3.2

Enterprise Server 3.3 release notes

Enterprise Server 3.3.1

Download

December 13, 2021

Security fixes
  • CRÍTICA: Una vulnerabilidad de ejecución de código remoto en la librería Log4j, identificada como CVE-2021-44228, afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.3.1. La librería Log4j se utiliza en un servicio de código abierto que se ejecuta en la instancia de GitHub Enterprise Server. Esta vulnerabilidad se corrigió en las versiones 3.0.22, 3.1.14, 3.2.6 y 3.3.1 de GitHub Enterprise Server. Para obtener más información, por favor, consulta esta publicación en el Blog de GitHub.

  • Actualización del 17 de diciembre de 2021: Las correcciones que se llevaron a cabo para este lanzamiento también mitigan el CVE-2021-45046, el cual se publicó después de dicho lanzamiento. No se necesita ninguna actualización adicional en GitHub Enterprise Server para mitigar tanto al CVE-2021-44228 como al CVE-2021-45046.

Known issues
  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

Enterprise Server 3.3.0

Download

December 07, 2021

📣 Este no es el lanzamiento de parche más reciente de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Para encontrar las instrucciones de mejora, consulta la sección "Mejorar a GitHub Enterprise Server".

Nota: Estamos conscientes de un problema en donde GitHub Actions podría fallar en iniciar automáticamente después de la mejora a GitHub Enterprise Server 3.3. Para resolver esto, conéctate al aplicativo por SSH y ejecuta el comando ghe-actions-start.

Features

    Security Manager role

  • Los propietarios de organizaciones ahora pueden otorgar a los equipos el acceso para administrar las alertas de seguridad y los ajustes en sus repositorios. El rol de "Administrador de seguridad" puede aplicarse a cualquier equipo y este otorgará a los miembros del equipo los siguientes accesos:

    • Acceso de lectura en todos los repositorios de la organización.
    • Acceso de escritura en todas las alertas de seguridad de la organización.
    • Acceso a la pestaña de seguridad a nivel de organización
    • Acceso de escritura en los ajustes de seguridad a nivel de organización.
    • Acceso de escritura en los ajustes de seguridad a nivel de repositorio.

    Para obtener más información, consulta la sección "Gestionar los administradores de seguridad en tu organización".

  • Ephemeral self-hosted runners for GitHub Actions & new webhooks for auto-scaling

  • GitHub Actions es ahora compatible con ejecutores auto-hospedados (de job sencillo) efímeros y con un webhook de [workflow_job] nuevo (/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) para que el escalamiento automático de los ejecutores sea más fácil.

    Los ejecutores efímeros son buenos para los ambientes auto-administradores en donde se requiere que cada job se ejecute en una imagen limpia. Después de que se ejecuta un job, los ejecutores efímeros se dejan de registrar automáticamente desde tu instancia de GitHub Enterprise Server, lo cual te permite realizar cualquier administración posterior al job.

    Puedes combinar los ejecutores efímeros con el webhook nuevo de workflow_job para escalar automáticamente los ejecutores auto-hospedados en respuesta a las solicitudes de job de GitHub Actions.

    Para obtener más información, consulta las secciones "[Escalar automáticamente con ejecutores auto-hospedados]](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" y "Eventos y cargas útiles de webhooks".

  • Dark high contrast theme

  • Ahora tenemos un tema de contraste alto en GitHub Enterprise Server 3.3, el cual tiene un contraste mayor entre los elementos de fondo y de frente. Este lanzamiento también incluye mejoras al sistema de color en todos los temas de GitHub.

    Imagen animada de cambiar entre el tema oscuro predeterminado y el de contraste alto en la página de ajustes de apariencia

    Para obtener más información sobre cómo cambiar tu tema, consulta la sección "Administrar tus ajustes de tema".

Changes

    Cambios en la administración

  • GitHub Enterprise Server 3.3 includes improvements to the maintenance of repositories, especially for repositories that contain many unreachable objects. Note that the first maintenance cycle after upgrading to GitHub Enterprise Server 3.3 may take longer than usual to complete.

