Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Enterprise Server 3.4 release notes

June 28, 2022

📣 Este no es el lanzamiento más reciente de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIUM: Prevents an attack where an org query string parameter can be specified for a GitHub Enterprise Server URL that then gives access to another organization's active committers.

  • MEDIUM: Ensures that github.company.com and github-company.com are not evaluated by internal services as identical hostnames, preventing a potential server-side security forgery (SSRF) attack.

  • LOW: An attacker could access the Management Console with a path traversal attack via HTTP even if external firewall rules blocked HTTP access.

  • Packages have been updated to the latest security versions.

    Bug fixes

  • Files inside an artifact archive were unable to be opened after decompression due to restrictive permissions.

  • Redis timeouts no longer halt database migrations while running ghe-config-apply.

  • Background job processors would get stuck in a partially shut-down state, resulting in certain kinds of background jobs (like code scanning) appearing stuck.

  • In some cases, site administrators were not automatically added as enterprise owners.

  • A rendering issue could affect the dropdown list for filtering secret scanning alerts in a repository.

    Changes

  • Improved the performance of Dependabot version updates after first enabled.

  • The GitHub Pages build and synchronization timeouts are now configurable in the Management Console.

  • Creating or updating check runs or check suites could return 500 Internal Server Error if the value for certain fields, like the name, was too long.

  • When deploying cache-server nodes, it is now mandatory to describe the datacenter topology (using the --datacenter argument) for every node in the system. This requirement prevents situations where leaving datacenter membership set to "default" leads to workloads being inappropriately balanced across multiple datacenters.

    Known issues

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The Registro del paquete de GitHub npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute WantAssertionsEncrypted in the SPSSODescriptor contains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]

    To work around this problem, you can take one of the two following actions.

    • Reconfigure the IdP by uploading a static copy of the SAML metadata without the WantAssertionsEncrypted attribute.
    • Copy the SAML metadata, remove WantAssertionsEncrypted attribute, host it on a web server, and reconfigure the IdP to point to that URL.

June 09, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Un script interno para validar nombres de host en el archivo de configuración de GitHub Enterprise Server devolvió un error cuando la secuencia de nombre de host iniciaba con un "." (punto).

  • In HA configurations where the primary node's hostname was longer than 60 characters, MySQL would fail to be configured.

  • When GitHub Actions was enabled but TLS was disabled on GitHub Enterprise Server 3.4.1 and later, applying a configuration update would fail.

  • The --gateway argument was added to the ghe-setup-network command, to allow passing the gateway address when configuring network settings using the command line.

  • The GitHub Advanced Security billing API endpoints were not enabled and accessible.

  • Image attachments that were deleted would return a 500 Internal Server Error instead of a 404 Not Found error.

  • In environments configured with a repository cache server, the ghe-repl-status command incorrectly showed gists as being under-replicated.

  • The "Get a commit" and "Compare two commits" endpoints in the Commit API would return a 500 error if a file path in the diff contained an encoded and escaped unicode character.

  • The calculation of "maximum committers across entire instance" reported in the site admin dashboard was incorrect.

  • Una entrada incorrecta en la base de datos para las réplicas de repositorio ocasionó que dicha base de datos se corrompiera al realizar una restauración utilizando Utilidades de respaldo del servidor de GitHub Enterprise.

  • The activity timeline for secret scanning alerts wasn't displayed.

    Changes

  • Optimised the inclusion of metrics when generating a cluster support bundle.

  • En las configuraciones de disponibilidad alta en donde Elasticsearch reportó un estado amarillo válido, los cambios que se introdujeron en una corrección previa bloquearon el comando ghe-repl-stop y no permitieron que la replicación se detuviera. El utilizar ghe-repo-stop --force ahora forzará a Elasticsearch a detenerse cuando el servicio está en un estado amarillo válido o normal.

    Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Después de registrar un ejecutor auto-hospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, tanto en la empresa como en la organización), el ejecutor podría atorarse en un estado inactivo y requerir un nuevo registro. [Actualizado: 2022-06-17]

  • Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML WantAssertionsEncrypted en el SPSSODescriptor contiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]

    Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.

    • Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo WantAssertionsEncrypted.
    • Copiar los metadatos de SAML, eliminar el atributo WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.

May 17, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Se identificó una propuesta de seguridad en el resolutor de ngnix, en donde un atacante pudo haber falsificado paquetes de UDP desde el servidor DNS y pudo ocasionar una sobre escritura de memoria en bytes, dando como resultado que fallara un proceso trabajador u otros impactos dañinos potenciales. Se asingó el CVE-2021-23017 a la vulnerabilidad.

  • Se actualizaron las acciones actions/checkout@v2 y actions/checkout@v3 para abordar las vulnerabilidades nuevas que se anunciaron en la Publicación del blog de refuerzo de seguridad de Git.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • En algunas topologías de clúster, el comando ghe-cluster-status dejó directorios vacíos en /tmp.

  • El SNMP registró una cantidad alta de mensajes de error de Cannot statfs incorrectamente en syslog.

  • When adding custom patterns and providing non-UTF8 test strings, match highlighting was incorrect.

  • LDAP users with an underscore character (_) in their user names can now login successfully.

  • Para el caso de las instancias configuradas con la autenticación de SAML y con la recuperación de fallos integrada habilitada, los usuarios integrados se atoraron en un bucle de "inicio de sesión" al intentar iniciar sesión desde la página generada después de salir de sesión.

  • After enabling SAML encrypted assertions with Azure as identity provider, the sign in page would fail with a 500 error.

  • Character key shortcut preferences weren't respected.

  • Attempts to view the git fsck output from the /stafftools/repositories/:owner/:repo/disk page would fail with a 500 Internal Server Error.

  • Al utilizar aserciones cifradas de SAML, algunas de ellas no estaban marcando correctamente a las llaves SSH como verificadas.

  • Los videos que se suben a los comentarios de las propuestas no se representaron adecuadamente.

  • When using GitHub Enterprise Importer to import a repository, some issues would fail to import due to incorrectly configured project timeline events.

  • Al utilizar ghe-migrator, una migración falló en importar los archivos de video adjuntos en las propuestas y solicitudes de cambios.

  • The Releases page would return a 500 error when the repository has tags that contain non-ASCII characters. [Updated: 2022-06-10]

  • Upgrades would sometimes fail while migrating dependency graph data. [Updated: 2022-06-30]

    Changes

  • En las configuraciones de disponibilidad alta, se aclara que la página de resumen de replicación en la consola de administración solo muestra la configuración de replicación actual y no el estado de replicación actual.

  • The Nomad allocation timeout for Dependency Graph has been increased to ensure post-upgrade migrations can complete.

  • Cuando habilites el Registro del paquete de GitHub, aclara que, actualmente, no hay compatibilidad con utilizar el token de Firma de Acceso Compartida (SAS, por sus siglas en inglés) como secuencia de conexión.

  • Los paquetes de soporte ahora incluyen el conteo de filas de las tablas que se almacenan en MySQL.

  • Al determinar en qué redes de repositorio se programará el mantenimiento, ya no se contará el tamaño de los objetos inalcanzables.

  • The run_started_at response field is now included in the Workflow runs API and the workflow_run event webhook payload.

    Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Después de registrar un ejecutor auto-hospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, tanto en la empresa como en la organización), el ejecutor podría atorarse en un estado inactivo y requerir un nuevo registro. [Actualizado: 2022-06-17]

April 20, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Se resolvió una regresión que pudo haber ocasionado fallas consistentes para recuperar artefactos y descargar archivos de bitácora para GitHub Actions. En algunas circunstancias, dejamos de resolver URL para las comunicaciones internas que utilizaron localhost y utilizaron incorrectamente el nombre de host de la instancia en su lugar.

  • Cuando se borró un archivo de manifiesto de un repositorio, este no se eliminó de la página de "Gráfica de dependencias" del mismo.

  • El cargar nodos en un par con disponibilidad alta con un paquete de mejora pudo haber causado que Elasticsearch ingresara en un estado inconsistente en algunos casos.

  • Se acumularon los archivos de bitácora rotados con la extensión .backup enlos directorios que contenían bitácoras de sistema.

