Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.
GitHub AE ist derzeit begrenzt freigegeben.

GitHub AE release notes

GitHub AE 3.6

GitHub begann mit dem Rollout dieser Änderungen für Unternehmen am Invalid Date.

3.6.0: Features

  • Administratorfunktionalität

  • Unternehmensbesitzerinnen können Organisationen in GitHub AE über die Seite Organisationen des Unternehmenskontos als Mitglieder oder Besitzerinnen beitreten. Weitere Informationen findest du unter Verwalten deiner Rolle in einer Organisation im Besitz deines Unternehmens.

  • Identitäts- und Zugriffsverwaltung

  • Benutzerdefinierte Repositoryrollen allgemein verfügbar. Mithilfe von benutzerdefinierten Repositoryrollen können Organisationsbesitzerinnen die den Benutzerinnen gewährten Zugriffsberechtigungen für ein Repository jetzt noch präziser steuern. Benutzerdefinierte Repositoryrollen werden auch von der REST-API vollständig unterstützt. Weitere Informationen findest du unter Verwalten von benutzerdefinierten Repositoryrollen für eine Organisation und Organisationen in der REST-API-Dokumentation.

  • Richtlinien

  • Unternehmensbesitzerinnen können verhindern, dass Organisationsbesitzerinnen Projektmitarbeiterinnen zur Zusammenarbeit an GitHub AE-Repositorys einladen. Weitere Informationen findest du unter [Erzwingen einer Richtlinie zum Einladen von Projektmitarbeiterinnen zu Repositorys](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-for-inviting-collaborators-to-repositories).

  • GitHub Advanced Security

  • Benutzer*innen können sich für den Empfang eines Webhookereignisses entscheiden, das ausgelöst wird, wenn jemand ein Feature zur Codesicherheit oder -analyse für eine Organisation oder ein Repository aktiviert oder deaktiviert. Weitere Informationen findest du in der folgenden Dokumentation.

  • Unternehmensbesitzerinnen und Benutzerinnen können Warnungen der Geheimnisüberprüfung und Umgehungen des Pushschutzes der Geheimnisüberprüfung in den Überwachungsprotokollen des Unternehmens und der Organisation und über die REST-API anzeigen. Weitere Informationen findest du in der folgenden Dokumentation.

  • Beim Verwalten von benutzerdefinierten Repositoryrollen können Organisationsbesitzer*innen ab sofort zwei neue Berechtigungen für die Geheimnisüberprüfung konfigurieren.

    • Ergebnisse von Geheimnisüberprüfungen anzeigen
    • Ergebnisse von Geheimnisüberprüfungen verwerfen oder erneut öffnen

    Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

  • Benutzerinnen können je nach Zugriff einen Probelauf mit benutzerdefinierten Überprüfungsmustern für Geheimnisse auf Unternehmens-, Organisations- oder Repositoryebene ausführen. Probeläufe ermöglichen Benutzerinnen, ihre Muster zu überprüfen und zu verfeinern, bevor sie diese veröffentlichen und Warnungen generieren. Du kannst ein Muster zusammenstellen und dann Speichern und Probelauf verwenden, um die Ergebnisse abzurufen. Die Überprüfungen dauern in der Regel nur wenige Sekunden, aber GitHub AE benachrichtigt Benutzer*innen auch per E-Mail, wenn die Ergebnisse des Probelaufs vorliegen. Weitere Informationen findest du unter Informationen zu Geheimnisüberprüfungen und Definieren benutzerdefinierter Muster für Geheimnisüberprüfungen.

  • Benutzer*innen können die Geheimnisüberprüfung für archivierte Repositorys über die Benutzeroberfläche oder die API aktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung, Informationen zu archivierten Repositorys und Repositorys in der REST-API-Dokumentation.

  • Die Geheimnisüberprüfung verhindert die Offenlegung von Geheimnissen im Web-Editor. Weitere Informationen findest du unter Schützen von Pushs mit Geheimnisüberprüfung.

  • Die Codeüberprüfung erkennt ab sofort eine größere Anzahl von CWEs (Common Weakness Enumeration), und die CodeQL-Codeüberprüfung unterstützt die Standardsprachfunktionen in den folgenden Sprachversionen vollständig.

    • C# 10/.NET 6
    • Python 3.10
    • Java 17
    • TypeScript 4.5

    Weitere Informationen findest du im GitHub-Blog.

  • Organisationsbesitzerinnen und Sicherheitsmanagerinnen können Warnungen von der Codeüberprüfung auf der Registerkarte Sicherheit einer Organisation anzeigen. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

  • Auf der Seite für Codeüberprüfungswarnungen werden jetzt immer der Warnstatus und die Informationen für den Standardbranch angezeigt. Es gibt einen neuen Bereich „Betroffene Branches“ in der Seitenleiste, in dem du den Status der Warnung in anderen Branches sehen kannst. Wenn die Warnung nicht in deinem Standardbranch vorhanden ist, wird auf der Warnungsseite der Status „In Branch“ oder „In Pull Request“ für den Standort angezeigt, an dem die Warnung zuletzt ausgegeben wurde. Diese Verbesserung macht es einfacher, den Status von Warnungen zu verstehen, die in die Codebasis aufgenommen wurden. Weitere Informationen findest du unter Informationen zu Codeüberprüfungswarnungen. Die Seite mit der Warnungsliste wird nicht geändert und kann nach branch gefiltert werden. Du kannst die Codeüberprüfungs-API verwenden, um detailliertere Branchinformationen für Warnungen abzurufen. Weitere Informationen findest du in der REST-API-Dokumentation unter Codeüberprüfung.

  • Bei der Codeüberprüfung werden jetzt Details zur Analysequelle einer Warnung angezeigt. Wenn eine Warnung mehr als einen Analyseursprung hat, wird dies in der Seitenleiste „Betroffene Branches“ und in der Zeitleiste der Warnung angezeigt. Du kannst auf der Randleiste „Betroffene Branches“ mit dem Mauszeiger auf das Symbol des Analyseursprungs zeigen, um den Warnungsstatus in jedem Analyseursprung anzuzeigen. Wenn eine Warnung nur einen einzigen Analyseursprung hat, werden auf der Warnungsseite keine Informationen zum Analyseursprung angezeigt. Diese Verbesserungen erhöhen die Verständlichkeit von Warnmeldungen. Insbesondere können Benutzer*innen damit Warnungen mit mehreren Analyseursprüngen besser nachvollziehen. Dies ist besonders nützlich für Setups mit mehreren Analysekonfigurationen, wie z. B. Monorepositorys. Weitere Informationen findest du unter Informationen zu Codeüberprüfungswarnungen.

  • Benutzer*innen können beim Abrufen von Warnungen zur Geheimnisüberprüfung die Parameter sort und direction in der REST-API verwenden und die Warnungen nach den Feldern created und updated sortieren. Die neuen Parameter sind für alle deine GitHub AE-Bereitstellungen oder für einzelne Organisationen oder Repositorys verfügbar. Weitere Informationen findest du in der folgenden Dokumentation.

  • Benutzer*innen können einen Webhook abonnieren, der ausgelöst wird, wenn ein Geheimnis an einem neuen Standort erkannt wird. Das secret_scanning_alert_location-Webhookereignis enthält Standortdetails, z. B. den Commit-SHA, sowie die zugehörige Warnung für die Erkennung. Es wird ein Standort für jeden neuen Dateipfad erstellt, der das erkannte Geheimnis enthält. Weitere Informationen findest du unter Webhookereignisse und Nutzdaten.

  • Benutzer*innen können optional einen Kommentar hinzufügen, wenn sie eine Warnung zur Codeüberprüfung auf der Webbenutzeroberfläche oder über die REST-API schließen. Kommentare zum Schließen werden in der Zeitleiste des Ereignisses aufgeführt. Zudem können Benutzer einen Kommentar zum Schließen über die REST-API hinzufügen oder abrufen. Weitere Informationen findest du in der REST-API-Dokumentation unter Filtern von Codeüberprüfungswarnungen in Pull Requests und unter Codeüberprüfung.

  • Benutzer*innen können jetzt über die REST-API Codeüberprüfungswarnungen für eine Organisation abrufen. Dieser neue API-Endpunkt ergänzt den vorhandenen Endpunkt für Repositorys. Weitere Informationen findest du in der REST-API-Dokumentation unter Codeüberprüfung.

  • Der Inhalt des Repositorys github/codeql-go wurde in das Repository github/codeql verschoben, damit es neben ähnlichen Bibliotheken für alle übrigen Programmiersprachen zu finden ist, die von CodeQL unterstützt werden. Die Open-Source-CodeQL-Abfragen, -Bibliotheken und -Extraktionsfunktionen zur Analyse von Codebasen, die in der Go-Programmiersprache mit den CodeQL-Codeanalysetools von GitHub geschrieben wurden, befinden sich jetzt am neuen Speicherort. Weitere Informationen, einschließlich Leitfäden zur Migration deiner vorhandenen Workflows, findest du unter github/codeql-go#741.

  • Dependabot

  • Unternehmensbesitzer*innen können eine Übersicht über Dependabot-Warnungen für die GitHub AE-Bereitstellung anzeigen, einschließlich einer repositorybezogenen Ansicht von Risiken für die Anwendungssicherheit sowie einer warnungsbezogenen Ansicht aller Warnungen der Geheimnisüberprüfung und der Dependabot-Warnungen. Die Ansichten befinden sich in der Betaphase und können sich ändern. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

  • Organisationsbesitzerinnen und Sicherheitsmanagerinnen können Dependabot-Warnungen auf der Registerkarte Sicherheit einer Organisation anzeigen. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

  • Benutzer*innen können eine verworfene Dependabot-Warnung über die Webbenutzeroberfläche erneut öffnen. Dies hat keine Auswirkungen auf Dependabot-Pull Requests oder die GraphQL-API. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen."

  • Benutzerinnen können ab sofort mithilfe der GraphQL-API behobene Dependabot-Warnungen anzeigen. Außerdem können Benutzerinnen nach Zustand und eindeutigem numerischen Bezeichner suchen und filtern und nach dem Zustand des Objekts für die Sicherheitsrisikowarnung filtern. Die folgenden Felder sind jetzt für eine RepositoryVulnerabilityAlert verfügbar.

    • number
    • fixed_at
    • fix_reason
    • state

    Weitere Informationen findest du in der GraphQL-API-Dokumentation unter Objekte.

  • Codesicherheit

  • Organisationsbesitzerinnen und Sicherheitsmanagerinnen können ab sofort die Sicherheitsübersicht für eine Organisation nutzen, um eine auf das Repository bezogene Ansicht der Anwendungssicherheitsrisiken oder eine warnungsbezogene Ansicht aller Warnungen von Codeüberprüfungen, Dependabot und Geheimnisüberprüfungen für alle Repositorys in einer Organisation anzuzeigen. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

  • GitHub Actions kann Abhängigkeitsüberprüfungen für Pull Requests von Benutzern durch das Überprüfen auf Abhängigkeiten erzwingen und informiert Benutzer über damit verbundene Sicherheitsrisiken. Die Aktion dependency-review-action wird von einem neuen API-Endpunkt unterstützt, der die Abhängigkeiten zwischen zwei beliebigen Revisionen vergleicht. Weitere Informationen findest du unter Informationen zur Abhängigkeitsprüfung.

  • Das Abhängigkeitsdiagramm erkennt YAML-Dateien für GitHub Actions-Workflows. GitHub AE zeigt die Workflowdateien im Abschnitt mit dem Abhängigkeitsdiagramm auf der Registerkarte Erkenntnisse an. Repositorys, die Aktionen veröffentlichen, können zudem über das Kontrollkästchen „Verwendet von“ auf der Startseite des Repositorys die Anzahl der Repositorys anzeigen, die von dieser Aktion abhängen. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.

  • Das Abhängigkeitsdiagramm erkennt die Dateien Cargo.toml und Cargo.lock für Rust. Diese Dateien werden im Abschnitt Abhängigkeitsdiagramm auf der Registerkarte Erkenntnisse angezeigt. Benutzer*innen erhalten Dependabot-Warnungen und Updates zu Sicherheitsrisiken im Zusammenhang mit ihren Rust-Abhängigkeiten. Paketmetadaten, einschließlich Zuordnungspaketen für Repositorys, werden zu einem späteren Zeitpunkt hinzugefügt. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.