  • GitHub Enterprise Server 3.3 incluye el beta público de un caché de repositorio para equipos con distribución geográfica e infraestructura de IC. El caché de repositorio mantiene una copia de solo lectura para tus repositorios disponibles en puntos geográficos adicionales, lo cual previene que los clientes descarguen contenido duplicado de Git desde tu instancia primara. Para obtener más información, consulta la sección "Acerca del caché de repositorios".

  • GitHub Enterprise Server 3.3 incluye mejoras al proceso de suplantación de identidad del usuario. Las sesiones de suplantación de identidad ahora requieren de una justificación para llevarlas a cabo, las acciones se registran en la bitácora de auditoría mientras las realiza el usuario que lleva a cabo la suplantación y el usuario cuya identidad se suplanta recibirá una notificación por correo electrónico de estos hechos, por parte de un administrador empresarial. Para obtener más información, consulta la sección "Suplantar la identidad de un usuario".

  • A new stream processing service has been added to facilitate the growing set of events that are published to the audit log, including events associated with Git and GitHub Actions activity.

  • The GitHub Connect data connection record now includes a list of enabled GitHub Connect features. [Updated 2021-12-09]

  • Cambios de Token

  • Ahora se puede agregar una fecha de vencimiento para los tokens de acceso personal nuevos y existentes. Se recomienda ampliamente configurar una fecha de vencimiento en los tokens de acceso personal para prevenir que filtren información y pongan en riesgo la seguridad. Los propietarios de los tokens recibirán un correo electrónico cuando sea momento de renovar aquellos que estén próximos a vencer. Los tokens que hayan vencido pueden regenerarse, lo cual otorga a los usuarios un token duplicado con las mismas propiedades que el original.

    Cuando se utiliza un token de acceso personal con la API de GitHub, se incluye en la respuesta un encabezado nuevo de GitHub-Authentication-Token-Expiration, el cual indica la fecha de vencimiento del mismo. Para obtener más información, consulta la sección "Crear un token de acceso personal".

  • Notifications changes

  • Notification emails from discussions now include (Discussion #xx) in the subject, so you can recognize and filter emails that reference discussions.

  • Cambios de repositorios

  • Public repositories now have a Public label next to their names like private and internal repositories. This change makes it easier to identify public repositories and avoid accidentally committing private code.

  • If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list.

  • When viewing a branch that has a corresponding open pull request, GitHub Enterprise Server now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.

  • You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click in the toolbar. Note that this feature is currently only available in some browsers.

  • When creating a new release, you can now select or create the tag using a dropdown selector, rather than specifying the tag in a text field. For more information, see "Managing releases in a repository."

  • Ahora se muestra una advertencia cuando visualizas un archivo que contenga texto bidireccional en Unicode. El texto bidireccional en Unicode puede interpretarse o compilarse de forma diferente a la que aparece en una interfaz de usuario. Por ejemplo, los caracteres bidireccionales en Unicode pueden utilizarse para intercambiar segmentos de texto en un archivo. Para obtener más información sobre cómo reemplazar estos caracteres, consulta la Bitácora de cambios de GitHub.

  • Ahora puedes utilizar los archivos de CITATION.cff para que otros sepan cómo te gustaría citar tu trabajo. Los archivos de CITATION.cff son archivos de texto simple con información de citas legibles tanto para humanos como para máquinas. GitHub Enterprise Server interpreta esta información en formatos de cita comunes, tales como APA y BibTeX. Para obtener más información, consulta la sección "Acerca de los archivos de CITA".

  • Cambios en el Lenguaje de Marcado

  • Puedes utilizar atajos de teclado nuevos para las citas y listas en los archivos de lenguaje de marcado, propuestas, solicitudes de cambio y comentarios.

    Para agregar citas, utiliza cmd shift . en Mac o ctrl shift . en Windows y Linux. Para agregar una lista ordenada, utiliza cmd shift 7 en Mac o ctrl shift 7 en Windows y Linux. *Para agregar una lista desordenada, utiliza cmd shift 8 en Mac o ctrl shift 8 en Windows y Linux.