  • En algunas topologías de clúster, no pudieron ejecutarse las utilidades de línea de comandos ghe-spokesctl y ghe-btop.

  • Los índices de Elastisearch podrían duplicarse durante la mejora de un paquete debido a que el servicio de elasticsearch-upgrade se ejecutó varias veces en paralelo.

  • Los servidores de caché del repositorio pudieron servir datos de ubicaciones fuera del caché, incluso cuando los datos estuvieron disponibles en la ubicación del caché local.

  • Cuando conviertes una cuenta de usuario en una organización, si dicha cuenta fue propietaria de la cuenta empresarial de GitHub Enterprise Server, la organización convertida se mostró incorrectamente en la lista de propietarios de la empresa.

  • The /stafftools/users/ip_addresses/:address page responded with a 500 Internal Server Error when attempting to display the page for an IPv6 address.

  • El crear un token de OAuth de personificación utilizando la API de REST de administración de empresas dio como resultado un error cuando una integración que coincidió con la ID de aplicación de OAuth ya existía.

    Changes

  • Added support for replica domain names that are more than 63 characters.

  • Los errores de configuración que detienen una ejecución de aplicación de configuraciones ahora son el producto de la terminal adicionalmente a la bitácora de configuración.

  • Si se habilitaron las características de GitHub Advanced Security en tu instancia, el rendimiento de los jobs en segundo plano mejoró al procesar los lotes para las contribuciones de repositorio.

    Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Después de registrar un ejecutor auto-hospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, tanto en la empresa como en la organización), el ejecutor podría atorarse en un estado inactivo y requerir un nuevo registro. [Actualizado: 2022-06-17]

April 04, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Se identificó una vulnerabilidad de recorrido de ruta en la consola de administración de GitHub Enterprise Server, la cual permitió un puenteo de las protecciones CSRF. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se reportó mediante el programa de recompensas por errores de GitHub y se le asignó el CVE-2022-23732.

  • MEDIA: Se identificó una vulnerabilidad de desbordamiento de números enteros en la rama 1.x y 2.x de yajil, lo cual conllevó a una corrupción subsecuente de memoria dinámica al lidiar con entradas grandes (~2GB). Esta vulnerabilidad se reportó internamente y se le asignó el CVE-2022-24795.

  • Los paquetes de soporte podrían incluir archivos sensibles si es que se habilitaron las GitHub Actions.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • A workflow run may not complete if it uses composite-actions.

  • Al habilitar el Dependabot, un error ocasionó que algunas asesorías de seguridad se leyeran temporalmente como no aplicables.

  • Los procesos de Minio tuvieron un uso alto de CPU si una opción de configuración estuvo presente después de mejorar a GitHub Enterprise Server.

  • Se mostraron las opciones para habilitar TLS 1.0 y TLS 1.1 en los ajustes de privacidad de la consola de administración a pesar de haber eliminado esas versiones de protocolo que ocurrieron en un lanzamiento anterior.

  • En un ambiente de HA, el configurar la replicación de MSSQL podría requerir pasos manuales adicionales después de habilitar las GitHub Actions por primera ocasión.

  • Un subconjunto de archivos de configuración interna se actualiza de forma más confiable después de un hotpatch.

  • Algunas veces, el script ghe-run-migrations falló en generar nombres de certificados temporales correctamente.

  • Los ganchos de pre-recepción que utilizaron gpg --import agotaron su tiempo de espera debido a que no tuvieron los privilegios de syscall suficientes.

  • En algunas topologías de clúster, no estuvo disponible la información de entrega de webhooks.

  • La gráfica de despliegue de GitHub Actions mostró un error al procesar un job pendiente.

  • La verificación de salud de Elasticsearch no permitió un estado de clúster amarillo al ejecutar las migraciones.

  • When using the Migrations API, queued export jobs were not processed.

  • Los repositorios mostraron una pestaña de debates sin funcionalidad en la IU web.

  • Las organizaciones que se crearon como resultado de que un usuario haya transformado su cuenta de usuario en una organización no se agregaron a la cuenta empresarial global.

  • Los jbs de sincronización de usuario de LDAP fallaron al intentar sincronizar claves GPG que se hubieran sincronizado anteriormente.