  • Wenn GitHub Connect für GitHub AE aktiviert ist, können Benutzer*innen eine Verbesserung für eine Sicherheitsempfehlung in der GitHub Advisory Database beitragen. Klicke hierzu in den Details einer Empfehlung auf Verbesserungen für dieses Sicherheitsrisiko vorschlagen. Weitere Informationen findest du in den folgenden Artikeln.

  • GitHub Actions

  • Personen, die selbstgehostete Runner verwalten, haben jetzt mehr Kontrolle darüber, wann die Runner Softwareupdates durchführen. Wenn du dem Runner das Flag --disableupdate zuweist, wird bei Verfügbarkeit einer neueren Version des Runners kein automatisches Softwareupdate durchgeführt. So kannst du den selbstgehosteten Runner nach deinem eigenen Zeitplan aktualisieren. Dies ist besonders praktisch, wenn sich dein selbstgehosteter Runner in einem Container befindet. Um Kompatibilität mit dem GitHub Actions-Dienst zu gewährleisten, musst die Runnersoftware innerhalb von 30 Tagen nach der Veröffentlichung einer neuen Runnerversion aktualisiert werden. Weitere Informationen zur Installation der neuesten Runnerversion findest du in den Installationsanweisungen für das neueste Release in actions/runner.

  • Um bei Verwendung von GitHub Actions das Risiko zu verringern, dass eine nicht von einer weiteren Person überprüfte Änderung in einen geschützten Branch gemergt wird, können Unternehmensbesitzer und Repositoryadministratoren die Erstellung von Pull Requests in Actions verhindern. Organisationsbesitzer konnten diese Einschränkung zuvor aktivieren. Weitere Informationen findest du in den folgenden Artikeln.

  • Organisationsbesitzer*innen können die Sicherheit von CI/CD-Workflows für selbstgehostete Runner erhöhen, indem sie festlegen, welche Workflows auf eine Runnergruppe zugreifen dürfen. Bisher konnte jeder Workflow in einem Repository, z. B. ein Workflow zur Kennzeichnung von Issues, auf die selbstgehosteten Runner zugreifen, die einer Organisation zur Verfügung stehen. Weitere Informationen findest du unter Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen und im GitHub-Blog.

  • Organisationsbeistzer*innen können steuern, ob GitHub Actions Pull Requests genehmigen kann. Mit dieser Funktion wird verhindert, dass ein Benutzer GitHub Actions nutzt, um die Anforderung erforderlicher Genehmigungen zum Branchschutz zu erfüllen und eine Änderung mergen kann, die nicht von einem anderen Benutzer geprüft wurde. Um Breaking Changes für vorhandene Workflows zu vermeiden, ist standardmäßig die Option Anrechnung von GitHub Actions-Reviews auf die erforderliche Genehmigung zulassen aktiviert. Organisationsbesitzer können das Feature in den GitHub Actions-Einstellungen der Organisation deaktivieren. Weitere Informationen findest du unter Deaktivieren oder Einschränken von GitHub Actions für deine Organisation.

  • Benutzerinnen können einen einzelnen Workflow schreiben, der von workflow_dispatch und workflow_call ausgelöst wird, und den inputs-Kontext verwenden, um auf Eingabewerte zuzugreifen. Zuvor befanden sich die workflow_dispatch-Eingaben in den Ereignisnutzdaten. Dies machte es für Workflowautorinnen schwieriger, einen Workflow zu schreiben, der sowohl wiederverwendbar als auch manuell auslösbar war. Für Workflows, die mit workflow_dispatch ausgelöst werden, sind Eingaben weiterhin im github.event.inputs-Kontext verfügbar, um die Kompatibilität zu gewährleisten. Weitere Informationen findest du unter Kontexte.

  • Ab sofort können Benutzer*innen nur die fehlerhaften Aufträge oder einen einzelnen Auftrag in einem GitHub Actions-Workflow erneut ausführen. Weitere Informationen findest du unter Erneutes Ausführen von Workflows und Aufträgen.

  • Um das Ergebnis eines Auftrags zusammenzufassen, können Benutzer Markdown generieren und die Inhalte als Auftragszusammenfassung veröffentlichen. Beispielsweise kann eine Zusammenfassung nach der Ausführung von Tests mit GitHub Actions eine Übersicht über erfolgreiche, fehlerhafte oder übersprungene Tests bieten, sodass möglicherweise nicht mehr die gesamte Protokollausgabe überprüft werden muss. Weitere Informationen findest du unter Workflowbefehle für GitHub Actions.

  • Zur einfacheren Diagnose von Auftragsausführungsfehlern bei der erneuten Ausführung eines Workflows können Benutzern die Debugprotokollierung aktivieren, die Informationen zur Ausführung und Umgebung eines Auftrags ausgibt. Weitere Informationen findest du unter Erneutes Ausführen von Workflows und Aufträgen und unter Verwenden von Workflowausführungsprotokollen.

  • Bei der Verwaltung selbstgehosteter Runner für GitHub Actions kannst du für den Runner selbst einen konsistenten Zustand vor und nach einer Workflowausführung sicherstellen, indem du Skripts zur Ausführung definierst. Durch die Verwendung von Skripts musst du nicht länger die Benutzer zur manuellen Implementierung dieser Skripts in Workflows auffordern. Skripts zur Ausführung vor und nach dem Auftrag befinden sich in der Betaphase und können noch geändert werden. Weitere Informationen findest du unter Ausführen von Skripts vor oder nach einem Auftrag.

  • Communityumgebung

  • Unternehmensbesitzer*innen können eine Richtlinie konfigurieren, um zu steuern, ob die Benutzernamen oder die vollständigen Namen von Personen in internen Repositorys angezeigt werden. Weitere Informationen findest du unter Erzwingen von Repositoryverwaltungsrichtlinien in deinem Unternehmen.

  • Organisationen

  • Organisationsbesitzer*innen können ein Repository mithilfe des neuen Dropdownfelds Repository anheften direkt über das Repository an das Profil einer Organisation anheften.

  • Repositorys

  • Beim Erstellen eines Forks können Benutzer den Namen des Forks anpassen. Weitere Informationen findest du unter Forken eines Repositorys.

  • Benutzer können einen Branch löschen, der einem offenen Pull Request zugeordnet ist. Weitere Informationen findest du unter Erstellen und Löschen von Branches innerhalb deines Repositorys.

  • An CODEOWNERS wurden die folgenden Verbesserungen vorgenommen.

    • Syntaxfehler werden jetzt angezeigt, wenn du eine CODEOWNERS-Datei auf der Webbenutzeroberfläche anzeigst. Bisher wurden Syntaxfehler in einer Zeile einer CODEOWNERS-Datei ignoriert oder führten in manchen Fällen dazu, dass die gesamte CODEOWNERS-Datei nicht geladen wurde. GitHub-Apps und -Aktionen können über neue REST- und GraphQL-APIs auf diese Fehlerliste zugreifen. Weitere Informationen findest du in der REST-API-Dokumentation unter Repositorys und in der GraphQL-API-Dokumentation unter Objekte.
    • Wenn jemand einen neuen Pull Request erstellt oder neue Änderungen an einem Pull Request-Entwurf pusht, werden jetzt alle Codebesitzer*innen, die zum Review aufgefordert werden, im Pull Request unter „Reviewer“ aufgeführt. Mit diesem Feature kannst du frühzeitig sehen, wer zum Review aufgefordert wird, sobald der Pull Request als prüfungsbereit markiert wird.
    • Kommentare in CODEOWNERS-Dateien können jetzt am Ende einer Zeile, nicht nur auf dedizierten Zeilen angezeigt werden.

    Weitere Informationen findest du unter Informationen zu Codebesitzern.

  • Wenn Benutzer*innen eine Datei umbenennen oder in ein neues Verzeichnis verschieben und mindestens die Hälfte des Dateiinhalts identisch ist, zeigt der Commitverlauf ähnlich wie bei git log --follow an, dass die Datei umbenannt wurde. Weitere Informationen findest du im GitHub-Blog.

  • Benutzer können die erfolgreiche Bereitstellung eines Branchs anfordern, bevor der dem Branch zugeordnete Pull Request gemergt werden kann. Weitere Informationen findest du unter Informationen zu geschützten Branches und Verwalten von Branchschutzregeln.

  • Repositoryadministratorinnen können ab sofort Tagschutzregeln konfigurieren, um die Tags eines Repositorys zu schützen. Wenn Tags durch eine Tagschutzregel geschützt wurden, können Tags mit einem bestimmten Namensmuster nur noch von Benutzerinnen mit Maintainer- oder Administratorzugriff auf das Repository erstellt und gelöscht werden. Weitere Informationen findest du unter Konfigurieren von Tagschutzregeln.

  • Benutzer*innen können Revisionen in der Blame-Ansicht ignorieren, indem sie eine Datei .git-blame-ignore-revs im Stammverzeichnis eines Repositorys erstellen. Weitere Informationen findest du unter Anzeigen einer Datei.

  • Benutzer können GitHub Apps Ausnahmen für Branchschutzregeln gewähren, die Ausnahmen unterstützen. Weitere Informationen findest du unter Informationen zu Apps und unter Verwalten von Branchschutzregeln.

  • Commits

  • Für öffentliche GPG-Signaturschlüssel, die abgelaufen sind oder widerrufen wurden, werden Git-Commitsignaturen von GitHub AE verifiziert. Die Commits werden als verifiziert angezeigt, wenn die Benutzer*innen den Commit ausgeführt haben, während der Schlüssel noch gültig war. Benutzer können auch abgelaufene oder widerrufene GPG-Schlüssel hochladen. Weitere Informationen findest du unter Informationen zur Commitsignaturverifizierung.

  • Um zu bestätigen, dass ein Commit den Regeln und Lizenzen für ein Repository entspricht, können Organisationsbesitzer und Repositoryadministratoren Entwickler jetzt dazu auffordern, über die Weboberfläche durchgeführte Commits zu signieren. Weitere Informationen findest du unter Verwalten der Richtlinie für das Abzeichnen von Commits für deine Organisation und unter Verwalten der Richtlinie für das Abzeichnen von Commits für dein Repository.

  • Pull Requests

  • Über die Dateistruktur auf der Registerkarte Geänderte Dateien eines Pull Requests können Benutzer*innen durch geänderte Dateien navigieren, die Größe und den Umfang von Änderungen verstehen und sich auf Reviews konzentrieren. Die Dateistruktur wird angezeigt, wenn durch einen Pull Request mindestens zwei Dateien geändert werden und das Browserfenster ausreichend breit ist. Weitere Informationen findest du unter Überprüfen der vorgeschlagenen Änderungen in einem Pull Request und unter Filtern der Dateien in einem Pull Request.

  • Benutzer können standardmäßig die Titel von Pull Requests als Commitnachricht für alle Squashmerges verwenden. Weitere Informationen findest du unter Konfigurieren von Commit-Squashing für Pull Requests.

  • Mit der Schaltfläche Branch aktualisieren auf der Pull Request-Seite können Benutzer*innen den Branch deines Pull Requests mit den neuesten Änderungen aus dem Basisbranch aktualisieren. Dies ist nützlich, um vor dem Mergen sicherzustellen, dass Änderungen durch den Pull Request mit der aktuellen Version des Basisbranches kompatibel sind. Zwei Verbesserungen bieten weitere Möglichkeiten, einen Branch auf dem neuesten Stand zu halten.