    Consulta los "Atajos de teclado" para ver una lista de los atajos disponibles.

  • Ahora puedes utilizar la sintaxis de notas al pie en cualquier campo de lenguaje de marcado. Las notas al pie se muestran como enlaces en superíndice, en los cuales puedes hacer clic para saltar a la información referenciada, la cual se muestra en una sección nueva en la parte inferior del documento. Para obtener más información sobre la sintaxis, consulta la sección "Escritura y sintaxis de formato básicas".

  • When viewing Markdown files, you can now click in the toolbar to view the source of a Markdown file. Previously, you needed to use the blame view to link to specific line numbers in the source of a Markdown file.

  • You can now add images and videos to Markdown files in gists by pasting them into the Markdown body or selecting them from the dialog at the bottom of the Markdown file. For information about supported file types, see "Attaching files."

  • GitHub Enterprise Server now automatically generates a table of contents for Wikis, based on headings.

  • When dragging and dropping files into a Markdown editor, such as images and videos, GitHub Enterprise Server now uses the mouse pointer location instead of the cursor location when placing the file.

  • Cambios en propuestas y sollicitudes de cambio

  • Ahora puedes buscar propuestas por etiqueta utilizando un operador lógico "OR". Para filtrar las propuestas utilizando un "OR" lógico, utiliza la sintaxis de coma. Por ejemplo, label:"good first issue","bug" listará todas las propuestas con una etiqueta de good first issue o de bug. "Filtrar y buscar propuestas y solicitudes de cambio".

  • Se han realizado mejoras para ayudar a que los equipos administren las tareas de revisión de código. Ahora puedes:

    • Liminar las tareas únicamente para miembros directos del equipo.
    • Seguir con las tareas automáticas, incluso si uno o más miembros del equipo ya se solicitaron.
    • Mantener un equipo asignado a la revisión, incluso si uno o más miembros se asignaron recientemente.

    Las barras laterales de línea de tiempo y de revisores en la página de la solicitud de cambios ahora indican si una solicitud de revisión se asignó automáticamente a uno o más miembros del equipo.

    Para obtener más información, consulta la sección Bitácora de cambios de GitHub.

  • You can now filter pull request searches to only include pull requests you are directly requested to review.

  • Filtered files in pull requests are now completely hidden from view, and are no longer shown as collapsed in the "Files Changed" tab. The "File Filter" menu has also been simplified. For more information, see "Filtering files in a pull request."

  • Cambioas a las GitHub Actions

  • You can now create "composite actions" which combine multiple workflow steps into one action, and includes the ability to reference other actions. This makes it easier to reduce duplication in workflows. Previously, an action could only use scripts in its YAML definition. For more information, see "Creating a composite action."

  • El administrar los ejecutores auto-hospedados a nivel empresarial ya no requiere del uso de tokens de acceso personal con el alcance de admin:enterprise. En vez de esto, puedes utilizar el alcance manage_runners:enterprise para restringir los permisos en tus tokens. Los tokens con este alcance pueden autenticarse con muchas de las terminales de la API de REST para administrar tus ejecutores auto-hospedados.

  • La bitácora de auditoría ahora incluye eventos adicionales para GitHub Actions. Ahora se registran entradas en la bitácora de auditoría para cuando:

    • Se registra o elimina un ejecutor auto-hospedado.
    • Se agrega un ejecutor auto-hospedad a un grupo de ejecutores o se elimina de uno de ellos.
    • Se crea o elimina un grupo de ejecutores.
    • Se crea o completa una ejecución de flujo de trabajo.
    • Se prepara un job de un flujo de trabajo. Es importante destacar que esta bitácora incluye la lista de secretos que se proporcionaron al ejecutor.

    Para obtener más información, consulta la sección "Fortalecimiento de seguridad para las GitHub Actions".

