub para um arquivo CSV. Os dados de cobrança de Segurança Avançada também podem ser recuperados por meio de pontos de extremidade de cobrança na API REST. Para obter mais informações, consulte "Registro de alterações GitHub."
Agora você pode reutilizar todos os fluxos de trabalho como se eles fossem uma ação. Esse recurso está disponível na versão beta pública. Em vez de copiar e colar as definições de fluxo de trabalho entre repositórios, agora você pode fazer referência a um fluxo de trabalho existente com uma única linha de configuração. Para obter mais informações, consulte "Registro de alterações de GitHub."
Dependabot agora está disponível em GitHub Enterprise Server 3.4 como beta público, oferecendo atualizações de versão e segurança para vários ecossistemas populares. Dependabot em GitHub Enterprise Server exige GitHub Actions e um grupo de executores auto-hospedados configurado para uso de Dependabot. Dependabot em GitHub Enterprise Server também exige GitHub Connect e Dependabot para ser habilitado por um administrador. Feedback de beta e sugestões podem ser compartilhados na discussão de feedback do GitHubDependabot. Para obter mais informações e testar a versão beta, consulte "Configurar Dependabot de segurança e versão de atualizações."
Se você usar a autenticação do SAML para GitHub Enterprise Server, agora você pode configurar declarações criptografadas do seu IdP para melhorar a segurança. As declarações criptografadas adicionam uma camada extra de criptografia quando seu IdP transmite informações para your GitHub Enterprise Server instance. Para obter mais informações, consulte "Usando SAML."
Features
A API REST de digitalização de segredo agora retorna locais
Exportar dados de licença da cobrança baseada no committer para o GitHub Advanced Security
Os fluxos de trabalho reutilizáveis do GitHub Actions na versão beta pública
Segurança do Dependabot e atualizações da versão em beta pública
A autenticação do SAML é compatível com declarações criptografadas
Os usuários agora podem escolher o número de espaços ao qual uma aba equivale, definindo o seu tamanho da aba preferido nas configurações de "Aparência" da sua conta de usuário. Todos os códigos com um recuo de aba serão interpretados utilizando o tamanho preferido da aba.
O registro de conexão de dados de GitHub Connect agora inclui uma contagem do número de usuários ativos e inativos e o período de inavitidade configurado.
Agora você pode dar aos usuários acesso a links específicos para empresas adicionando rodapés personalizados a GitHub Enterprise Server. Para obter mais informações, consulte "Configurar rodapés personalizados."
WireGuard, usado para garantir a comunicação entre as instâncias de GitHub Enterprise Server em uma configuração de alta disponibilidade, foi transferido para a implementação do Kernel.
Os proprietários da organização podem agora cancelar a inscrição das notificações de e-mail quando novas chaves de implantação forem adicionadas aos repositórios pertencentes às suas organizações. Para obter mais informações, consulte "Configurar notificações".
Os e-mails de notificação de problemas e pull requests recém-criados agora incluem
(Issue #xx)ou(PR #xx)no assunto do e-mail para que você possa reconhecer e filtrar e-mails que faxem referência a esse tipo de problema.As organizações agora podem exibir um arquivo
README.mdna sua visão geral do perfil. Para obter mais informações, consulte "Registro de alterações de GitHub."Os integrantes das organizações agora podem ver uma lista de proprietários da empresa na guia "Pessoas" da organização. A lista de proprietários corporativos agora pode ser acessadal usando a API do GraphQL. Para obter mais informações, consulte o campo "
enterpriseOwners" no objeto Organização na documentação da API do GraphQL.Agora, uma seção "Gerenciar acesso" é exibida nas configurações do repositório na página "Colaboradores e equipes". A nova seção torna mais fácil para os administradores do repositório verem e gerenciarem quem tem acesso ao repositório e o nível de acesso concedido a cada usuário. Os administradores podem agora:
- Pesquisar todos os integrantes, equipes e colaboradores com acesso ao repositório.
- Visualizar quando os integrantes têm atribuições mistas de funções, concedidas a eles diretamente como indivíduos ou indiretamente por meio de uma equipe. Isto pode ser visualizado por meio de um novo aviso de "funções mistas", que exibe o cargo de nível mais alto que o usuário é concedido se o seu nível de permissão for maior do que a sua função atribuída.
- Gerenviar o acesso a repositórios populares de forma confiável, com a paginação e menos tempos de inatividade quando grandes grupos de usuários tiverem acesso.