    • Wenn der Topic-Branch eines Pull Requests nicht mehr mit dem Basisbranch übereinstimmt, können Benutzerinnen ihn jetzt aktualisieren, indem sie ein Rebase auf die neueste Version des Basisbranches ausführen. Beim Rebase werden die Änderungen aus dem Topic-Branch auf die neueste Version des Basisbranchs angewandt, was zu einem Branch mit linearem Verlauf führt, da kein Mergecommit erstellt wird. Wähle zur Aktualisierung per Rebase im Dropdownmenü neben der Schaltfläche Branch aktualisieren die Option Durch Rebase aktualisieren und dann Rebase für Branch ausführen aus. Bisher wurde über Branch aktualisieren ein herkömmlicher Mergevorgang ausgeführt, der immer zu einem Mergecommit in deinem Pull Request-Branch führte. Diese Option ist weiterhin verfügbar, aber Benutzerinnen haben jetzt die Wahl. Weitere Informationen findest du unter Synchronisieren eines Pull Requests mit dem Basisbranch.
    • Eine neue Repositoryeinstellung ermöglicht es, dass die Schaltfläche Branch aktualisieren immer dann verfügbar ist, wenn der Topic-Branch eines Pull Requests nicht auf demselben Stand ist wie der Basisbranch. Bisher war diese Schaltfläche nur verfügbar, wenn die Branchschutzeinstellung Aktualität der Branches vor dem Mergen erforderlich aktiviert war. Benutzer*innen mit Administrator- oder Maintainerzugriff können die Einstellung Immer Aktualisierung von Pull Request-Branches vorschlagen im Abschnitt Pull Requests in den Repositoryeinstellungen verwalten. Weitere Informationen findest du unter Verwalten von Vorschlägen zum Aktualisieren von Pull Request-Branches.
  • Releases

  • Wenn sie die Details für ein bestimmtes Release anzeigen, können Benutzer das Erstellungsdatum für die einzelnen Releaseressourcen einsehen. Weitere Informationen findest du unter Anzeigen der Releases und Tags deines Repositorys.

  • Beim Erstellen eines Release mit automatisch generierten Versionshinweisen können Benutzer das Tag anzeigen, das als vorheriges Release aufgeführt wird, und dann ein anderes Tag auswählen, das als vorheriges Release angegeben werden soll. Weitere Informationen findest du unter Automatisch generierte Versionshinweise.

  • Gist

  • Gists zeigen bei der erstmaligen Anzeige jetzt nur noch die 30 neuesten Kommentare an. Benutzer*innen können Frühere Kommentare laden auswählen, um weitere Kommentare anzuzeigen. So können Gists mit vielen Kommentaren schneller angezeigt werden. Weitere Informationen findest du unter Bearbeiten und Freigeben von Inhalten mit Gists.

  • Markdown

  • Das Bearbeiten von Markdown in der Weboberfläche wurde verbessert.

    • Sobald Benutzer*innen Text auswählen und eine URL einfügen, wird der ausgewählte Text in einen Markdownlink zur eingefügten URL umgewandelt.
    • Wenn Benutzer*innen Tabellenzellen oder HTML-Tabellen einfügen, wird der resultierende Text als Tabelle gerendert.
    • Wenn Benutzer*innen Text mit Links kopieren, enthält der eingefügte Text den Link als Markdownlink.

    Weitere Informationen findest du unter Grundlegende Schreib- und Formatierungssyntax.

  • Beim Bearbeiten einer Markdowndatei auf der Weboberfläche wird durch Klicken auf die Registerkarte Vorschau automatisch zu der Stelle in der Vorschau gescrollt, die du gerade bearbeitet hast. Die Scrollposition beruht auf der Position des Cursors vor dem Auswählen der Registerkarte Vorschau.

  • Zugriff

  • Ab sofort ist ein helles Design mit hohem Kontrast verfügbar, bei dem der Kontrast zwischen Vorder- und Hintergrundelementen verstärkt wurde. Weitere Informationen findest du unter Verwalten deiner Designeinstellungen.

3.6.0: Changes

  • Listen mit Repositorys, die einem Benutzer oder einer Organisation gehören, verfügen jetzt über eine zusätzliche Filteroption „Vorlagen“, die das Auffinden von Vorlagenrepositorys erleichtert.

  • GitHub AE kann zahlreiche gängige Bildformate anzeigen, darunter PNG, JPG, GIF, PSD und SVG, und bietet verschiedene Möglichkeiten, Unterschiede zwischen Versionen zu vergleichen. Wenn du hinzugefügte oder geänderte Bilder in einem Pull Request überprüfst, wird jetzt standardmäßig eine Vorschau für diese Bilder angezeigt. Bisher wurde in einer Meldung darauf hingewiesen, dass Binärdateien nicht angezeigt werden können und dass die Option „Rich-Diff anzeigen“ umgeschaltet werden muss. Weitere Informationen findest du unter Arbeiten mit Nicht-Codedateien.

  • Die Einstellungsseiten für Benutzer, Organisationen, Repositorys und Teams wurden neu gestaltet und gruppieren ähnliche Einstellungsseiten in Abschnitte, um die Informationsarchitektur und Auffindbarkeit zu verbessern. Weitere Informationen findest du im GitHub-Änderungsprotokoll.

  • Interaktive Elemente in der Weboberfläche, z. B. Links oder Schaltflächen, weisen eine sichtbare Kontur auf, wenn sie über die Tastatur den Fokus erhalten, damit Benutzer einfacher die aktuelle Position auf einer Seite finden können. Außerdem sind Formularfelder, auf denen der Fokus liegt, durch eine Kontur mit stärkerem Kontrast gekennzeichnet.

  • Wenn du mit dem Mauszeiger auf eine Beschriftung zeigst, wird jetzt eine QuickInfo mit einer Beschreibung der Beschriftung angezeigt.

  • Wenn Benutzer*innen beim Erstellen eines neuen Issues oder Pull Requests die Seite aktualisieren, bleiben alle zugewiesenen Personen, Reviewer, Bezeichnungen und Projekte erhalten.

  • Um den Geräteautorisierungsflow für OAuth und GitHub-Apps zu nutzen, müssen Erstellerinnen das Feature manuell aktivieren. Diese Änderung verringert die Wahrscheinlichkeit, dass Apps für Phishingangriffe gegen GitHub AE-Benutzerinnen verwendet werden, da die Integratorinnen sich der Risiken bewusst sind und sich bewusst für diese Form der Authentifizierung entscheiden. Wenn Benutzerinnen eine OAuth-App oder GitHub-App besitzen oder verwalten und den Geräteflow nutzen möchten, können sie ihn für eine App über die Einstellungsseite der App aktivieren. Die Endpunkte der Geräteflow-API reagieren mit dem Statuscode 400 auf Apps, bei denen dieses Feature nicht aktiviert ist. Weitere Informationen findest du unter Autorisieren von OAuth-Apps.

3.6.0: Deprecations

GitHub AE 3.4

GitHub begann mit dem Rollout dieser Änderungen für Unternehmen am October 25, 2022.

3.4.0: Features

  • Sicherheits- und Zugriffsverwaltung

  • Benutzerinnen mit Administratorzugriff auf ein Repository können besser verstehen, wer Zugriff auf das Repository hat und welche Zugriffsebene die einzelnen Benutzerinnen haben, und sie können den Zugriff auf das Repository einfacher verwalten. Benutzer*innen können z. B. die folgenden Aufgaben ausführen.

    • Suchen nach allen Mitgliedern, Teams und Projektmitarbeiter*innen, die Zugriff auf das Repository haben
    • Anzeigen, wenn Mitglieder über kombinierte Rollenzuweisungen verfügen, die ihnen direkt als Einzelpersonen oder indirekt über ein Team erteilt wurden: Eine neue Warnung zu „gemischten Rollen“ zeigt die Rolle der höchsten Ebene an, die Benutzer*innen gewährt wurde, wenn ihr Zugriff höher als die zugewiesene Rolle ist.

    Weitere Informationen findest du unter Teams und Personen mit Zugriff auf dein Repository verwalten.

  • Verwaltung

  • Unternehmensbesitzerinnen können jetzt zusätzliche Links zu Unternehmensmitgliedern und Projektmitarbeiterinnen in einer benutzerdefinierten Fußzeile anzeigen. Weitere Informationen findest du unter Konfigurieren von benutzerdefinierten Fußzeilen.

  • GitHub Actions

  • Benutzer*innen können einen Workflow mit einer einzigen Konfigurationszeile wiederverwenden. Wiederverwendbare Workflows sparen Zeit und Wartungsaufwand, da das Kopieren und Einfügen von Workflowdefinitionen zwischen Repositorys entfällt. Wiederverwendbare Workflows befinden sich in der Betaphase, und Änderungen sind vorbehalten. Weitere Informationen findest du unter Wiederverwenden von Workflows.

  • Die aktualisierte Verwaltungsoberfläche für selbstgehostete Runner vereinfacht die Verwaltung von Runnergruppen und bietet dir eine verbesserte Übersicht über deine Runner. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern und Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen.

  • Dependabot teilt nun Geheimnisse mit GitHub Actions, wenn Dependabot eine Workflowausführung auslöst. Damit haben Benutzer*innen jetzt die Möglichkeit, Pulls aus privaten Paketregistrierungen in CI-Pipelines mithilfe der Geheimnisse von Dependabot auszuführen. Weitere Informationen findest du unter Verwalten verschlüsselter Geheimnisse für Dependabot.

  • Benutzer*innen können eine if-Bedingung verwenden, um zu verhindern, dass bestimmte Schritte in einer zusammengesetzten Aktion ausgeführt werden, wenn eine Bedingung nicht erfüllt ist. Wie bei Schritten, die in Workflows definiert sind, kannst du eine Bedingung mit jedem unterstützten Kontext und Ausdruck erstellen. Weitere Informationen zu zusammengesetzten Aktionen findest du unter Erstellen einer zusammengesetzten Aktion.

  • Benutzerinnen können Benutzerinnen eines Workflows die Arbeit vereinfachen, indem sie Eingabetypen für manuell ausgelöste Workflows angeben. Workflows unterstützen jetzt choice, boolean und environment. Weitere Informationen findest du unter Workflowsyntax für GitHub Actions.

  • Der erste verfügbare übereinstimmende Runner auf Repository-, Organisations- oder Unternehmensebene führt in allen Fällen jeden Auftrag aus. Dadurch können Aufträge jetzt deutlich schneller an selbstgehostete Runner gesendet werden. Dies gilt insbesondere für Organisationen und Unternehmen mit einer großen Anzahl von selbstgehosteten Runnern. Bei der Ausführung eines Auftrags, für den ein selbstgehosteter Runner erforderlich war, hat GitHub Actions früher im Repository, in der Organisation und im Unternehmen (in dieser Reihenfolge) nach selbstgehosteten Runnern gesucht. Weitere Informationen findest du unter Verwenden von selbstgehosteten Runnern in einem Workflow.

  • Benutzer*innen können angeben, dass eine JavaScript-Aktion in Node.js 16 ausgeführt werden soll, indem sie für runs.using den Wert node16 angeben. Node.js 16-Unterstützung ergänzt die bestehende Unterstützung für Node.js 12. Für Runner muss Version 2.285.0 oder höher des GitHub Actions-Runners installiert sein. Weitere Informationen findest du unter Metadatensyntax für GitHub Actions und im Repository actions/runner.

  • Benutzer*innen können Bezeichnungen für selbstgehostete Runner mithilfe der REST-API hinzufügen, auflisten und entfernen. Weitere Informationen findest du in der REST-API-Dokumentation unter Selbstgehostete Runner.

  • GitHub Advanced Security

  • Benutzerinnen können die Sicherheit von Diensten und Tools, die mit Ruby erstellt wurden, mithilfe der CodeQL-Codeüberprüfung verbessern. Für alle gängigen Ruby-Versionen bis einschließlich Version 3.02 kann CodeQL häufige Probleme erkennen, z. B. SQL-Einschleusung, ReDoS, Einschleusung von Betriebssystembefehlen und Argumenten, XML-Entitätserweiterung, reflektiertes Cross-Site Scripting (XSS), gespeichertes XSS, unsichere Deserialisierung und hartcodierte Anmeldeinformationen. Um die Ruby-Analyse zu aktivieren, müssen Benutzerinnen eine vorhandene Workflowdatei für die CodeQL-Codeüberprüfung aktualisieren. Die Ruby-Unterstützung für CodeQL befindet sich in der Betaphase und kann geändert werden. Weitere Informationen findest du unter Konfigurieren der Codeüberprüfung und in der CodeQL-Dokumentation. Weitere Informationen zur Codeüberprüfung mit CodeQL findest du unter Informationen zur Codeüberprüfung mit CodeQL.