  • Se eliminaron los enlaces a las páginas inaccesibles.

  • Algunas instancias experimentaron un uso de CPU alto debido a que se estaban poniendo en cola cantidades innecesarias de jobs en segundo plano.

  • Empty repositories didnt sync correctly to cache servers.

  • El agregar a un equipo como revisor para una solicitud de cambios algunas veces muestra la cantidad incorrecta de miembros en un equipo.

  • La terminal de la API de eliminar membrecía de equipo respondió con un error al intentar eliminar a un miembro administrador externamente a través del grupo de SCIM.

  • Una gran cantidad de usuarios inactivos podría ocasionar que falle una configuración de GitHub Connect.

  • La página de "Características e inscripciones beta" en la IU web del administrador de sitio estuvieron disponibles de forma incorrecta.

  • El enlace de "Modo de administrador de sitio" en el pie de página del sitio no cambió de estado cuando se hizo clic sobre este.

    Changes

  • Los límites de conexión almacenados en la memoria de alto rendimiento se incrementaron para adaptarse mejor a las topologías de clústers grandes.

  • La API de la gráfica de dependencias se ejecutó previamente con un puerto definido estáticamente.

  • Se actualizó el conteo de fragmentos de los ajustes de fragmentos de la Elasticsearch relacionada con el clúster.

  • The Migrations API now generates exports of repositories.

  • Cuando se filtraron los miembros de la empresa por rol en la organización en la página de "Personas", el texto de los elementos del menú desplegable se mejoraron.

  • Los roles de equipo de "Clasificación" y "Mantenimiento" se preservan durante las migraciones de repositorios.

  • Using ghe-migrator or exporting from GitHub.com, an export would not include Pull Request attachments.

  • Se mejoró el rendimiento para las solicitudes web que hicieron los propietarios de las empresas.

    Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML WantAssertionsEncrypted en el SPSSODescriptor contiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]

    Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.

    • Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo WantAssertionsEncrypted.
    • Copiar los metadatos de SAML, eliminar el atributo WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.

March 15, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Para encontrar instrucciones de mejora, consulta la sección "Mejorar GitHub Enterprise Server".

Este lanzamiento se dedica a nuestro colega y amigo John, un Hubber que siempre estuvo ahí para ayudar. Te vamos a extrañar mucho.

John "Ralph" Wiebalk 1986–2021

    Changes

    Cambios en la administración

  • Ahora los usuarios pueden elegir la cantidad de espacios que da una tabulación si configuran su tamaño de tabulación en los ajustes de "Apariencia" de sus cuentas de usuario. Todo el código con una sangría de tabulación se interpretará utilizando el tamaño de tabulación preferido.

  • El registro de conexión de datos de GitHub Connect ahora incluye un conteo de la cantidad de usuarios inactivos y activos y el periodo de inactividad configurado.

  • You can now give users access to enterprise-specific links by adding custom footers to GitHub Enterprise Server. For more information, see "Configuring custom footers."

  • Cambios de rendimiento

  • WireGuard, el cual se utiliza para asegurar la comunicación entre las instancias de GitHub Enterprise Server en una configuración de disponibilidad alta, se migró a la implementación del Kernel.

  • Cambios en las notificaciones

  • Los propietarios de las organizaciones ahora pueden desuscribirse de las notificaciones por correo electrónico cuando se agregan llaves de despliegue nuevas a los repositorios que pertenecen a las organizaciones. Para obtener más información, consulta la sección "Configurar notificaciones".

  • Los correos electrónicos de notificación de las propuestas y solicitudes de extracción recién creadas ahora incluyen (Issue #xx) o (PR #xx) en el asunto del mensaje de correo electrónico para que puedas reconocer y filtrar si estos referencian esos tipos de propuestas.

  • Cambios en la organización

  • Ahora las organizaciones pueden mostrar un archivo README.md en su resumen de perfil. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Los miembros de las organizaciones ahora pueden ver una lista de los propietarios de su empresa debajo de la pestaña de "Personas" de la organización. También puede accederse a la lista de propietarios de la empresa utilizando la API de GraphQL. Para obtener más información, consulta el campo "enterpriseOwners" debajo del objeto de Organización en la documentación de la API de GraphQL.