  • GitHub Enterprise Server 3.3 contiene mejoras de rendimiento para la concurrencia de los jobs con GitHub Actions. Para obtener más información acerca de las metas de rendimiento nuevas conforme a los rangos de configuraciones de CPU y memoria, consulta la sección "Iniciar con las GitHub Actions para GitHub Enterprise Server".

  • Para mitigar las personas con información privilegiada en los ataques de intermediarios cuando se utilizan acciones que se resuelven mediante GitHub Connect hacia GitHub.com desde GitHub Enterprise Server, el designador de nombre de las acciones (owner/name) se retira durante el uso. Retirar el designador de nombre previene que este se cree en tu instancia de GitHub Enterprise Server y garantiza que todos los flujos de trabajo que referencian la acción lo descargarán de GitHub.com.

  • Cambios a los GitHub packages

  • When a repository is deleted, any associated package files are now immediately deleted from your Registro del paquete de GitHub external storage.

  • Cambios al Dependabot y a la gráfica de Dependencias

  • La revisión de dependencias ya salió de su beta y ahora está disponible en general para los clientes de la GitHub Advanced Security. La revisión de dependencias es una vista fácil de entender de los cambios de dependencias y de su impacto de seguridad, la cual se encuentra en la pestaña de "Archivos que cambiaron" de las solicitudes de cambios. Esta te informa de las dependencias que se agregaron, eliminaron o actualizaron en conjunto con la información de las vulnerabilidades. Para obtener más información, consulta la sección "Revisar los cambios a las dependencias de una solicitud de cambios".

  • El Dependabot ahora se encuentra disponible en un beta privado, lo cual ofrece tanto actualizaciones de versión como de seguridad para varios ecosistemas populares. El Dependabot en GitHub Enterprise Server requiere GitHub Actions y un grupo de ejecutores auto-hospedados para que los utilice el Dependabot. El Dependabot en GitHub Enterprise Server también requiere que se habilite GitHub Connect. Para aprender más y registrarse para el beta, contacta al equipo de Ventas de GitHub.

  • Cambios al escaneo de código y de secretos

  • La profundidad del análisis de CodeQL se mejoró agregando compatibilidad para más librerías y marcos de trabajo e incrementando la cobertura de nuestros modelos de marcos de trabajo y librerías. El análisis de JavaScript ahora es compatible con los lenguajes más comunes para generar plantillas y Java ahora cubre más del triple de las terminales de las versiones anteriores de CodeQL. Como resultado, CodeQL ahora puede detectar aún más fuentes potenciales de datos de usuario no confiables, pasos mediante los cuales fluyen dichos datos y consumidores de datos potencialmente peligrosos en donde podrían estancarse los mismos. Esto proporciona una mejora general a la calidad de las alertas del escaneo de código.

  • CodeQL ahora es compatible con el escaneo de características de lenguaje estándar en Java 16, tales como la coincidencia con patrones y registros. CodeQL puede analizar el código escrito de la versión 7 a la 16 de Java. para obtener más información sobre qué lenguajes y marcos de trabajo son compatibles, consulta la Documentación de CodeQL.

  • Se hicieron mejoras al activador on:push del escaneo de código cuando se sube código a una solicitud de cambios. Si un escaneo de tipo on:push devuelve resultados asociados con una solicitud de cambios, el escaneo de código ahora mostrará estas alertas en dicha solicitud.

    Algunos otros sistemas de IC/DC pueden configurarse exclusivamente para activar una red de comunicación interna cuando se suba código a una rama o incluso exclusivamente para cada confirmación. Cada que dicho análisis de red de comunicación interna se active y los resultados se carguen a la API de SARIF, el escaneo de código también intentará empatar los resultados de este análisis con una solicitud de cambios abierta. Si se encuentra dicha solicitud abierta, los resultados se publicarán conforme a lo descrito anteriormente, consulta el Registro de cambios de GitHub.