  • Die Python-Analyse von CodeQL unterstützt zusätzliche Frameworks und kann mehr potenzielle Quellen für nicht vertrauenswürdige Benutzerdaten, Schritte, durch die diese Daten fließen, und potenziell gefährliche Senken erkennen, in die diese Daten gelangen könnten. Weitere Informationen findest du unter Unterstützte Sprachen und Frameworks in der CodeQL-Dokumentation.

  • Benutzer*innen können mithilfe der REST-API Commitdetails von Geheimnissen abrufen, die bei Überprüfungen privater Repositorys erkannt wurden. Der neue Endpunkt gibt Details zum ersten Vorkommen eines Geheimnisses innerhalb einer Datei zurück (einschließlich Position des Geheimnisses und Commit-SHA). Weitere Informationen findest du in der REST-API-Dokumentation unter Informationen zur Geheimnisüberprüfung und Geheimnisüberprüfung.

  • Die Codeüberprüfungs-API bietet die folgenden Verbesserungen.

    • Warnungen enthalten den Zeitstempel fixed_at, der den ersten Zeitpunkt angibt, zu dem die Warnung in einer Analyse nicht mehr ermittelt wurde. Benutzer*innen können diese Daten verwenden, um besser zu verstehen, wann Warnungen der Codeüberprüfung behoben wurden.
    • Benutzer*innen können die wichtigsten Warnungsergebnisse mithilfe von sort und direction nach created, updated oder number sortieren. Weitere Informationen findest du in der REST-API-Dokumentation unter Codeüberprüfung.
    • Die Warnungen und die Antworten vom Warnungsendpunkt enthalten einen Last-Modified-Header. Weitere Informationen findest du in der Mozilla-Dokumentation unter Last-Modified.
    • SARIF-Antworten für Codeüberprüfungsanalysen umfassen relatedLocations. Diese können Standorte enthalten, die nicht der primäre Standort der Warnung sind. Ein Beispiel findest du in der SARIF-Spezifikation. Weitere Informationen findest du in der REST-API-Dokumentation unter Codeüberprüfung.
    • Das Warnungsregelobjekt der Webhookantwort enthält help- und tags-Daten. Weitere Informationen findest du unter Webhookereignisse und Nutzdaten.
  • Organisationsbesitzerinnen und Sicherheitsmanagerinnen können mithilfe der REST-API die Ergebnisse der Geheimnisüberprüfung privater Repositorys auf Unternehmensebene abrufen. Weitere Informationen findest du in der REST-API-Dokumentation unter Informationen zur Geheimnisüberprüfung und Geheimnisüberprüfung.

  • Dependabot

  • Benutzer*innen können Dependabot-Warnungen über die GraphQL-API schließen. Weitere Informationen findest du in der GraphQL-API-Dokumentation unter Mutationen.

  • Codesicherheit

  • Das Abhängigkeitsdiagramm erkennt Python-Abhängigkeiten in Repositorys, die den Poetry-Paket-Manager verwenden. Abhängigkeiten werden in den Manifestdateien pyproject.toml und poetry.lock erkannt. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.

  • Entwicklerinnen und Sicherheitsforscherinnen können mit CodeQL Datenbanken erstellen und Code auf Computern analysieren, die über Apple Silicon-Chips wie den M1 verfügen. Sowohl die CodeQL-CLI als auch die VS Code-Erweiterung unterstützen Apple Silicon. Um die CodeQL-CLI oder die VS Code-Erweiterung auf Apple Silicon verwenden zu können, müssen die Xcode-Befehlszeilen-Entwicklertools und Rosetta 2 installiert werden. Die CodeQL-Unterstützung für Apple Silicon befindet sich in der Betaphase und kann geändert werden.

  • Benutzerinnen der CodeQL-CLI-Versionen 2.7.1 und höher können Abfragehilfe in SARIF-Dateien als Markdown einschließen. Der Hilfetext wird dann auf der Benutzeroberfläche zur Codeüberprüfung von GitHub AE angezeigt. Benutzerinnen können die Abfragehilfe als Markdowndatei mit demselben Namen wie die zugehörige Abfragedatei einschließen. Wenn deine Abfragedatei beispielsweise MyCustomQuery.ql heißt, lautet der Name der Abfragehilfedatei MyCustomQuery.md. Weitere Informationen zum Erstellen einer Abfragehilfe für benutzerdefinierte CodeQL-Abfragen findest du im Leitfaden zur Abfragehilfe.

    • Benutzer*innen, die nicht GitHub Actions für CI/CD und Codeüberprüfungen verwenden, müssen beim Ausführen des Befehls codeql database analyze das Einfügen der Abfragehilfe angeben, indem sie das --sarif-add-query-help-Flag einschließen. Weitere Informationen findest du in der CodeQL-Dokumentation unter Analysieren von Datenbanken mit der CodeQL-CLI.
  • Benachrichtigungen

  • Benutzerinnen können alle Repositorys abbestellen, die bestimmten Benutzerinnen oder Organisationen gehören. Weitere Informationen findest du unter Verwalten deiner Abonnements.

  • Organisationsbesitzer*innen können E-Mail-Benachrichtigungen abbestellen, wenn Repositorys, die ihren Organisationen gehören, neue Bereitstellungsschlüssel hinzugefügt werden. Weitere Informationen findest du unter Konfigurieren von Benachrichtigungen.

  • Die Betreffzeile für E-Mail-Benachrichtigungen für Issues und Pull Requests enthält „(Issue #NUMMER)“ oder „(PR #NUMMER)“, damit Benutzer*innen einfacher zwischen den beiden Benachrichtigungstypen unterscheiden können.

  • Der Link Auf GitHub anzeigen unten in E-Mail-Benachrichtigungen ist in Gmail nicht mehr standardmäßig ausgeblendet.

  • Organisationen

  • Organisationsmitglieder können jetzt eine Liste der Unternehmensbesitzerinnen anzeigen. Wenn ein Organisationsmitglied auf eine Aufforderung zur Kontaktaufnahme mit Unternehmensbesitzerinnen stößt, wird es über einen Link zu dieser Liste weitergeleitet. Auf die Liste kann auch über das Organization-Objekt der GraphQL-API am enterpriseOwners-Endpunkt zugegriffen werden. Weitere Informationen findest du unter Anzeigen der Rollen von Personen in einer Organisation.

  • Repositorys

  • Benutzer*innen mit Administratorzugriff auf ein Repository können Branches umbenennen, die durch Branchschutzregeln geschützt sind. Weitere Informationen findest du unter Umbenennen von Branches und Verwalten von Branchschutzregeln.

  • Anstatt zuzulassen, dass alle oder keine Benutzer*innen Pushvorgänge ausführen, können Personen mit Administratorzugriff auf ein Repository erzwingen, wer in das Repository pushen kann. Weitere Informationen findest du unter Informationen zu geschützten Branches und Verwalten von Branchschutzregeln.

  • Benutzer*innen mit Administratorzugriff auf ein Repository können erzwingen, dass alle Änderungen an einem geschützten Branch über einen Pull Request vorgenommen werden, ohne dass Reviews erforderlich sind. Weitere Informationen findest du unter Informationen zu geschützten Branches und Verwalten von Branchschutzregeln.

  • Benutzerinnen mit Administratorzugriff auf ein Repository können bestimmten Benutzerinnen und Teams erlauben, Pull Request-Anforderungen zu umgehen. Weitere Informationen findest du unter Informationen zu Branchschutzregeln.

  • Benutzer*innen können jetzt Präfixe aus einem einzelnen Zeichen für benutzerdefinierte automatische Verknüpfungen verwenden. Außerdem sind bei Präfixen für automatische Verknüpfungen jetzt alphanumerische Zeichen sowie die folgenden Zeichen zulässig: ., -, _, +, =, :, / und #. Weitere Informationen findest du unter Konfigurieren von Autolinks zum Verweisen auf externe Ressourcen.

  • Pull Requests

  • Benutzerinnen können Nur angeforderte Teammitglieder benachrichtigen unabhängig von Automatische Zuweisung aktivieren in den Codeüberprüfungseinstellungen des Teams aktivieren, sodass Benutzerinnen das Team zur Überprüfung anfordern können, ohne jedoch jedes Mal das gesamte Team unnötigerweise zu benachrichtigen. Weitere Informationen findest du unter Verwalten von Code-Review-Einstellungen für dein Team.

  • Releases

  • Die Benutzeroberfläche für Releases wurde verbessert und bietet mehr Klarheit darüber, was in einem bestimmten Release enthalten ist und welche Mitwirkenden Anerkennung für das Release erhalten haben. Die Paginierung wurde verbessert, und es sind neue Suchfunktionen verfügbar.

  • Benutzer*innen können automatisch Versionshinweise generieren, die eine Zusammenfassung aller Pull Requests für das jeweilige Release enthalten. Weitere Informationen findest du unter Automatisch generierte Versionshinweise.

  • Gists

  • Benutzer*innen können Renderings von Markdowndateien in Gists in einer Vorschau anzeigen. Beim Erstellen oder Bearbeiten einer Gist-Datei mit der Markdowndateierweiterung (.md) kannst du jetzt auf der Registerkarte Vorschau oder Vorschauänderungen ein Markdownrendering der Dateiinhalte anzeigen. Weitere Informationen zu Gists findest du unter Bearbeiten und Freigeben von Inhalten mit Gists.

  • Markdown

  • Benutzer*innen können eine Schriftart mit fester Breite in Markdownfeldern verwenden (z. B. in Kommentaren zu Issues und Pull Requests). Weitere Informationen findest du unter Informationen zum Schreiben und Formatieren auf GitHub.

  • Benutzer*innen können das Design angeben, für das ein Bild in Markdown angezeigt wird. Weitere Informationen findest du unter Grundlegende Schreib- und Formatierungssyntax.

  • Benutzer*innen können schnell einen Markdownlink erstellen, während sie Text in Markdownfeldern wie Kommentaren zu Issues oder Pull Requests bearbeiten, indem sie Text auswählen und dann eine URL einfügen.

  • HTML-Links, die Benutzer*innen in Markdownfelder einfügen, werden automatisch in Markdownlinks konvertiert. Um HTML-Links als reinen Text einzufügen, drückst du /STRG + UMSCHALT + V.

  • Von rechts nach links geschriebene Sprachen werden nativ in Markdowndateien und Kommentaren in Issues und Pull Requests und Diskussionen unterstützt.

  • Entwicklerumgebung

  • Benutzer*innen können eine bevorzugte Tabulatorgröße festlegen. Der gesamte Code in GitHub AE mit Tabulatoren wird dann mithilfe der bevorzugten Tabulatorgröße gerendert. Weitere Informationen findest du unter Verwalten der Renderingeinstellungen für die Tabulatorgröße.

  • Zugriff

  • Benutzer*innen können Tastenkombinationen mit den neuen Barrierefreiheitseinstellungen von GitHub AE verwalten und Tastenkombinationen deaktivieren, die nur einzelne Zeichen verwenden, z. B. s, g c und . (der Punkt). Weitere Informationen findest du unter Verwalten von Barrierefreiheitseinstellungen.

  • GitHub Apps

  • Um sicherzustellen, dass alle Änderungen von der beabsichtigten App überprüft werden, können Benutzerinnen jetzt steuern, von welcher GitHub-App eine erforderliche Statusüberprüfung bereitgestellt wird. Wenn dann ein Status von einer anderen App oder über einen Commitstatus von anderen Benutzerinnen bereitgestellt wird, wird der Merge verhindert. Vorhandene erforderliche Statusüberprüfungen akzeptieren weiterhin den Status einer beliebigen App, können jedoch aktualisiert werden, damit sie nur noch den Status einer bestimmten App akzeptieren. Neu hinzugefügte erforderliche Statusüberprüfungen werden standardmäßig auf die App festgelegt, die den Status zuletzt gemeldet hat. Du kannst jedoch eine andere App auswählen oder einer beliebigen App erlauben, den Status anzugeben. Weitere Informationen findest du unter Informationen zu geschützten Branches und Bearbeiten von Branchschutzregeln.

  • webhooks

  • Organisationsbesitzerinnen und Benutzerinnen mit Administratorzugriff auf ein Repository können Webhooks auslösen, um auf Änderungen an Branchschutzregeln zu lauschen. Weitere Informationen findest du unter Webhookereignisse und Nutzdaten.