GitHub Enterprise Server 3.4 inclui melhorias na experiência de convite de repositório, como notificações de convites de repositórios privados, uma instrução de interface de usuário ao visitar um repositório privado, para o qual você tem um convite pendente, e um banner na página de visão geral do repositório público quando há um convite pendente.
Agora você pode usar prefixos de um caractere único para autolinks personalizados. Os prefixos de autolinks agora permitem os caracteres
. ,-,_,+,=,:,/, e#`, bem como caracteres alfanuméricos. Para obter mais informações sobre autolinks personalizados, consulte "Configurar autolinks para fazer referência a recursos externos."Um arquivo
CODE_OF_CONDUCT.mdna raiz de um repositório agora está destacado na barra lateral "Sobre" na página de visão geral do repositório.GitHub Enterprise Server 3.4 inclui melhorias na interface de usuário da bersão como, por exemplo, as notas de versão geradas automaticamente que exibem um resumo de todos os pull requests para uma determinada versão. Para obter mais informações, consulte "Registro de alterações de GitHub".
Quando uma versão é publicada, uma lista de avatares agora é exibida na parte inferior da versão. São exibidos avatares para todas as contas de usuário mencionadas nas observa~] pes da versão. Para obter mais informações, consulte "Gerenciar versões em um repositório".
Agora você pode usar a nova página de configurações de "Acessibilidade" para gerenciar seus atalhos de teclado. Você pode optar por desabilitar atalhos de teclado que usam apenas caracteres únicos como S, G C e . (a chave do ponto). Para mais informações, consulte "Registro de alterações de GitHub."
Agora você pode optar por usar uma fonte de largura fixa em campos habilitados por markdown, como comentários de problemas e descrições de pull request. Para obter mais informações, consulte "Registro de alterações de GitHub."
Agora você pode colar umURL no texto selecionado para criar rapidamente um link de Markdown. Isto funciona em todos os campos habilitados por Markdown, como comentários de problemas e descrições de pull request. Para obter mais informações, consulte "Registro de alterações de GitHub."
Agora a URL de uma imagem pode ser anexada com um contexto de tema, como
#gh-dark-mode-only, para definir como a imagem do Markdown é exibida no visualizador. Para obter mais informações, consulte "Registro de alterações de GitHub."Ao criar ou editar um arquivo gist com a extensão do arquivo do Markdown (
.md), agora você pode usar a guia "Pré-visualizar" ou "Pré-visualizar alterações" para exibir uma interpretação do Markdown do conteúdo do arquivo. Para obter mais informações, consulte "Registro de alterações de GitHub."Ao digitar o nome de um usuário do GitHub em problemas, pull requests e discussões, a sugestão de @mention agora classifica os participantes existentes mais altos que os outros usuários de GitHub, para que seja mais provável que o usuário que você está procurando esteja listado.
Idiomas da direita para a esquerda agora são compatíveis nativamente em arquivos Markdown, problemas, pull requests, discussões e comentários.
A configuração de diff para ocultar alterações de espaço em branco na guia "Arquivos alterados" de pull request agora é mantida para sua conta de usuário para esse pull request. A configuração escolhida é reaplicada automaticamente se você sair da página e voltar a usar a guia "Arquivos alterados" do mesmo pull request.
Ao usar a atribuição automática para análises de código de pull request, agora você pode optar por notificar apenas os integrantes da equipe solicitados, independentemente das suas configurações de atribuição automática. Essa configuração é útil em cenários em que muitos usuários são atribuídos automaticamente, mas nem todos os usuários exigem notificação. Para obter mais informações, consulte "Registro de alterações de GitHub."
Os administradores da organização e do repositório agora podem acionar os webhooks para ouvir alterações nas regras de proteção de branch em seus repositórios. Para obter mais informações, consulte o evento "branch_protection_rule" nos eventos de webhook e na documentação da carga.
Ao configurar os branches protegidos, agora você pode impor que uma verificação de estado necessária é fornecida por um aplicativo GitHub específico. Se um status for fornecido por um aplicativo diferente ou por um usuário por meio de um status de commit, a fusão é impedida. Isso garante que todas as alterações sejam validadas pelo aplicativo pretendido. Para obter mais informações, consulte "Registro de alterações de GitHub."
Apenas usuários com permissões de administrador agora podem renomear branches protegidos e modificar as regras de proteção de branch. Anteriormente, com exceção do branch padrão, um colaborador podia renomear um branch e, consequentemente, todas as regras de proteção do branch não curinga que foram aplicadas a esse branch também foram renomeadas. Para obter mais informações, consulte "Renomear um branch" e "Gerenciar uma regra de proteção de branch."