  • Cambios de repositorios

  • Ahora se muestra una sección de "Administrar acceso" en la página de "Colaboradores y equipos" de tus ajustes de repositorio. La sección nueva facilita a los administradores de repositorio el ver y administrar quiénes tienen acceso a este y el nivel de acceso que se le otorgó a cada usuario. Los administradores ahora pueden:

    Buscar a todos los miembros, equipos y colaboradores que tengan acceso al repositorio. Ver cuando los miembros tienen tareas de rol mixto, otorgárselas directamente como individuos o indirectamente a través de un equipo. Esto se visualiza a través de una advertencia nueva de "roles mixtos", la cual muestra el rol de nivel más alto que se le otorgó a un usuario si su nivel de permiso es mayor que el de su rol asignado. *Administrar el acceso a los repositorios populares confiablemente, con paginación y menos tiempos de inactividad cuando grupos grandes de usuarios tienen acceso.

  • GitHub Enterprise Server 3.4 incluye mejoras a la experiencia para invitar a los repositorios, tal como las notificaciones para las invitaciones a los repositorios privados, un mensaje en la IU al visitar un repositorio privado para el cual tienes una invitación pendiente y un letrero en la página de resumen de un repositorio público cuando existe una invitación pendiente.

  • Ahora puedes utilizar prefijos de un solo carácter para los autoenlaces. Los prefijos de autoenlace ahora también permiten caracteres como ., -, _, +, =, :, / y #, así como alfanuméricos. Para obtener más información sobre los autoenlaces personalizados, consulta la sección "Configurar autoenlaces para referenciar recursos externos".

  • Un archivo de CODE_OF_CONDUCT.md en la raíz de un repositorio ahora se resalta en la barra lateral de "Acerca de" en la página de resumen del repositorio.

  • Cambios a los lanzamientos

  • GitHub Enterprise Server 3.4 incluye mejoras a la UI de lanzamientos, tales como notas de lanzamiento generadas automáticamente, las cuales muestran un resumen de todas las solicitudes de cambio para un lanzamiento en particular. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Cuando se publica un lanzamiento, ahora se mostrará una lista de avatares en la parte inferior de este. Se mostrarán los avatares de todas las cuentas de usuario mencionadas en las notas de lanzamiento. Para obtener más información, consulta la sección "Administrar los lanzamientos de un repositorio".

  • Cambios en el Lenguaje de Marcado

  • Ahora puedes utilizar la página de ajustes de "Accesibilidad" para administrar tus atajos de teclado. Puedes elegir inhabilitar aquellos que solo utilicen caracteres sencillos como S, G C y . (la tecla de punto). Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Ahora puedes decidir utilizar una fuente de ancho fijo en los campos habilitados para lenguaje de marcado, tal como los comentarios en las propuestas y las descripciones de las solicitudes de cambio. Para obtener más información, consulta la "Bitácora de cambios deGitHub".

  • Ahora puedes pegar la URL en el texto seleccionado para crear rápidamente un enlace de lenguaje de marcado. Esto funciona en todos los campos con lenguaje de marcado habilitado, tal como los comentarios en las propuestas y las descripciones en las solicitudes de cambio. Para obtener más información, consulta la sección "Bitácora de cambios de GitHub".

  • Ahora se puede anexar una URL de imagen con un contexto de tema, tal como #gh-dark-mode-only, para definir cómo se muestra la imagen de lenguaje de marcado en un visualizador. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Al crear o editar un archivo de gist con la extensión de archivo de lenguaje de marcado (.md), ahora puedes utilizar la pestaña de "Vista previa" o "Cambios a la vista previa" para mostrar un lenguaje de marcado que interprete el contenido del archivo. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Cuando escribes el nombre de un usuario de GitHub en las propuestas, solicitudes de cambio y debates, el recomendador de @menciones ahora da una puntuación más alta a los participantes existentes que a otros usuarios de GitHub para que sea más probable que se liste el usuario que estás buscando.