3.4.0: Changes

  • Wenn Benutzer*innen zu einem privaten Repository eingeladen werden, wird beim Navigieren zur URL des privaten Repositorys anstelle eines 404-Fehlers eine Aufforderung angezeigt, dem Repository beizutreten.

  • Einladungen zu privaten Repositorys werden in den Benachrichtigungen angezeigt.

  • Wenn Benutzerinnen auf der Webbenutzeroberfläche @ eingeben, um andere Benutzerinnen zu erwähnen, werden Teilnehmende an Issues, Pull Requests und Diskussionen in der Liste höher eingestuft. Dadurch ist es wahrscheinlicher, dass die gesuchte Person zuerst aufgeführt wird.

  • Um zu verhindern, dass potenziell schädlicher Code in einem Workflow mit erhöhten Rechten ausgeführt wird, gelten die folgenden Änderungen für GitHub Actions-Workflows, die von Dependabot ausgelöst werden.

    • Workflowausführungen, die für die Ereignisse create, deployment und deployment_status ausgelöst werden, erhalten immer ein schreibgeschütztes Token, aber keine Geheimnisse. - Workflowausführungen, die für das pull_request_target-Ereignis bei Pull Requests ausgelöst werden und deren Basisreferenz von Dependabot erstellt wurde, erhalten immer ein schreibgeschütztes Token, aber keine Geheimnisse. - Workflowausführungen für die von Dependabot ausgelösten Ereignisse push und pull_request respektieren die in deinen Workflows angegebenen permissions. Die Standardtokenberechtigungen sind weiterhin schreibgeschützt.
  • Die Einstellung zum Ausblenden von Leerzeichenänderungen auf der Registerkarte Dateien geändert eines Pull Requests wird für alle Pull Requests beibehalten.

  • Die API „Aktualisieren eines Pull Requests-Branchs“ für GitHub-Apps erfordert jetzt, dass die aufrufenden Benutzerinnen oder Anwendungen Schreibzugriff auf das Headrepository haben. Wenn die Aufruferinnen keinen Schreibzugriff haben, gibt die API als Antwort 403 Forbidden zurück. Weitere Informationen findest du in der REST-API-Dokumentation unter Pulls.

GitHub AE 3.3

GitHub begann mit dem Rollout dieser Änderungen für Unternehmen am May 17, 2022.

3.3.0: Features

  • GitHub Advanced Security-Features sind allgemein verfügbar

  • Die Codeüberprüfung und die Geheimnisüberprüfung sind für GitHub AE jetzt allgemein verfügbar. Weitere Informationen findest du unter Informationen zu Codescans und unter Informationen zur Geheimnisüberprüfung.

  • Benutzerdefinierte Muster für die Geheimnisüberprüfung sind jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung.

  • Anzeigen aller Warnungen der Codeüberprüfung für einen Pull Request

  • Jetzt findest du alle Codeüberprüfungswarnungen im Zusammenhang mit deinem Pull Request mithilfe des neuen Pull Request-Filters auf der Seite mit den Codeüberprüfungswarnungen. Die Seite mit den Pull Request-Überprüfungen zeigt die Warnungen an, die durch einen Pull Request eingeführt wurden, jedoch keine vorhandenen Warnungen für den Pull Request-Branch. Der neue Link „Alle Branchwarnungen anzeigen“ auf der Seite „Überprüfungen“ leitet dich auf die Seite mit Codeüberprüfungswarnungen, auf die der spezifische Pull Request-Filter bereits angewendet wurde, sodass alle Warnungen im Zusammenhang mit deinem Pull Request angezeigt werden. Dies kann hilfreich sein, um zahlreiche Warnungen zu verwalten und detailliertere Informationen für einzelne Warnungen anzuzeigen. Weitere Informationen findest du unter Verwalten von Codeüberprüfungswarnungen für dein Repository.

  • Sicherheitsübersicht für Organisationen

  • GitHub Advanced Security bietet jetzt eine Ansicht auf Organisationsebene für die Anwendungssicherheitsrisiken, die von der Codeüberprüfung, Dependabot und der Geheimnisüberprüfung erkannt werden. Die Sicherheitsübersicht zeigt den Aktivierungsstatus der Sicherheitsfeatures für jedes Repository sowie die Anzahl der erkannten Warnungen an.

    Darüber hinaus listet die Sicherheitsübersicht alle Warnungen der Geheimnisüberprüfung auf Organisationsebene auf. Ähnliche Ansichten für Dependabot und Codeüberprüfungswarnungen sind für zukünftige Releases geplant. Weitere Informationen findest du unter Informationen zur Sicherheitsübersicht.

    Screenshot der Sicherheitsübersicht

  • Abhängigkeitsdiagramm

  • Das Abhängigkeitsdiagramm ist jetzt in GitHub AE verfügbar. Mithilfe des Abhängigkeitsdiagramm kannst du die Open-Source-Software ermitteln, zu der Abhängigkeiten bestehen. Zu diesem Zweck werden die in Repositorys eingecheckten Abhängigkeitsmanifeste geparst. Weitere Informationen findest du unter Informationen zum Abhängigkeitsdiagramm.

  • Dependabot-Warnungen

  • Dependabot-Warnungen können dich jetzt über Sicherheitsrisiken in deinen Abhängigkeiten von GitHub AE benachrichtigen. Du kannst Dependabot-Warnungen aktivieren, indem du das Abhängigkeitsdiagramm aktivierst, GitHub Connect aktivierst und die Sicherheitsrisiken aus der GitHub Advisory Database synchronisierst. Dieses Feature befindet sich in der Betaversion und kann noch geändert werden. Weitere Informationen findest du unter Informationen zu Dependabot-Warnungen."

    Nachdem du Dependabot-Warnungen aktiviert hast, erhalten Mitglieder deiner Organisation Benachrichtigungen, sobald der GitHub Advisory Database ein neues Sicherheitsrisiko mit Auswirkungen auf die Abhängigkeiten oder dem Manifest eine anfällige Abhängigkeit hinzugefügt wird. Mitglieder können die Benachrichtigungseinstellungen anpassen. Weitere Informationen findest du unter Konfigurieren von Benachrichtigungen für % data variables.product.prodname_dependabot_alerts %}.

  • Rolle „Sicherheits-Manager“ für Organisationen

  • Organisationen können Teams jetzt die Berechtigung zur Verwaltung von Sicherheitswarnungen und -einstellungen für all ihre Repositorys erteilen. Die Rolle „Sicherheits-Manager“ kann jedem Team zugewiesen werden. Dadurch erhalten die Teammitglieder die folgenden Berechtigungen.

    • Lesezugriff auf alle Repositorys in der Organisation
    • Schreibzugriff auf alle Sicherheitswarnungen in der Organisation
    • Zugriff auf die Registerkarte „Sicherheit“ auf Organisationsebene
    • Schreibzugriff auf Sicherheitseinstellungen auf Organisationsebene
    • Schreibzugriff auf Sicherheitseinstellungen auf Repositoryebene

    Weitere Informationen findest du unter Verwalten von Sicherheitsmanagern in deiner Organisation.

  • Kurzlebige Runner und Webhooks zur automatischen Skalierung für GitHub Actions

  • GitHub AE unterstützt jetzt kurzlebige selbstgehostete Runner (für Einzelaufträge) und den neuen Webhook workflow_job, um die Verwendung von Runnern für die Autoskalierung zu vereinfachen.

    Kurzlebige Runner sind ideal für selbstverwaltete Umgebungen, in denen jeder Auftrag in einem bereinigten Image ausgeführt werden muss. Nach der Ausführung eines Auftrags wird die Registrierung der kurzlebigen Runner bei GitHub AE automatisch aufgehoben, sodass du nach dem Auftrag anstehende Verwaltungsvorgänge erledigen kannst.

    Du kannst kurzlebige Runner mit dem neuen Webhook workflow_job kombinieren, um selbstgehostete Runner als Reaktion auf GitHub Actions-Auftragsanforderungen automatisch zu skalieren.

    Weitere Informationen findest du unter Automatische Skalierung mit selbstgehosteten Runnern und Webhookereignisse und Nutzdaten.

  • Zusammengesetzte Aktionen für GitHub Actions

  • Du kannst die Duplizierung in deinen Workflows reduzieren, indem du die Zusammensetzung für Verweise auf andere Aktionen verwendest. Zuvor konnten in YAML geschriebene Aktionen nur Skripts verwenden. Weitere Informationen findest du unter Erstellen einer zusammengesetzten Aktion.

  • Neuer Tokenbereich für die Verwaltung selbstgehosteter Runner

  • Für die Verwaltung selbstgehosteter Runner auf Unternehmensebene sind keine persönlichen Zugriffstoken mit dem Bereich admin:enterprise mehr nötig. Stattdessen kann der neue Bereich new manage_runners:enterprise verwendet werden, um die Berechtigungen für Token einzuschränken. Token mit diesem Bereich können sich bei vielen REST-API-Endpunkten authentifizieren, um die selbstgehosteten Runner deines Unternehmens zu verwalten.

  • Überwachungsprotokoll über REST-API zugänglich

  • Jetzt kannst du über die REST-API programmgesteuert mit dem Überwachungsprotokoll interagieren. Bei der Weiterleitung von Überwachungsprotokollen ist es zwar möglich, Daten aufzubewahren, mit einem eigenen Toolkit zu analysieren und die Muster im Zeitverlauf zu bestimmen, doch die neue REST-API kann dabei behilflich sein, begrenzte Analysen für relevante Ereignisse durchzuführen, die erst kürzlich stattgefunden haben. Weitere Informationen findest du unter Überprüfen des Überwachungsprotokolls deiner Organisation.

  • Ablaufdaten für persönliche Zugriffstoken

  • Für neue und vorhandene persönliche Zugriffstoken kann jetzt ein Ablaufdatum festgelegt werden. GitHub AE sendet dir eine E-Mail, wenn ein bald ablaufendes Token erneuert werden muss. Abgelaufene Token können erneut generiert werden, wodurch du ein Tokenduplikat mit denselben Eigenschaften wie das Original erhältst. Wenn du ein Token mit der GitHub AE-API verwendest, wird dir der neue Header GitHub-Authentication-Token-Expiration mit dem Ablaufdatum des Tokens angezeigt. Dieses kannst du in Skripts verwenden, um beispielsweise bei Näherrücken des Ablaufdatums eine Warnmeldung zu protokollieren. Weitere Informationen findest du unter Erstellen eines persönlichen Zugriffstokens und Erste Schritte mit der REST-API.

  • Exportieren einer Liste der Personen mit Zugriff auf ein Repository

  • Organisationsbesitzer können jetzt eine Liste der Personen mit Zugriff auf ein Repository im CSV-Format exportieren. Weitere Informationen findest du unter Anzeigen von Personen mit Zugriff auf dein Repository.

  • Verbesserte Verwaltung von Code Review-Zuweisungen

  • Neue Einstellungen zum Verwalten der Code Review-Zuweisung bieten Unterstützung beim Verteilen des Pull Request-Reviews eines Teams auf die Teammitglieder, damit Reviews nicht nur in der Zuständigkeit von einem oder zwei Teammitgliedern liegen.

    • Untergeordnete Teammitglieder: Die Zuweisung ist nur zu direkten Teammitgliedern möglich. Zuvor konnten Teamreviewanforderungen direkten Teammitgliedern oder Mitgliedern untergeordneter Teams zugewiesen werden.
    • Berücksichtigen vorhandener Anforderungen: Die automatische Zuweisung ist möglich, auch wenn eines oder mehrere Teammitglieder bereits angefragt wurden. Zuvor wurde ein Teammitglied, das bereits angefragt wurde, als eine der automatischen Reviewanforderungen des Teams gezählt.
    • Teamreviewanforderung: Der Review bleibt dem Team zugewiesen, auch wenn neue Mitglieder zugewiesen wurden.

    Weitere Informationen findest du unter Verwalten von Code-Review-Einstellungen für dein Team.

  • Neue Designs

  • Für die GitHub AE-Webbenutzeroberfläche stehen zwei neue Designs zur Verfügung.