Agora os administradores podem permitir que apenas usuários e equipes específicos ignorem requisitos de pull request. Para obter mais informações, consulte "Registro de altrações de GitHub."
Agora os administradores podem permitir que apenas usuários e equipes específicos façam push forçado para um repositório. Para obter mais informações, consulte "Registro de alterações de GitHub."
Ao exigir pull requests para todas as alterações de um branch protegido, os administradores agora podem escolher se revisões aprovadas também são obrigatórias. Para obter mais informações, consulte "Registro de alterações de GitHub".
Os fluxos de trabalho de GitHub Actions acionados por Dependabot para os eventos
create,deploymentedeployment_statusagora sempre recebem um token somente leitura e sem segredos. Da mesma forma, os fluxos de trabalho acionados por Dependabot para o eventopull_request_targetem pull requests onde o ref base foi criado por Dependabot, agora sempre recebe um token somente leitura e sem segredos. Essas alterações foram projetadas para impedir que códigos potencialmente maliciosos sejam executados em um fluxo de trabalho privilegiado. Para obter mais informações, consulte "[Automatizar Dependabot com GitHub Actions](/code-security/supply chain-security/keeping-your-dependencies-updated-automaticamente/automating-dependabot-with-github-actions)."As execuções do fluxo de trabalho em eventos
pushepull_requestacionados por Dependabot agora respeitarão as permissões especificadas nos seus fluxos de trabalho, permitindo que você controle como gerencia atualizações automáticas de dependências. As permissões do token padrão permanecerão somente leitura. Para obter mais informações, consulte, consulte "o registro de alterações de GitHub."Os fluxos de trabalho de GitHub Actions acionados por Dependabot serão agora enviados para os segredos de Dependabot. Agora você pode retirá-los de registros de pacotes privados no seu CI usando os mesmos segredos que você configurou para Dependabot usar, melhorando como GitHub Actions e Dependabot trabalham juntos. Para obter mais informações, consulte "[Automatizar Dependabot com GitHub Actions](/code-security/supply chain-security/keeping-your-dependencies-updated-automatically/automating-dependabot-with-github-actions)."
Agora você pode gerenciar os grupos de executores e ver o status dos seus executores auto-hospedados usando as novas páginas de executores e grupos de executores na interface do usuário. A página de configurações de ações do seu repositório ou organização agora mostra uma visualização resumo dos seus executores e permite que você se aprofunde em um executor específico para editá-lo ou ver qual trabalho ele pode estar executando atualmente. Para obter mais informações, consulte "Registro de alterações de GitHub."
Autores das ações agora podem ter sua ação executada no Node.js 16 especificando
runs.usingcomonode16noaction.yml. Além do suporte existente ao Node.js 12; as ações podem continuar a especificarruns.using: node12para usar o tempo de execução do Node.js 12.Para fluxos de trabalho acionados manualmente, GitHub Actions agora é compatível com os tipos de entrada
choice,booleaneenvironmentalém do tipostringpadrão. Para obter mais informações, consulte "on.workflow_dispatch.inputs."As ações escritas no YAML, também conhecidas como ações compostas, agora são compatíveis com as condicionais
if. Isso permite que você impeça a execução de etapas específicas, a menos que uma condição tenha sido atendida. Como as etapas definidas nos fluxos de trabalho, você pode usar qualquer contexto e expressão compatível para criar uma condicional.O comportamento da ordem de busca para executores auto-hospedados foi alterado, para que o primeiro executor de correspondência disponível em qualquer nível execute o trabalho em todos os casos. Isso permite que os trabalhos sejam enviados para executores auto-hospedados muito mais rápido, especialmente para organizações e empresas com muitos executores hospedados. Anteriormente, ao executar um trabalho que exigia um executor auto-hospedado, GitHub Actions procuraria por executores auto-hospedados no repositório, organização e empresa, nessa ordem.
As etiquetas do executor para GitHub Actions auto-hospedado agora podem ser listadas, adicionadas e removidas usando a API REST. Para obter mais informações sobre como usar as novas APIs em um repositório, organização ou empresa, consulte "Repositories", "Organizations", e "Enterprises" na documentação da API REST.
O gráfico de dependência agora é compatível com a detecção de dependências do Python em repositórios que usam o gerenciador de pacotes do Poetry. As dependências serão detectadas a partir de arquivos manifestos 'pyproject.toml' e 'poetry.lock'.