  • Los idiomas que se escriben de derecha a izquierda ahora son compatibles de forma nativa en los archivos de lenguaje de marcado, propuestas, solicitudes de cambios, debates y comentarios.

  • Cambios en propuestas y sollicitudes de cambio

  • El ajuste de diff para ocultar los cambios de espacios en blanco en la pestaña de "Archivos que cambiaron" de la solicitud de cambios ahora se retiene para tu cuenta de usuario en dicha solicitud. El ajuste que elegiste se vuelve a aplicar automáticamente desde la página y luego vuelve a visitar la pestaña de "Archivos que cambiaron" de la misma solicitud de cambios.

  • Cuando utilizas la asignación automática para las revisiones de código de solicitudes de cambios, ahora puedes elegir solo notificar a los miembros de equipo solicitados independientemente de tus ajustes de asignación automática. Este ajuste es útil en escenarios en donde muchos usuarios se asignan automáticamente pero no todos ellos requieren notificaciones. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Cambios a las ramas

  • Los administradores de repositorios y organizaciones ahora pueden activar webhooks para escuchar los cambios a las reglas de protección de ramas en sus repositorios. Para obtener más información, consulta el evento de "branch_protection_rule" en la documentación de las cargas útiles y eventos de webhook.

  • Cuando configuras ramas protegidas, ahora puedes requerir que una GitHub App específica proporcione una verificación de estado requerida. Si entonces una aplicación diferente proporciona un estado o si lo hace un usuario a través de un estado de confirmación, se prevendrá la fusión. Esto garantiza que la aplicación correcta valide todos los cambios. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Únicamente los usuarios con permisos administrativos son capaces de renombrar las ramas protegidas y modificar las reglas de protección de rama. Anteriormente, con la excepción de la rama predeterminada, cualquier colaborador podía renombrar la rama y, como consecuencia, cualquier regla de protección de rama no comodín que aplicara a dicha rama también se renombraría. Para obtener más información, consulta las secciones "Renombrar una rama" y "Administrar una regla de protección de rama".

  • Los administradores ahora pueden permitir que solo los usuarios y equipos específicos eludan los requisitos de una solicitud de cambios. para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Los administradores ahora pueden permitir únicamente usuarios específicos para que suban información forzadamente a un repositorio. Para obtener más información, consulta la Bitácora de cambios de GitHub".

  • Cuando se requieren solicitudes de cambios para todos los cambios a una rama protegida, los administradores ahora pueden elegir si también se requieren revisores aprobados. Para obtener más información, consulta la sección "bitácora de cambios de GitHub".

  • Cambioas a las GitHub Actions

  • Los flujos de trabajo de GitHub Actions que activa el Dependabot para los eventos create, deployment y deployment_status ahora siempre reciben un token de solo lectura y ningún secreto. De forma similar, los flujos de trabajo que activa el Dependabot para el evento pull_request_target en las solicitudes de cambio en donde el Dependabot creó la ref base ahora siempre reciben un token de solo lectura y ningún secreto. Estos cambios se diseñaron para prevenir que el código potencialmente malintencionado se ejecute en un flujo de trabajo privilegiado. Para obtener más información, consulta la sección "Automatizar el Dependabot con las GitHub Actions".

  • Las ejecuciones de flujo de trabajo en los eventos de push y pull_request que activa el Dependabot ahora respetarán los permisos que se especifican en tus flujos de trabajo, lo cual te permite controlar la forma en la que administras las actualizaciones de las dependencias automáticas. Los permisos de token predeterminados permanecerán como de solo lectura. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • Los flujos de trabajo de GitHub Actions que activa el Dependabot ahora se enviarán a los secretos del Dependabot. Ahora puedes hacer extracciones de registros de paquetes privados en tu IC utilizando los mismos secretos que habías configurado para que utilizara el Dependabot, mejorando la forma en la que las GitHub Actions y el Dependabot funcionan juntos. Para obtener más información, consulta la sección "Automatizar el Dependabot con las GitHub Actions".