    • Ein dunkles Design mit hohem Kontrast, bei dem der Kontrast zwischen Vorder- und Hintergrundelementen verstärkt wurde
    • Ein helles und dunkles Design für Farbenblindheit, bei dem Farben wie Rot und Grün durch Orange und Blau ausgetauscht werden

    Weitere Informationen findest du unter Verwalten deiner Designeinstellungen.

  • Markdownverbesserungen

  • Jetzt kannst du die Fußnotensyntax in einem Markdownfeld verwenden, um auf relevante Informationen zu verweisen, ohne den Fließtext zu unterbrechen. Fußnoten werden als hochgestellte Links angezeigt. Klicke auf eine Fußnote, um zu dem Verweis zu springen, der in einem neuen Abschnitt im unteren Dokumentbereich angezeigt wird. Weitere Informationen findest du unter Grundlegende Schreib- und Formatierungssyntax.

  • Jetzt kannst du über die Webbenutzeroberfläche zwischen der Quellcodeansicht und der gerenderten Markdownansicht wechseln, indem du oben in einer Markdowndatei auf die Schaltfläche klickst, um die Quellunterschiede anzuzeigen. Zuvor musste die Blame-Ansicht verwendet werden, um die jeweiligen Zeilennummern in der Quelle einer Markdowndatei zu verknüpfen.

  • GitHub AE generiert jetzt auf Grundlage der Überschriften automatisch Inhaltsverzeichnisse für Wikis.

3.3.0: Changes

  • Leistung

  • Aufträge sowie das Laden von Seiten sind nun für Repositorys mit vielen Git-Verweisen deutlich schneller.

  • Verwaltung

  • Der Vorgang für den Identitätswechsel wurde verbessert. Für eine Identitätswechselsitzung muss nun eine Begründung vorliegen, und die Aktionen werden im Überwachungsprotokoll als von einem imitierten Benutzer ausgeführt aufgezeichnet. Der imitierte Benutzer empfängt zudem eine E-Mail-Benachrichtigung, dass ein Unternehmensbesitzer seine Identität angenommen hat. Weitere Informationen findest du unter Annehmen der Identität anderer Benutzer*innen.

  • GitHub Actions

  • Um Man-in-the-Middle-Angriffe durch Insider*innen bei Verwendung von Aktionen zu entschärfen, die durch GitHub Connect über GitHub AE in GitHub.com aufgelöst werden, wird der Aktionsnamespace (OWNER/NAME) von GitHub AE bei Verwendung außer Betrieb genommen. Durch die Außerbetriebnahme des Namespace wird verhindert, dass dieser Namespace in deinem Unternehmen erstellt wird. So wird sichergestellt, dass die Aktion von allen darauf verweisenden Workflows von GitHub.com heruntergeladen wird. Weitere Informationen findest du unter Aktivieren des automatischen Zugriffs auf GitHub Actions mit GitHub Connect.

  • Das Überwachungsprotokoll umfasst jetzt zusätzliche Ereignisse für GitHub Actions. GitHub AE zeichnet jetzt Überwachungsprotokolleinträge für die folgenden Ereignisse auf.

    • Ein selbstgehosteter Runner wird registriert oder entfernt.
    • Ein selbstgehosteter Runner wird einer Runnergruppe hinzugefügt oder aus einer Runnergruppe entfernt.
    • Eine Runnergruppe wird erstellt oder entfernt.
    • Eine Workflowausführung wird erstellt oder abgeschlossen.
    • Ein Workflowauftrag wird vorbereitet. Wichtig: Dieses Protokoll enthält die Liste der Geheimnisse, die dem Runner bereitgestellt wurden.

    Weitere Informationen findest du unter Sicherheitshärtung für GitHub Actions.

  • GitHub Advanced Security

  • Bei der Codeüberprüfung werden jetzt Warnungen, die in on:push-Workflows identifiziert werden, nach Möglichkeit so zugeordnet, dass sie in Pull Requests angezeigt werden. Bei den im Pull Request angezeigten Warnungen handelt es sich um Warnungen, die durch den Vergleich der vorhandene Analyse des Branchkopfs mit der Analyse für den Zielbranch, für den der Merge erfolgt, identifiziert werden. Hinweis: Wenn der Mergecommit des Pull Requests nicht verwendet wird, sind Warnungen möglicherweise weniger genau im Vergleich zu dem Ansatz, bei dem on:pull_request-Trigger verwendet werden. Weitere Informationen findest du unter Informationen zu Codeüberprüfungswarnungen mit CodeQL.

    Manche CI/CD-Systeme können so konfiguriert werden, dass eine Pipeline nur beim Pushen von Code an einen Branch ausgelöst wird, oder sie können sogar exklusiv für jeden Commit konfiguriert werden. Wenn eine solche Analysepipeline ausgelöst wird und die Ergebnisse in die SARIF-API hochgeladen werden, versucht die Codeüberprüfung, die Analyseergebnisse mit einem offenen Pull Request abzugleichen. Wenn ein offener Pull Request gefunden wird, werden die Ergebnisse wie oben beschrieben veröffentlicht. Weitere Informationen findest du unter Hochladen einer SARIF-Datei in GitHub.

  • GitHub AE erkennt jetzt Geheimnisse von weiteren Anbietern. Weitere Informationen findest du unter Muster bei der Geheimnisüberprüfung.

  • Pull Requests

  • Die Zeitachse und die Randleiste „Reviewer“ auf der Pull Request-Seite geben nun an, ob eine Reviewanforderung automatisch einem oder mehreren Teammitgliedern zugewiesen wurde, weil das jeweilige Team die Code Review-Zuweisung verwendet.

    Screenshot des Indikators für die automatische Zuweisung von Code Reviews

  • Du kannst Pull Request-Suchen jetzt nach Pull Requests filtern, für deren Review du angefragt wurdest, indem du Wartet auf deinen Review auswählst. Weitere Informationen findest du unter Durchsuchen von Issues und Pull Requests.

  • Wenn du den exakten Namen eines Branchs im Branchauswahlmenü angibst, wird das Ergebnis nun ganz oben in der Liste der übereinstimmenden Branches angezeigt. Zuvor konnte es passieren, dass exakt übereinstimmende Branchnamen ganz unten auf der Liste angezeigt wurden.

  • Bei der Anzeige eines Branchs mit einem zugehörigen offenen Pull Request enthält GitHub AE nun einen direkten Link zum Pull Request. Zuvor wurden Benutzer aufgefordert, über einen Branchvergleich beizutragen oder einen neuen Pull Request zu öffnen.

  • Die vollständigen, unformatierten Inhalte einer Datei können jetzt per Klick auf eine Schaltfläche in die Zwischenablage kopiert werden. Zuvor musste die Rohdatendatei geöffnet werden, und dann mussten alle Inhalte ausgewählt und kopiert werden. Um den Inhalt einer Datei zu kopieren, navigierst du zur Datei und klickst auf die Symbolleiste. Das Feature ist derzeit nur in manchen Browsern verfügbar.

  • Beim Anzeigen einer Datei, die bidirektionalen Unicode-Text enthält, wird jetzt eine Warnung angezeigt. Bidirektionaler Unicode-Text kann jetzt anders als er auf der Benutzeroberfläche angezeigt wird interpretiert oder kompiliert werden. Beispielsweise können ausgeblendete bidirektionale Unicode-Zeichen verwendet werden, um Textsegmente in einer Datei auszutauschen. Weitere Informationen zum Ersetzen dieser Zeichen findest du im GitHub-Änderungsprotokoll.

  • Repositorys

  • GitHub AE bietet jetzt erweiterte Unterstützung für CITATION.cff-Dateien. CITATION.cff-Dateien sind Nur-Text-Dateien mit von Personen und Computern lesbaren Informationen zum Zitieren. GitHub AE parst diese Informationen in praktische Formate wie APA und BibTeX, die von anderen kopiert werden können. Weitere Informationen findest du unter Informationen zu CITATION-Dateien.

  • Jetzt kannst du automatische Verknüpfungen in der Repository-API über den Endpunkt „Autolinks“ hinzufügen, löschen oder anzeigen. Weitere Informationen findest du unter Automatisch verknüpfte Verweise und URLs und Repositorys in der REST-API-Dokumentation.

  • Releases

  • Die Tagauswahlkomponente für GitHub-Releases ist jetzt eher ein Dropdownmenü als ein Textfeld. Weitere Informationen findest du unter Verwalten von Releases in einem Repository.

  • Markdown

  • Wenn du Dateien wie Bilder und Videos per Drag & Drop in einen Markdown-Editor einfügst, verwendet GitHub AE nun die Position des Mauszeigers anstelle der des Cursors beim Einfügen der Datei.

  • REST-API

  • Vorschauversionen der REST-API sind nun offizielle Bestandteile der API. Für REST-API-Endpunkte sind keine Vorschauheader mehr erforderlich. Sie funktionieren jedoch weiterhin wie erwartet, wenn du eine ehemalige Vorschauversion weiterhin im Accept-Header einer Anforderung angibst.

GitHub AE 3.2

GitHub begann mit dem Rollout dieser Änderungen für Unternehmen am June 12, 2021.

3.2.0: Features

  • Verwaltung

  • Ab sofort können Kund*innen mit einem aktiven oder einem Testabonnement für GitHub AE Ressourcen für GitHub AE über das Azure-Portal bereitstellen. Dabei muss das Azure-Abonnement über ein Featureflag verfügen, um auf die GitHub AE-Ressourcen im Portal zugreifen zu können. Wende dich zur Überprüfung der Berechtigung deines Azure-Abonnements an den Konto-Manager bzw. die Konto-Managerin oder an das Vertriebsteam von GitHub. Weitere Informationen findest du unter Bereitstellen von GitHub AE.

  • GitHub Actions

  • GitHub Actions ist jetzt für GitHub AE allgemein verfügbar. GitHub Actions stellt eine leistungsstarke und flexible Lösung für CI/CD und die Automatisierung von Workflows dar. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions.

  • Der Standardrunnertyp in GitHub AE sind selbstgehostete Runner, die jetzt für GitHub Actions allgemein verfügbar sind. Mit selbstgehosteten Runnern kannst du eigene Computer oder Container für die Ausführung von GitHub Actions-Aufträgen verwalten. Weitere Informationen findest du unter Informationen zu selbstgehosteten Runnern und Selbst-gehostete Runner hinzufügen.

  • Ab sofort sind Umgebungen, Umgebungsschutzregeln und Umgebungsgeheimnisse für GitHub Actions in GitHub AE allgemein verfügbar. Weitere Informationen findest du unter Verwenden von Umgebungen für die Bereitstellung.

  • Mit GitHub Actions wird jetzt bei jeder Ausführung eine visuelle Darstellung des Workflows generiert. Die Visualisierung von Workflows ermöglicht Folgendes:

    • Anzeigen und Verstehen komplexer Workflows
    • Nachverfolgen des Workflowstatus in Echtzeit
    • Schnelles Beheben von Problemen bei der Ausführung durch einen einfachen Zugriff auf Protokolle und Auftragsmetadaten
    • Überwachen des Status von Bereitstellungsaufträgen und einfaches Zugreifen auf Bereitstellungsziele

    Weitere Informationen findest du unter Verwenden des Visualisierungsdiagramms.

  • Mit GitHub Actions können jetzt die Berechtigungen für das GITHUB_TOKEN-Geheimnis verwaltet werden. GITHUB_TOKEN ist ein automatisch generierter Schlüssel für authentifizierte Aufrufe der API für GitHub AE bei der Ausführung von Workflows. GitHub Actions generiert für jeden Auftrag ein neues Token, das nach Beenden des Auftrags abläuft. Das Token verfügt über write-Berechtigungen für eine Reihe von API-Endpunkten, mit Ausnahme von Pull Requests aus Forks, die immer read sind. Diese neuen Einstellungen ermöglichen die Umsetzung des Prinzips der geringsten Rechte in deinen Workflows. Weitere Informationen findest du unter Authentifizierung in einem Workflow.

  • Ab sofort unterstützt GitHub Actions die Möglichkeit, Workflows vom Typ push und pull_request zu überspringen, indem in der Commitnachricht nach einigen häufig verwendeten Schlüsselwörtern gesucht wird.

