Skip to main content

Problèmes connus avec les mises à niveau de votre instance

Consultez une vue d’ensemble des solutions de contournement pour les problèmes qui impactent le processus de mise à niveau de GitHub Enterprise Server ou qui impactent votre instance une fois que vous avez effectué une mise à niveau.

À propos des problèmes connus avec les mises à niveau de GitHub Enterprise Server

GitHub a connaissance des problèmes suivants qui pourraient avoir un impact sur les mises à niveau vers les nouvelles versions de GitHub Enterprise Server. Pour plus d’informations, consultez « Problèmes connus » dans les Notes de publication de GitHub Enterprise Server.

GitHub recommande vivement de sauvegarder régulièrement la configuration et les données de votre instance. Avant de procéder à une mise à niveau, sauvegardez votre instance, puis validez la sauvegarde dans un environnement intermédiaire. Pour plus d’informations, consultez « Configuration des sauvegardes sur votre instance » et « Configuration d’une instance de préproduction ».

Recommandations pour les ressources du serveur

Si votre appliance affiche en moyenne plus de 70 % d’utilisation du processeur, GitHub recommande vivement d’augmenter les ressources de votre serveur avant de procéder à la mise à niveau vers 3.11 ou version ultérieure. Le nouveau matériel ou le nouveau type d’instance doit disposer de plus d’unités de calcul virtuelles (vCPU) pour faire face à la charge supplémentaire due aux nouvelles fonctionnalités et aux améliorations incluses dans les dernières versions.

Mise à niveau d’Elasticsearch

Dans le cadre de la mise à niveau de GitHub Enterprise Server vers la version 3.13 ou ultérieure, le service Elasticsearch sera mis à niveau. GitHub recommande vivement de suivre l’aide dans « Préparation de la mise à niveau d’Elasticsearch dans GitHub Enterprise Server 3.13 ».

Enregistrements non chiffrés

Si vous effectuez une mise à niveau de GitHub Enterprise Server 3.11 ou 3.12 à 3.13, ou de 3.12 à 3.14, vous pouvez rencontrer un problème avec des enregistrements non déchiffreables en raison de clés requises manquantes pour le déchiffrement. La seule solution consiste à supprimer les enregistrements non déchiffreables. Les enregistrements concernés par ce problème sont les enregistrements 2FA, ce qui signifie que vous devrez peut-être demander aux utilisateurs de réactiver l'authentification à deux facteurs (2FA).

Avant la mise à niveau

Si vous mettez à niveau GitHub Enterprise Server 3.11 ou 3.12 vers 3.13, ou de 3.12 vers 3.14, vous pouvez exécuter le script de diagnostic de chiffrement pour identifier à l'avance les enregistrements non déchiffrables. Cela vous donnera l’occasion de comprendre l’impact et de le planifier.

  1. Téléchargez le script de diagnostic de chiffrement . Vous pouvez utiliser une commande telle que curl -L -O https://gh.io/ghes-encryption-diagnostics pour télécharger le script.
  2. Enregistrez le script dans le répertoire /data/user/common sur l’appliance.
  3. Suivez les instructions en haut du script et exécutez-le sur l’appliance. S’il existe des enregistrements indéchiffrables, ils sont connectés dans /tmp/column_encryption_records_to_be_deleted.log. Tous les enregistrements enregistrés ici signifient que le système n’a pas pu trouver les clés pour eux et n’a donc pas pu déchiffrer les données dans ces enregistrements.

À ce stade, notez que ces enregistrements seront supprimés dans le cadre du processus. Le script vous avertit des utilisateurs qui devront se réinscrire dans 2FA après la mise à niveau. Les identifiants des utilisateurs concernés sont connectés dans /tmp/column_encryption_users_to_have_2fa_disabled.log. Ces utilisateurs devront être réinscrits dans 2FA.

Si le script rencontre des problèmes inattendus, vous serez invité à contacter Support GitHub. Les erreurs liées à ces problèmes sont journalisées /tmp/column_encryption_unexpected_errors.log. Si vous êtes dans une situation grave et que vous ne parvenez pas à réinscrire des utilisateurs dans 2FA, contactez Support GitHub pour obtenir de l’aide.

Pendant la mise à niveau

Si vous n’avez pas la possibilité d’exécuter le script de diagnostic de chiffrement à l’avance, il existe des mécanismes dans le produit pour vous aider. Les vérifications de préversion pendant le processus de mise à niveau détectent les enregistrements non chiffrés et les connectent dans /tmp/column_encryption_records_to_be_deleted.log. Le script vous avertit des utilisateurs qui devront se réinscrire dans 2FA après la mise à niveau. Les enregistrements des utilisateurs concernés sont connectés dans /tmp/column_encryption_users_to_have_2fa_disabled.log.

Si des enregistrements non chiffrés sont détectés, vous serez invité à déterminer si vous souhaitez poursuivre la mise à niveau ou non. Si vous poursuivez, le processus de mise à niveau supprime les enregistrements non déchiffreables. Sinon, le processus de mise à niveau se termine.

Si vous avez des questions pendant la mise à niveau, vous pouvez contacter Support GitHub. Une fois que vous avez eu le temps et l’occasion de comprendre l’impact, vous pouvez retentant la mise à niveau.