Ao configurar as atualizações de segurança e versão de Dependabot no GitHub Enterprise Server, recomendamos que você também habilite Dependabot em GitHub Connect. Isso permitirá que Dependabot recupere uma lista atualizada de dependências e vulnerabilidades de GitHub.com, consultando informações, como os registros de alterações das versões públicas do código aberto do qual você depende. Para obter mais informações, consulte "Habilitando o gráfico de dependências e alertas de Dependabot para a sua empresa."
Os alertas de Alertas do Dependabot agora podem ser ignorados usando a API do GraphQL. Para obter mais informações, consulte a "dismissRepositoryVulnerabilityAlert" mutação na documentação da API do GraphQL.
A CLI de CodeQL agora é compatível com a ajuda de consulta interpretada por markdown em arquivos SARIF, para que o texto de ajuda possa ser visto na interface do usuário de Varredura de código quando a consulta gerar um alerta. Para obter mais informações, consulte o "registro de alterações de GitHub."
A extensão da CLI de CodeQL e Visual Studio Code agora é compatível com a criação de bancos de dados e a análise de código em máquinas alimentadas por Apple Silicon, como a Apple M1. Para obter mais informações, consulte o "registro de alterações de GitHub."
A profundidade da análise de CodeQL foi aprimorada adicionando suporte para mais bibliotecas e estruturas do ecossistema do Python. Como resultado, CodeQL agora pode detectar ainda mais possíveis fontes de dados de usuário não confiáveis, passos por meio dos quais esses dados fluem, e coletores possivelmente perigosos onde os dados podem acabar. Isso resulta em uma melhoria geral da qualidade dos alertas de Varredura de código. Para obter mais informações, consulte, consulte o "registro de GitHub".
A digitalização de código com CodeQL agora inclui suporte beta para a análise de código em todas as versões comuns do ruby, incluindo 3.02. Para obter mais informações, consulte o "registro de alterações de GitHub."
Várias melhorias foram feitas na API de Varredura de código :
- O registro de hora
fixed_atfoi adicionado aos alertas. Este registro de hora representa a primeira vez que o alerta não foi detectado em uma análise. - Os resultados de alerta agora podem ser classificados usando
sortedirectionemcreated,updatedounumber. Para obter mais informações, consulte "Lista de alertas de digitalização de código para um repositório . - Um cabeçalho
Last-Modifiedfoi adicionado aos alertas e alerta de resposta de pontos de extremidade. Para obter mais informações, consulte [Last-Modified](https://developer.mozilla. rg/en-US/docs/Web/HTTP/Headers/Last-Modified) na documentação Mozilla. - O campo
relatedLocationsfoi adicionado à resposta do SARIF ao solicitar uma análise de digitalização de código. O campo pode conter locais que não são a localização principal do alerta. Veja um exemplo na [especificação do SARIF](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01. tml#_Toc16012616) e para obter mais informações, consulte "Obtenha uma análise de verificação de código para um repositório. - Os dados
helpetagsforam adicionados ao objeto de regra de alerta de resposta de webhook. Para obter mais informações, consulte "Eventos de digitalização de alerta de códigos e cargas. - Os tokens de acesso pessoal com o escopo
public_repoagora têm acesso de gravação para digitalização de pontos de extremidade de código em repositórios públicos, se o usuário tiver permissão.
Para obter mais informações, consulte "Digitalização de código" na documentação da API REST.
- O registro de hora
Os clientes de Segurança Avançada GitHub agora podem usar a API REST para recuperar resultados privados da digitalização de código do repositório no nível corporativo. O novo ponto de extremidade complementa o nível de repositório existente e os pontos de extremidade no nível de organização. Para obter mais informações, consulte "Digitalização de segredo" na documentação da API REST.
O suporte para GitHub Mobile agora está habilitado por padrão para novas instâncias de GitHub Enterprise Server. Se você não tiver explicitamente desabilitado ou habilitado GitHub Mobile, GitHub Mobile será habilitado quando você atualizar para GitHub Enterprise Server 3.4.0 ou posterior. Se você desabilitou ou habilitou anteriormente o GitHub Mobile para o seu caso, sua preferência será preservada após a atualização. Para obter mais informações, consulte "Gerenciando GitHub Mobile para a sua empresa."
Changes
Alterações na administração
Mudanças de desempenho
Alterações de notificação
Alterações na organização
Alterações nos repositórios
Alterações das versões
Alterações de Markdown
Problemas e alterações de pull requests
Alterações de branches
Alterações do GitHub Actions
Alterações no dependabot e no gráfico de Dependência
Digitalização de código e alterações na digitalização de segredo
Mobile changes
Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.