  • Ab Version 1.9 der GitHub CLI ist GitHub Actions in deinem Terminal verfügbar. Weitere Informationen findest du unter the GitHub Blog.

  • Codeüberprüfung

  • Die Codeüberprüfung befindet sich für GitHub AE derzeit in der Betaphase. Weitere Informationen findest du unter Informationen zu Codeüberprüfungen.

  • Geheime Überprüfung

  • Mit der Betaversion benutzerdefinierter Muster ist es ab sofort möglich, eigene Muster für die Geheimnisüberprüfung in GitHub AE anzugeben. Du kannst Muster für Repositorys, Organisationen und das gesamte Unternehmen angeben. Wird ein neues Muster angegeben, durchsucht die Geheimnisüberprüfung den gesamten Git-Verlauf eines Repositorys sowie alle neuen Commits nach dem Muster. Weitere Informationen findest du unter Definieren benutzerdefinierter Muster für Geheimnisüberprüfungen.

  • GitHub Connect

  • GitHub Connect ist jetzt für GitHub AE als Betaversion verfügbar. Mit GitHub Connect kommt dein Unternehmen in den Genuss der Vorteile der weltweit größten Open-Source-Community. Auf diese Weise können Benutzer*innen Suchergebnisse von GitHub.com in GitHub AE anzeigen, die Anzahl von Beiträgen in GitHub AE auf GitHub.com anzeigen sowie GitHub Actions über GitHub.com nutzen. Weitere Informationen findest du unter Verwalten von Verbindungen zwischen Unternehmenskonten.

  • GitHub Packages

  • Es ist jetzt möglich, ein beliebiges Paket oder eine Paketversion für GitHub Packages aus der Webbenutzeroberfläche von GitHub AE zu löschen. Außerdem kannst du das Löschen eines Pakets oder einer Paketversion innerhalb von 30 Tagen rückgängig machen. Weitere Informationen findest du unter Löschen und Wiederherstellen eines Pakets.

  • Die npm-Registrierung für GitHub-Pakete und GitHub.com gibt in Metadatenantworten keinen Zeitwert mehr zurück, was erhebliche Leistungsverbesserungen bringt. GitHub gibt den Zeitwert auch in Zukunft zurück.

  • Überwachungsprotokollierung

  • Ereignisse für Pull Requests und Pull Request-Reviews sind jetzt sowohl für Unternehmen als auch für Organisationen im Überwachungsprotokoll enthalten. Mit diesen Ereignissen können Administrator*innen Pull Request-Aktivitäten besser überwachen und die Einhaltung von Sicherheits- und Complianceanforderungen sicherstellen. Du kannst die Ereignisse über die Webbenutzeroberfläche anzeigen, im CSV- oder JSON-Format exportieren oder über die REST-API darauf zugreifen. Du kannst im Überwachungsprotokoll auch nach bestimmten Pull Request-Ereignissen suchen.

  • Zusätzliche Ereignisse für GitHub Actions sind jetzt sowohl für Unternehmen als auch für Organisationen im Überwachungsprotokoll enthalten.

    • Löschen oder erneutes Ausführen eines Workflows
    • Aktualisieren der Version eines selbstgehosteten Runners
  • Authentifizierung

  • GitHub AE unterstützt jetzt offiziell Okta für die einmalige SAML-Anmeldung (Single Sign-On, SSO) und die Benutzerbereitstellung mit SCIM. In Okta kannst du auch Gruppen zu Teams in GitHub AE zuordnen. Weitere Informationen findest du unter Konfigurieren der Authentifizierung und Bereitstellung für Unternehmen mithilfe von Okta und Zuordnen von Okta-Gruppen zu Teams.

  • Das Format der Authentifizierungstoken für GitHub AE wurde geändert. Die Änderung wirkt sich auf das Format der persönlichen Zugriffstoken und Zugriffstoken für OAuth-Apps sowie auf das Format von Benutzer-zu-Server-, Server-zu-Server- und Aktualisierungstoken für GitHub-Apps aus. Es wird von GitHub empfohlen, vorhandene Token so schnell wie möglich zu aktualisieren, um die Sicherheit zu erhöhen. Auf diese Weise werden die Token bei der Geheimnisüberprüfung erkannt. Weitere Informationen findest du unter Informationen zur Authentifizierung bei GitHub und Informationen zur Geheimnisüberprüfung.

  • Durch Hinzufügen eines SSH-Schlüssels vom Typ sk-ecdsa-sha2-nistp256@openssh.com zu deinem Konto kannst du ab sofort SSH-Verbindungen mit GitHub AE mithilfe eines FIDO2-Sicherheitsschlüssels authentifizieren. SSH-Sicherheitsschlüssel speichern geheime Schlüssel auf einem separaten Hardwaregerät, für dessen Betrieb eine Verifizierung (z. B. durch Tippen) erforderlich ist. Du kannst die Sicherheit weiter erhöhen, indem du den Schlüssel auf einem separaten Hardwaregerät speicherst und für den SSH-Schlüssel eine physische Interaktion erzwingst. Da der Schlüssel auf einem Hardwaregerät gespeichert ist und nicht extrahiert werden kann, kann er auch nicht durch eine auf dem Computer ausgeführte Software gelesen oder gestohlen werden. Durch die erforderliche physische Interaktion wird die unautorisierte Nutzung des Sicherheitsschlüssels verhindert, da er erst nach einer physischen Interaktion genutzt werden kann. Weitere Informationen findest du unter Generieren eines neuen SSH-Schlüssels und Hinzufügen des Schlüssels zum SSH-Agent.

  • GCM Core (Git Credential Manager) unterstützt jetzt ab Version 2.0.452 die sichere Speicherung von Anmeldeinformationen und die Multi-Faktor-Authentifizierung für GitHub AE. GCM Core mit Unterstützung für GitHub AE ist in Git für Windows ab Version 2.32 enthalten. GCM Core ist nicht in Git für macOS oder Linux enthalten, kann jedoch separat installiert werden. Weitere Informationen findest du im neuesten Release und den Installationsanweisungen im Repository microsoft/Git-Credential-Manager-Core.

  • Benachrichtigungen

  • Du kannst jetzt konfigurieren, über welche Ereignisse du in GitHub AE benachrichtigt werden möchtest. Klicke in einem beliebigen Repository auf das Dropdownmenü Überwachen und anschließend auf Benutzerdefiniert. Weitere Informationen findest du unter Konfigurieren von Benachrichtigungen.

  • Issues und Pull Requests

  • Mit der aktuellen Version von Octicons wird der Status von Issues und Pull Requests stärker hervorgehoben und ist dadurch einfacher zu erkennen. Weitere Informationen findest du unter the GitHub Blog.

  • Wähle das Dropdownmenü Unterhaltungen aus, um alle Kommentare zu einem Pull Request-Review auf der Registerkarte Dateien anzuzeigen. Du kannst auch erzwingen, dass alle Kommentare zu einem Pull-Request-Review vor dem Mergen aufgelöst werden müssen. Weitere Informationen findest du unter Informationen zu Pull Request-Reviews und Informationen zu geschützten Branches. Weitere Informationen zum Verwalten der Schutzeinstellungen für Branches über die API findest du in der REST-API-Dokumentation unter Branches und in der GraphQL-API-Dokumentation unter Mutationen.

  • Das Hochladen von Videodateien wird jetzt in GitHub AE überall dort unterstützt, wo Markdown geschrieben werden kann. Du kannst Demos, Reproduktionsschritte und vieles mehr in den Kommentaren zu Issues und Pull Requests sowie in Markdowndateien (wie README-Dateien) in Repositorys teilen. Weitere Informationen findest du unter Anfügen von Dateien.

  • In GitHub AE wird ab sofort ein Bestätigungsdialogfeld angezeigt, wenn du einen Review von einem Team mit mehr als 100 Mitgliedern erzwingst. Dadurch können unnötige Benachrichtigungen für große Teams verhindert werden.

  • Sind einem Issue oder Pull Request weniger als 30 mögliche Personen zugewiesen, werden in der Steuerungsliste der zugewiesenen Personen alle möglichen Benutzerinnen anstelle einer begrenzten Anzahl von Vorschlägen angezeigt. Dadurch kann in kleinen Organisationen der richtige Benutzer/die richtige Benutzerin schnell gefunden werden. Weitere Informationen zum Zuweisen von Benutzerinnen zu Issues und Pull Requests findest du unter Zuweisen von Issues und Pull Requests zu anderen GitHub-Benutzer*innen.

  • Es können jetzt mehrere Wörter im Kommentar zu einem Issue oder Pull Request nach dem # hinzugefügt werden, um die Suche weiter einzugrenzen. Drücke Esc, um die Vorschläge zu verwerfen.

  • Das automatische Mergen wird ab sofort automatisch deaktiviert, wenn neue Änderungen von einem oder einer Benutzerin ohne Schreibzugriff auf das Repository gepusht werden, um das Mergen unerwarteter Änderungen zu verhindern, nachdem das automatische Mergen für einen Pull Request aktiviert wurde. Benutzerinnen ohne Schreibzugriff können den Pull Request jedoch trotzdem mit Änderungen aus dem Basisbranch aktualisieren, wenn das automatische Mergen deaktiviert ist. In GitHub AE wurde das automatische Mergen für Pull Requests deaktiviert, wenn die Änderung zu einem Mergekonflikt führt, um zu vermeiden, dass ein Angreifer oder eine Angreiferin einen Mergekonflikt ausnutzt, um unerwartete Änderungen am Pull Request vorzunehmen. Weitere Informationen zum automatischen Zusammenführen findest du unter Automatisches Zusammenführen eines Pull Requests.

  • Benutzerinnen mit Verwaltungszugriff können jetzt die Einstellung „Automatisches Mergen zulassen“ auf Repositoryebene verwalten. Diese standardmäßig deaktivierte Einstellung steuert, ob das automatische Mergen für Pull Requests im Repository verfügbar ist. Zuvor konnten nur Benutzerinnen mit Administratorzugriff diese Einstellung verwalten. Diese Einstellung kann darüber hinaus mithilfe der REST-APIs zum Erstellen eines Repositorys und zum Aktualisieren eines Repositorys gesteuert werden. Weitere Informationen findest du unter Verwalten des automatischen Mergens von Pull Requests in deinem Repository.

  • Die Auswahl der zugewiesenen Personen für Issues und Pull Requests unterstützt ab sofort eine Suche nach Typ, sodass du Benutzer*innen in deiner Organisation schneller finden kannst. Außerdem wurde die Rangliste der Suchergebnisse so aktualisiert, dass Übereinstimmungen am Anfang des Benutzer- oder Profilnamens einer Person bevorzugt werden.

  • Repositorys

  • Bei der Anzeige des Commitverlaufs für eine Datei ist es jetzt möglich, durch Klicken auf die Datei zum angegebenen Zeitpunkt im Repositoryverlauf anzuzeigen.

  • Mit der Webbenutzeroberfläche kann ab sofort ein veralteter Branch eines Forks mit dessen Upstreambranch synchronisiert werden. Bestehen zwischen den Branches keine Mergekonflikte, wird dein Branch von GitHub AE im Schnelldurchlauf oder durch Mergen mit dem Upstreambranch aktualisiert. Sind Konflikte vorhanden, wirst du von GitHub AE dazu aufgefordert, den Pull Request zu öffnen und die Konflikte aufzulösen. Weitere Informationen findest du unter Synchronisieren eines Forks.

  • Repositorys für ein Benutzer- oder Organisationsprofil können ab sofort nach der Anzahl der Sterne sortiert werden.

  • Der Endpunkt zum Vergleich zweier Commits in der Repositorys-REST-API unterstützt ab sofort die Paginierung. Dieser Endpunkt gibt eine Liste von Commits zurück, die von einem Commit oder Branch aus erreichbar sind, aber von einem anderen aus nicht. Die API kann jetzt auch die Ergebnisse für Vergleiche mit mehr als 250 Commits zurückgeben. Weitere Informationen findest du unter der Commits-REST-API und unter Durchlaufen mit Paginierung.

