Skip to main content

Bekannte Probleme mit Upgrades für deine Instanz

Hier findest du eine Übersicht über die Umgehung von Problemen, die sich auf den Upgradevorgang für GitHub Enterprise Server oder deine Instanz nach Abschluss eines Upgrades auswirken.

Informationen zu bekannten Problemen mit GitHub Enterprise Server-Upgrades

GitHub sind die folgenden Probleme bekannt, die sich auf Upgrades auf neue Releases von GitHub Enterprise Server auswirken können. Weitere Informationen findest du unter „Bekannte Probleme“ in den Versionshinweisen zu GitHub Enterprise Server.

GitHub empfiehlt dringend regelmäßige Sicherungen der Konfiguration und Daten deiner Instanz. Bevor du mit einem Upgrade fortfährst, sichere zunächst deine Instanz, und überprüfe dann die Sicherung in einer Stagingumgebung. Weitere Informationen findest du unter Konfigurieren von Sicherungen auf einer Instanz und Testinstanz einrichten.

Elasticsearch-Upgrade

Im Rahmen des Upgrades von GitHub Enterprise Server auf Version 3.13 oder höher wird auch der Elasticsearch-Dienst aktualisiert. GitHub empfiehlt dringend, die Anweisungen unter Known issues with upgrades to your instance zu befolgen.

Nicht entschlüsselbare Datensätze

Bei einem Upgrade von GitHub Enterprise Server 3.11 oder 3.12 auf 3.13 oder von 3.12 auf 3.14 kann das Problem nicht entschlüsselbarer Datensätze auftreten, weil für die Entschlüsselung erforderliche Schlüssel fehlen. Dieses Problem lässt sich nur durch Löschen der nicht entschlüsselbaren Datensätze lösen. Die Art der Datensätze, die von diesem Problem betroffen sind, sind 2FA-Datensätze. Das bedeutet, dass du Benutzer möglicherweise bitten musst, die Zwei-Faktor-Authentifizierung (2FA) erneut zu aktivieren.

Vor dem Upgrade

Bei einem Upgrade von GitHub Enterprise Server 3.11 oder 3.12 auf 3.13 oder von 3.12 auf 3.14 kannst du das Verschlüsselungsdiagnoseskript ausführen, um die nicht entschlüsselbaren Datensätze bereits im Voraus zu ermitteln. Dieses Skript ändert keine Datensätze, bietet dir jedoch die Möglichkeit, die Auswirkungen zu verstehen und sie zu planen.

  1. Lade das Verschlüsselungsdiagnoseskript herunter. Du kannst einen Befehl wie curl -L -O https://gh.io/ghes-encryption-diagnostics verwenden, um das Skript herunterzuladen.
  2. Speichere das Skript im Verzeichnis /data/user/common der Anwendung.
  3. Befolge die Anweisungen oben im Skript, und führe es in der Anwendung aus. Wenn nicht entschlüsselbare Datensätze vorhanden sind, werden sie in /tmp/column_encryption_records_to_be_deleted.logprotokolliert. Alle hier protokollierten Datensätze konnten nicht entschlüsselt werden, da das System die Schlüssel nicht finden konnte, die zum Verschlüsseln der Datensätze verwendet wurden.

Beachte, dass diese Datensätze im Rahmen des Upgradeprozesses gelöscht werden. Im Skript werden die Benutzer angegeben, die sich nach dem Upgrade erneut mittels 2FA registrieren müssen. Die Handles der betroffenen Benutzer werden in /tmp/column_encryption_users_to_have_2fa_disabled.log protokolliert. Diese Benutzer müssen sich erneut mittels 2FA registrieren.

Wenn beim Ausführen des Skripts unerwartete Probleme auftreten, wirst du aufgefordert, dich an den GitHub-Support zu wenden. Fehler im Zusammenhang mit diesen Problemen werden in /tmp/column_encryption_unexpected_errors.log protokolliert. Wenn du dich in einer schwierigen Situation befindest und die Benutzer sich nicht mittels 2FA erneut registrieren können, erhältst du beim GitHub-Support Unterstützung.

Das Skript gibt „Erfolg: Verschlüsselte Datensätze OK“ aus, wenn die Schlüssel gefunden werden konnten, die den verschlüsselten Datensätzen zugeordnet sind. Diese Datensätze werden während des Upgradeprozesses entschlüsselt und beibehalten und erfordern keinen manuellen Eingriff.

Während des Upgrades

Wenn du nicht die Möglichkeit hattest, das Verschlüsselungsdiagnoseskript vorab auszuführen, enthält das Produkt Mechanismen zu deiner Unterstützung. Im Rahmen der Preflightüberprüfungen während des Upgradeprozesses werden nicht entschlüsselbare Datensätze erkannt und in /tmp/column_encryption_records_to_be_deleted.log protokolliert. Mit der Sequenz werden die Benutzer angegeben, die nach dem Upgrade 2FA erneut aktivieren müssen. Die Datensätze der betroffenen Benutzer werden in /tmp/column_encryption_users_to_have_2fa_disabled.log protokolliert.

Wenn nicht entschlüsselbare Datensätze erkannt werden, wirst du gefragt, ob der Upgradeprozess fortgesetzt werden soll. Wenn der Upgradeprozess fortgesetzt wird, werden die nicht entschlüsselbaren Datensätze gelöscht. Andernfalls wird der Upgradeprozess beendet.

Wenn sich während des Upgradeprozesses Fragen ergeben, kannst du dich an den GitHub-Support wenden. Wenn du die Zeit und die Gelegenheit hattest, dir einen Überblick über die Auswirkungen zu verschaffen, kannst du den Upgradeprozess wiederholen.