  • Ahora puedes administrar grupos de ejecutores y ver el estado de tus ejecutores auto-hospedados utilizando páginas nuevas de ejecutores y de grupos de ejecutores en la IU. La página de ajustes de las acciones para tu repositorio u organización ahora muestra una vista de resumen de tus ejecutores y te permite adentrarte en un ejecutor específico para verlo o para ver qué job podría estar ejecutando actualmente. Para obtener más información, consulta la "bitácora de cambios de GitHub".

  • Los autores de las acciones ahora pueden hacer que su acción se ejecute en Node.js 16 si especifican runs.using cpmo node16 en el action.yml de la acción. Esto, en conjunto con la compatibilidad existente con Node.js 12; sigue especificando runs.using: node12 para utilizar el tiempo de ejecución de Node.js 12.

  • Para los flujos de trabajo que se activan manualmente, GitHub Actions ahora es compatible con los tipos de entrada choice, boolean y environment, adicionalmente al tipo predeterminado string. Para obtener más información, consulta "on.workflow_dispatch.inputs`".

  • Las acciones escritas en YAML, también conocidas como acciones compuestas, ahora son compatibles con condicionales 'if', Esto te permite prevenir que se ejecuten pasos específicos a menos de que se haya cumplido con una condición. Como los pasos que se definen en los flujos de trabajo, puedes utilizar cualquier contexto y expresión compatibles para crear una condicional.

  • El comportamiento del orden de búsqueda para los ejecutores auto-hospedados cambió para que el ejecutor coincidente que esté disponible primero en cualquier nivel ejecute el job en todos los casos. Esto permite que se envíen jobs mucho más rápido a los ejecutores auto-hospedados, especialmente para las organizaciones y empresas con muchos de ellos. Anteriormente, cuando se ejecutaba un job que requiriera un ejecutor auto-hospedado, GitHub Actions buscaba ejecutores auto-hospedados en el repositorio, organización y empresa, en ese orden.

  • Las etiquetas ejecutoras de los ejecutores auto-hospedados de GitHub Actions ahora se puede listar, agregar y eliminar utilizando la API de REST. Para obtener más información sobre cómo utilizar las API nuevas a nivel de repositorio, organización o empresa, consulta las secciones de "Repositories", "Organizations" y "Enterprises" en la documentación de la API de REST.

  • Cambios al Dependabot y a la gráfica de Dependencias

  • La gráfica de dependencias ahora es compatible con la detección de dependencias de Python en los repositorios que utilizan el administrador de paquetes Poetry. Las dependencias se detectarán desde tanto los archivos de manifiesto de pyproject.toml como desde los de poetry.lock.

  • Cuando configuras la seguridad y actualizaciones de versión del Dependabot en GitHub Enterprise Server, te recomendamos que también habilites el Dependabot en GitHub Connect. Esto permitirá que el Dependabot recupere una lista actualizada de dependencias y vulnerabilidades desde GitHub.com al consultar información tal como las bitácoras de cambios de los lanzamientos de código abierto de los cuales dependes. Para obtener más información, consulta la sección "[Habilitar la gráfica de dependencias y las alertas del Dependabot para tu empresa] (/admin/configuration/configuring-github-connect/enabling-the-dependency-graph-and-dependabot-alerts-for-your-enterprise)".

  • Las alertas del Las alertas del dependabot ahora pueden descartarse utilizando la API de GraphQL. Para obtener más información, consulta la mutación "dismissRepositoryVulnerabilityAlert" en la documentación de la API de GraphQL.

  • Cambios al escaneo de código y de secretos

  • El CLI de CodeQL ahora es compatible con la inclusión de ayuda de consultas interpretada en lenguaje de marcado en los archivos SARIF, para que el texto de ayuda pueda verse en la IU del escaneo de código cuando la consulta genere una alerta. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • El CLI de CodeQL y la extensión de Visual Studio Code ahora son compatibles con la creación de bases de datos y el análisis de código en las máquinas que funcionan con Apple Silicon, tales como Apple M1. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • La profundidad del análisis del CodeQL se mejoró agregando compatibilidad con más librerías y marcos de trabajo desde el ecosistema de Python. Como resultado, el CodeQL ahora puede detectar aún más fuentes potenciales de datos no confiables, pasos mediante los cuales fluyen los datos y consumidores de datos potencialmente peligrosos en donde podrían terminar estos datos. Esto da como resultado una mejora general de la calidad de las alertas del escaneo de código. Para obtener más información, consulta la "Bitácora de cambios de GitHub".