  • Ahora puedes utilizar el filtro de solicitud de cambios nuevo en la página de alertas de escaneo de código para encontrar todas las alertas del escaneo de código que tengan una solicitud de cambios. El enlace nuevo de "Ver todas las alertas de rama" en la pestaña de "Verificaciones" de una solicitud de cambios te permite ver directamente las alertas del escaneo de código con el filtro de solicitudes de cambio específico que ya se haya aplicado. Para obtener más información, consulta la Bitácora de cambios de GitHub.

  • Los patrones definidos por usuario para el escaneo de secretos se encuentran en fase beta y ahora se encuentran disponibles en general para los clientes de GitHub Advanced Security. También, este lanzamiento cuenta con la capacidad de editar patrones personalizados que se definen en los niveles de repositorio, organización y empresa. Después de editar y guardar un patrón, el escaneo de secretos busca coincidencias tanto en el historial completo de Git del repositorio como en cualquier confirmación nueva. El editar un patrón cerrará las alertas que se asocian previamente con este en caso de que ya no coincidan con la versión actualizada. Tenemos otras mejoras planeadas para lanzamientos futuros, tales como las simulaciones. Para obtener más información, consulta la sección "Definir patrones personalizados para el escaneo de secretos".

  • API and webhook changes

  • La mayoría de las vistas previas de la API de REST se graduaron y ahora son parte oficial de la API. Los encabezados de vista previa ya no se requieren para la mayoría de las terminales de la API de REST, pero aún funcionarán como se espera si especificas una vista previa graduada en el encabezado de Accept de una solicitud. Para encontrar las vistas previas que aún requieran la especificación de la vista previa en el encabezado de Accept de una solicitud, consulta las "Vistas previas de la API".

  • You can now use the REST API to configure custom autolinks to external resources. The REST API now provides beta GET/POST/DELETE endpoints which you can use to view, add, or delete custom autolinks associated with a repository. For more information, see "Autolinks."

  • You can now use the REST API to sync a forked repository with its upstream repository. For more information, see "Branches" in the REST API documentation.

  • Enterprise administrators on GitHub Enterprise Server can now use the REST API to enable or disable Git LFS for a repository. For more information, see "Repositories."

  • Ahora puedes utilizar la API de REST para consultar la bitácora de auditoría de una empresa. Mientras que el reenviar una bitácora de auditoría proporciona la capacidad de retener y analizar datos con tu propio kit de herramientas y determinar los patrones con el tiempo, la terminal nueva puede ayudarte a realizar un análisis limitado en los eventos recientes. Para obtener más información, consulta la sección "Administración de GitHub Enterprise" en la documentación de la API de REST.

  • GitHub App user-to-server API requests can now read public resources using the REST API. This includes, for example, the ability to list a public repository's issues and pull requests, and to access a public repository's comments and content.

  • Al crear o actualizar un repositorio, ahora puedes configurar si se permite bifurcarlo utilizando las API de REST y de GraphQL. Anteriormente, las API para crear y actualizar repositorios no incluían los archivos allow_forking (REST) o forkingAllowed (GraphQL). Para obtener más información, consulta la sección "Repositories" en la documentación de la API de REST y "Repositories" en la documentación de la API de GraphQL.

  • Una mutación nueva de GraphQL createCommitOnBranch facilita el agregar, actualizar y borrar archivos en una rama de un repositorio. Comparado con la API de REST, no necesitas crear blobs y árboles manualmente antes de crear la confirmación. Esto te permite agregar, actualizar o borrar archivos múltiples en una sola llamada a la API.

    Las confirmaciones que se crean utilizando la API nueva se firman automáticamente con GPG y se marcan como verificadas en la IU de GitHub Enterprise Server. Las GitHub Apps pueden utilizar la mutación para crear confirmaciones, ya sea directamente o en nombre de los usuarios.

  • When a new tag is created, the push webhook payload now always includes a head_commit object that contains the data of the commit that the new tag points to. As a result, the head_commit object will always contain the commit data of the payload's after commit.

  • Performance Changes

  • Page loads and jobs are now significantly faster for repositories with many Git refs.

Known issues
  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

Deprecations
Backups

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.