As regras de firewall personalizadas são removidas durante o processo de atualização.
Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.
Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.
Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.
O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.
Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.
Os serviços de ação devem ser reiniciados após a restauração do dispositivo a partir do backup tomado em um host diferente.
After registering a self-hosted runner with the
--ephemeralparameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML
WantAssertionsEncryptednoSPSSODescriptorcontém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]Para contornar esse problema, você pode tomar uma das duas ações a seguir.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
WantAssertionsEncrypted. - Copiar os metadados do SAML, remover o atributo
WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.
- Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo
Known issues
GitHub Enterprise Server 3.0 tornou-se obsoleto em 16 de fevereiro de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
GitHub Enterprise Server 3.1 irá tornar-se obsoleto em 3 de junho de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.
Começando com GitHub Enterprise Server 3.3, GitHub Enterprise Server no XenServer tornou-se obsoleto e não é mais compatível. Entre em contato com o suporte do GitHub em caso de dúvidas.
Devido a baixo uso, nós descontinuamos a visualização da API de Referências de Conteúdo em GitHub Enterprise Server 3.4. Anteriormente, a API podia ser acessada com o cabeçalho
corsair-preview. Os usuários podem continuar acessando os URLs externos sem esta API. Qualquer uso registrado da API de Referências de Conteúdo não receberá mais uma notificação de webhook para os URLs do(s) seu(s) domínio(s) registrado(s) e não retornaremos mais códigos de resposta válidos para tentativas de atualizar anexos de conteúdo existentes.A visualização da API dos códigos de conduta, que podia ser acessada com o cabeçalho
scarlet-witch-preview, foi descontinuada e não pode ser mais acessada em GitHub Enterprise Server 3.4. Em vez disso, recomendamos usar o ponto de extremidade "Obter métricas do perfil da comunidade" para obter informações sobre o código de conduta de um repositório. Para obter mais informações, consulte "Aviso de obsolescência: Visualização da API dos códigos de conduta" no registro de alterações de GitHub.A partir de GitHub Enterprise Server 3.4, a versão obsoleta dos pontos da API dos aplicativos OAuth foi removida. Se você encontrar mensagens de erro 404 nesses pontos de extremidade, converta o seu código para as versões da API do aplicativo OAuth que não tem
access_tokensno URL. Nós também desabilitamos o uso da autenticação API usando parâmetros de consulta. Em vez disso, recomendamos usar autenticação de API no cabeçalho de solicitação.O executor de CodeQL foi descontinuado em GitHub Enterprise Server 3.4 e não é mais compatível. A obsolescência afeta apenas usuários que usam a digitalização de código de CodeQL em sistemas de terceiros CI/CD; os usuários de GitHub Actions não são afetados. É altamente recomendável que os clientes migrem para a CLI de CodeQL, que é um substituto com recursos completos para o executor de CodeQL. Para obter mais informações, consulte o registro de alterações de GitHub.
Começando em GitHub Enterprise Server 3.1, o suporte para extensões de bit-cache de GitHub começou a ser eliminado gradualmente. Essas extensões estão obsoletas a partir de GitHub Enterprise Server 3.3.
Todos os repositórios que já estavam presentes e ativos na your GitHub Enterprise Server instance versão 3.1 ou 3.2 serão atualizados automaticamente.
Os repositórios que não estavam presentes e ativos antes de atualizar para GitHub Enterprise Server 3.3 podem não ser executados da forma ideal até que uma tarefa de manutenção de repositório seja executada e concluída com sucesso.
Para iniciar uma tarefa de manutenção do repositório manualmente, acesse https://
/stafftools/repositórios/ / /network` para cada repositório afetado e clique no botão Cronograma. GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. For more information, see the GitHub changelog. [Updated: 2022-06-14]
Deprecations
Obsoletização do GitHub Enterprise Server 3.0
Obsolescência do GitHub Enterprise Server 3.1
Obsolescência do suporte para Hypervisor XenServer
Obsolescência da visualização dos anexos do conteúdo da API
Obsolescência da visualização da API dos códigos de conduta
A obsolescência dos pontos de extremidade da API do aplicativo OAuth e autenticação da API usando parâmetros de consulta
Obosolescência do executor do CodeQL
Obsolescência das extensões personalizadas do bit-cache
Change to the format of authentication tokens affects GitHub Connect
GitHub Enterprise Server 3.4 exige pelo menos GitHub Enterprise Backup Utilities 3.4.0 para Backups e recuperação de desastre.