  • El escaneo de código con CodeQL ahora incluye soporte beta para analizar el código en todas las versiones comunes de Ruby, hasta e incluyendo a la 3.02. Para obtener más información, consulta la "Bitácora de cambios de GitHub."

  • Se han realizado varias mejoras a la API del escaneo de código:

    • La marca de tiempo fixed_at se agregó a las alertas. Esta marca de tiempo consiste en la primera vez que la alerta no se detectó en un análisis.
    • Los resultados de las alertas ahora pueden ordenarse usando sort y direction, ya sea en created, updated o number. Para obtener más información, consulta la sección "Escanear alertas de código de lista para un repositorio.
    • Un encabezado de Last-Modified se agregó a la respuesta de las alertas de la terminal de las alertas. Para obtener más información, consulta [Last-Modified](https://developer.mozilla. rg/es-US/docs/Web/HTTP/Headers/Last-Modified) en la documentación de Mozilla.
    • El campo RelatedLocations se agregó a la respuesta SARIF cuando solicitas un análisis de escaneo de código. El campo puede contener ubicaciones que no son las principales de la alerta. Puedes encontrar un ejemplo en [SARIF spec](https://docs.oasis-open.org/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01. tml#_Toc16012616) y, para obtener más información, consulta la sección "Obtener un análisis de escaneo de código para un repositorio.
    • Los datos de ayuda y etiquetas se agregaron al objeto de regla de la alerta de respuesta del webhook. Para obtener más información, consulta la sección "Cargas útiles y eventos de webhook para las alertas del escaneo de código.
    • Los tokens de acceso personal con el alcance de public_repo ahora tienen acceso de escritura para las terminales de escaneo de código en los repositorios públicos, en caso de que el usuario tenga permiso.

    Para obtener más información, consulta la sección "Escaneo de código" en la documentación de la API de REST.

  • Los clientes de la GitHub Advanced Security ahora pueden utilizar la API de REST para recuperar resultados del escaneo de secretos en repositorios privados a nivel empresarial. La terminal nueva complementa a las terminales existentes a nivel de repositorio y organización. Para obtener más información, consulta la sección "Escaneo de secretos" en la documentación de la API de REST.

  • Mobile changes

  • La compatibilidad con GitHub Móvil ahora está habilitada predeterminadamente para las instancias nuevas de GitHub Enterprise Server. Si no habilitaste o inhabilitaste GitHub Móvil explícitamente, GitHub Móvil se habilitará cuando mejores a GitHub Enterprise Server 3.4.0 o posterior. Si previamente inhabilitaste o habilitaste a GitHub Móvil para tu instancia, tu preferencia se preservará cuando hagas la mejora. Para obtener más información, consulta la sección "Administrar a GitHub Móvil para tu empresa".

    Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los servicios de las acciones necesitan reiniciarse después de restablecer el aplicativo de un respaldo que se llevó a un host diferente.

  • Después de registrar un ejecutor auto-hospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, tanto en la empresa como en la organización), el ejecutor podría atorarse en un estado inactivo y requerir un nuevo registro. [Actualizado: 2022-06-17]

  • Cuando utilizas las aserciones cifradas con GitHub Enterprise Server 3.4.0 y 3.4.1, un atributo nuevo de XML WantAssertionsEncrypted en el SPSSODescriptor contiene un atributo inválido para los metadatos de SAML. Los IdP que consumen esta terminal de metadatos de SAML podrían encontrar errores al validar el modelo XML de los metadatos de SAML. Habrá una corrección disponible en el siguiente lanzamiento de parche. [Actualizado: 2022-04-11]

    Para darle una solución a este problema, puedes tomar una de las dos acciones siguientes.

    • Reconfigurar el IdP cargando una copia estática de los metadatos de SAML sin el atributo WantAssertionsEncrypted.
    • Copiar los metadatos de SAML, eliminar el atributo WantAssertionsEncrypted, hospedarlo en un servidor web y reconfigurar el IdP para que apunte a esa URL.