  • Wird ein Submodul in dein Unternehmen mit einem relativen Pfad definiert, kann darauf nun auf der Webbenutzeroberfläche geklickt werden. Wenn du in der Webbenutzeroberfläche auf das Submodul klickst, gelangst du zu dem verknüpften Repository. Bisher konnte nur auf Submodule mit absoluten URLs geklickt werden. Dies wird bei relativen Pfaden für Repositorys mit denselben Besitzerinnen unterstützt, die dem Muster ../REPOSITORY entsprechen, oder bei relativen Pfaden für Repositorys mit abweichenden Besitzerinnen, die dem Muster ../OWNER/REPOSITORY entsprechen. Weitere Informationen zu Submodulen findest du unter Arbeiten mit Submodulen im the GitHub Blog.

  • Die Vorberechnung von Prüfsummen verkürzt die Zeit, die ein Repository gesperrt ist, erheblich, sodass mehr Schreibvorgänge sofort ausgeführt werden können und die Monorepo-Leistung verbessert wird.

  • Releases

  • Ab sofort kannst du auf alle Releases in GitHub AE mit einem Emoji reagieren. Weitere Informationen findest du unter Informationen zu Releases.

  • Designs

  • Ab sofort stehen dunkle und gedimmte dunkle Designs für die Webbenutzeroberfläche zur Verfügung. GitHub AE verwendet die Systemeinstellungen, wenn in GitHub AE keine Designeinstellungen festgelegt wurden. Du kannst auch die Designs für Tag und Nacht anpassen. Weitere Informationen findest du unter Verwalten deiner Designeinstellungen.

  • Markdown

  • Bei zwei oder mehr Überschriften generieren Markdowndateien in Repositorys ab sofort automatisch ein Inhaltsverzeichnis im Header. Das Inhaltsverzeichnis ist interaktiv und mit dem entsprechenden Abschnitt verknüpft. Alle sechs Ebenen für Markdownüberschriften werden unterstützt. Weitere Informationen findest du unter Informationen zu README-Dateien.

  • Markup vom Typ code wird jetzt in Titeln für Issues und Pull Requests unterstützt. In Backticks eingeschlossener Text (`) wird überall dort, wo der Titel des Issues oder des Pull Requests auf der Webbenutzeroberfläche für GitHub AE angezeigt wird, in einer Schriftart mit fester Breite gerendert.

  • Zum Bearbeiten von Markdown in Dateien, Issues, Pull Requests oder Kommentaren kann ab sofort mit einer Tastenkombination ein Codeblock eingefügt werden. Die Tastenkombination lautet auf einem Mac Befehl + E und auf anderen Geräten STRG + E. Weitere Informationen findest du unter Grundlegende Schreib- und Formatierungssyntax.

  • Wird ?plain=1 an die URL einer Markdowndatei angefügt, wird die Datei nun ohne Rendering und mit Zeilennummer angezeigt. Diese einfache Ansicht kann verwendet werden, um andere Benutzer*innen zu bestimmten Zeilen zu führen. Wenn ?plain=1#L52 angefügt wird, wird beispielsweise Zeile 52 einer Nur-Text-Markdowndatei hervorgehoben. Weitere Informationen findest du unter Erstellen eines permanenten Links zu einem Codeschnipsel.

  • GitHub Apps

  • Ab sofort sind für API-Anforderungen zum Erstellen eines Installationszugriffstokens Listen zugelassener IP-Adressen für Unternehmen oder Organisationen zulässig. Dies gilt bereits für alle API-Anforderungen, die mithilfe eines Installationszugriffstokens für eine in deiner Organisation installierte GitHub-App ausgeführt werden. Derzeit berücksichtigt dieses Feature keine Azure-NSG-Regeln (Netzwerksicherheitsgruppe), die vom GitHub-Support für dein Unternehmen konfiguriert wurden. Weitere Informationen findest du unter Einschränken des Netzwerkdatenverkehrs im Unternehmen, Verwalten zulässiger IP-Adressen für eine Organisation und Apps in der REST-API-Dokumentation.

  • webhooks

  • Mit der REST-API kann ab sofort der Status von Webhooks programmgesteuert erneut gesendet oder überprüft werden. Weitere Informationen findest du in der REST-API-Dokumentation unter Repositorys, Organisationen und Apps.

GitHub AE 3.1

GitHub begann mit dem Rollout dieser Änderungen für Unternehmen am March 03, 2021.

3.1.0: Features

  • GitHub Actions (Betaversion)

  • GitHub Actions ist eine leistungsstarke, flexible Lösung für CI/CD und die Workflowautomatisierung. Weitere Informationen findest du unter Grundlegendes zu GitHub Actions.

    Beachte, dass in dein Unternehmen zwei Organisationen namens „GitHub Actions“ (@actions und @github) angezeigt werden, wenn GitHub Actions während dieses Updates aktiviert ist. Diese Organisationen werden von GitHub Actions vorausgesetzt. Als Erstellerinnen dieser Organisationen werden im Überwachungsprotokoll die Benutzerinnen @ghost und @actions aufgeführt.

  • GitHub Packages (Betaversion)

  • GitHub Packages ist ein Pakethostingdienst, der nativ mit GitHub Actions, APIs und Webhooks integriert ist. Erstelle einen vollständigen DevOps-Workflow, der deinen Code, Continuous Integration und Bereitstellungslösungen umfasst. Während dieser Betaphase ist GitHub Packages für GitHub AE-Kunden kostenlos verfügbar.

  • GitHub Advanced Security (Betaversion)

  • GitHub Advanced Security ist als Betaversion verfügbar und enthält die Features „Codeüberprüfung“ und „Geheimnisüberprüfung“. Während dieser Betaphase sind GitHub Advanced Security-Features für GitHub AE-Kunden kostenlos verfügbar. Repository- und Organisationsadministrator*innen können GitHub Advanced Security in den Einstellungen auf der Registerkarte „Sicherheit und Analyse“ deaktivieren.

    Weitere Informationen zu Codeüberprüfungen und Geheimnisüberprüfungen in GitHub Advanced Security findest du unter GitHub AE.

  • Verwalten von Teams über deinen Identitätsanbieter

  • SCIM-Kunden (System for Cross-domain Identity Management) können nun Sicherheitsgruppen in Azure Active Directory mit GitHub-Teams synchronisieren. Sobald ein Team mit einer Sicherheitsgruppe verknüpft wurde, wird die Mitgliedschaft in GitHub AE automatisch aktualisiert, wenn Benutzer*innen zu ihrer zugewiesenen Sicherheitsgruppe hinzugefügt oder daraus entfernt werden.

  • IP-Zulassungslisten (Betaversion)

  • GitHub-Listen zugelassener IP-Adressen bieten die Möglichkeit, Datenverkehr aus von Administrator*innen angegebenen IP-Bereichen zu filtern, die mit CIDR-Notation definiert sind. Diese Zulassungsliste wird unter „Sicherheit“ > „Einstellungen“ für ein ganzes Unternehmen oder ein Organisationskonto definiert. Der gesamte Datenverkehr, der an Ressourcen innerhalb des Unternehmenskontos und der Organisationen zugestellt werden soll, wird von den Zulassungslisten gefiltert. Diese Funktionalität wird zusätzlich zu der Möglichkeit bereitgestellt, Änderungen an Netzwerksicherheitsgruppen zu beantragen, die Datenverkehr an gesamten GHAE-Mandanten filtern.

3.1.0: Changes

  • Entwickleränderungen

  • Organisationsbesitzer*innen können die Veröffentlichung von GitHub Pages-Websites aus Repositorys in der Organisation nun deaktivieren. Die Veröffentlichung bestehender Websites wird dadurch nicht aufgehoben.

  • Repositorys, die GitHub Pages verwenden, können jetzt von jedem Branch aus erstellt und bereitgestellt werden.

  • Beim Verfassen eines Issues oder Pull Requests wird die Listensyntax für Aufzählungspunkte, Nummern und Aufgaben automatisch vervollständigt, wenn du return oder enter drückst.

  • Verzeichnisse in Repositorys können jetzt über die Repositoryseite gelöscht werden. Wenn du ein Verzeichnis öffnest. kannst du es über ein neues Hamburgermenü neben der Schaltfläche „Datei hinzufügen“ löschen.

  • Es ist jetzt einfacher und schneller möglich, auf Issues oder Pull Requests zu verweisen, indem du die Suche über mehrere Wörter nach dem „#“ durchführst.

  • Verwaltungsänderungen

  • Unternehmensinhaberinnen können jetzt Pflichtnachrichten veröffentlichen. Diese Nachrichten werden allen Benutzerinnen angezeigt, und sie müssen den Empfang bestätigen. In diesen Nachrichten können wichtige Informationen, Vertragsbedingungen oder Richtlinien kommuniziert werden.

  • Die GitHub App-Berechtigung für einen einzelnen Dateipfad unterstützt jetzt bis zu zehn Dateien.

  • Beim Konfigurieren einer GitHub App ist die Autorisierungsrückruf-URL ein Pflichtfeld. Nun erlauben wir dem/der Integrator*in, mehrere Rückruf-URLs anzugeben. GitHub AE verweigert die Autorisierung, wenn die Rückruf-URL der Anforderung nicht aufgeführt ist.

  • Durch einen neuen API-Endpunkt kann ein Benutzer-zu-Server-Token durch ein Benutzer-zu-Server-Token ausgetauscht werden, das auf bestimmte Repositorys beschränkt ist.

  • Im Überwachungsprotokoll werden jetzt Ereignisse zur Hochstufung von Teammitgliedern auf Teambetreuerinnen und Herabstufung von Teambetreuerinnen auf Teammitglieder protokolliert.

  • Der OAuth-Geräteautorisierungsflow wird jetzt unterstützt. Dies ermöglicht es allen CLI-Clients oder Entwicklungstools, sich mithilfe eines sekundären Systems zu authentifizieren.

  • Benutzer*innen können ihr Konto nicht mehr löschen, wenn die SCIM-Bereitstellung aktiviert ist.

  • Ändern des Standardnamens von Branches

  • Unternehmens- und Organisationsinhaberinnen können nun den Standardbranchnamen für neue Repositorys ändern. Unternehmensinhaberinnen können außerdem den Standardbranchnamen ihrer Wahl für alle Organisationen durchsetzen oder es einzelnen Organisationen erlauben, einen eigenen Standardbranchnamen zu wählen.

    Diese Einstellungen haben keine Auswirkungen auf bestehende Repositorys, und ihr Standardbranchname wird nicht geändert.

    Diese Änderung ist eine von vielen in GitHub, um Projekte und Maintainer*innen zu unterstützen, die ihren Standardbranch umbenennen möchten. Weitere Informationen findest du unter github/renaming.

3.1.0: Bug fixes

  • Behebung von Programmfehlern

  • Benutzer*innen können keine Sicherungs-E-Mail-Adresse in ihrem Profil angeben. Deine E-Mail-Adresse wird nur vom Identitätsanbieter festgelegt.

  • Die zweistufige Authentifizierung kann nicht mehr aktiviert werden, nachdem die Authentifizierung über deinen Identitätsanbieter eingerichtet wurde.

  • GitHub AE kann jetzt mit Azure Boards verbunden werden.

  • In den APIs fehlten Versionsheader. Diese wurden jetzt auf „GitHub AE“ festgelegt.

  • Links zur Dokumentation wurden korrigiert.

  • Die Konfiguration der Überwachungsprotokollweiterleitung innerhalb der Unternehmenseinstellungen schlug fehl.

  • Die Navigation zu Gists konnte zu einem 500-Fehler führen.

  • Die Support-E-Mail-Adresse oder -URL konnte nicht gespeichert werden. Nun wird sie nach wenigen Minuten gespeichert.

  • Organisationsvorlagen für Pull Request wurden nicht auf alle Pull Requests in der Organisation angewendet.

3.1.0: Known issues

  • Bekannte Probleme

  • Geografische Standortdaten werden nicht im Überwachungsprotokoll angezeigt. Standortinformationen können anderweitig auf der IP-Adresse des jeweiligen Ereignisses herausgelesen werden.

  • Die Verknüpfung mit GitHub Packages auf einer Repositoryseite führt zu einer falschen Suchseite, wenn das Repository keine Pakete enthält.