À propos des problèmes connus avec les mises à niveau de GitHub Enterprise Server
GitHub a connaissance des problèmes suivants qui pourraient avoir un impact sur les mises à niveau vers les nouvelles versions de GitHub Enterprise Server. Pour plus d’informations, consultez « Problèmes connus » dans les Notes de publication de GitHub Enterprise Server.
GitHub recommande vivement de sauvegarder régulièrement la configuration et les données de votre instance. Avant de procéder à une mise à niveau, sauvegardez votre instance, puis validez la sauvegarde dans un environnement intermédiaire. Pour plus d’informations, consultez « Configuration des sauvegardes sur votre instance » et « Configuration d’une instance de préproduction ».
Recommandations pour les ressources du serveur
Si votre appliance affiche en moyenne plus de 70 % d’utilisation du processeur, GitHub recommande vivement d’augmenter les ressources de votre serveur avant de procéder à la mise à niveau vers 3.11 ou version ultérieure. Le nouveau matériel ou le nouveau type d’instance doit disposer de plus d’unités de calcul virtuelles (vCPU) pour faire face à la charge supplémentaire due aux nouvelles fonctionnalités et aux améliorations incluses dans les dernières versions.
Mise à niveau d’Elasticsearch
Dans le cadre de la mise à niveau de GitHub Enterprise Server vers la version 3.13 ou ultérieure, le service Elasticsearch sera mis à niveau. GitHub recommande vivement de suivre l’aide dans Préparation de la mise à niveau d’Elasticsearch dans GitHub Enterprise Server 3.13.
Enregistrements non chiffrés
Si vous effectuez une mise à niveau de GitHub Enterprise Server 3.11 ou 3.12 à 3.13, ou de 3.12 à 3.14, vous pouvez rencontrer un problème avec des enregistrements non déchiffreables en raison de clés requises manquantes pour le déchiffrement. La seule solution consiste à supprimer les enregistrements non déchiffreables. Les enregistrements concernés par ce problème sont les enregistrements 2FA, ce qui signifie que vous devrez peut-être demander aux utilisateurs de réactiver l'authentification à deux facteurs (2FA).
Avant la mise à niveau
Si vous mettez à niveau GitHub Enterprise Server 3.11 ou 3.12 vers 3.13, ou de 3.12 vers 3.14, vous pouvez exécuter le script de diagnostic de chiffrement pour identifier à l'avance les enregistrements non déchiffrables. Cela vous donnera l’occasion de comprendre l’impact et de le planifier.
- Téléchargez le script de diagnostic de chiffrement . Vous pouvez utiliser une commande telle que
curl -L -O https://gh.io/ghes-encryption-diagnostics
pour télécharger le script. - Enregistrez le script dans le répertoire
/data/user/common
sur l’appliance. - Suivez les instructions en haut du script et exécutez-le sur l’appliance. S’il existe des enregistrements indéchiffrables, ils sont connectés dans
/tmp/column_encryption_records_to_be_deleted.log
. Tous les enregistrements enregistrés ici signifient que le système n’a pas pu trouver les clés pour eux et n’a donc pas pu déchiffrer les données dans ces enregistrements.
À ce stade, notez que ces enregistrements seront supprimés dans le cadre du processus. Le script vous avertit des utilisateurs qui devront se réinscrire dans 2FA après la mise à niveau. Les identifiants des utilisateurs concernés sont connectés dans /tmp/column_encryption_users_to_have_2fa_disabled.log
. Ces utilisateurs devront être réinscrits dans 2FA.
Si le script rencontre des problèmes inattendus, vous serez invité à contacter Support GitHub. Les erreurs liées à ces problèmes sont journalisées /tmp/column_encryption_unexpected_errors.log
. Si vous êtes dans une situation grave et que vous ne parvenez pas à réinscrire des utilisateurs dans 2FA, contactez Support GitHub pour obtenir de l’aide.
Pendant la mise à niveau
Si vous n’avez pas la possibilité d’exécuter le script de diagnostic de chiffrement à l’avance, il existe des mécanismes dans le produit pour vous aider. Les vérifications de préversion pendant le processus de mise à niveau détectent les enregistrements non chiffrés et les connectent dans /tmp/column_encryption_records_to_be_deleted.log
. Le script vous avertit des utilisateurs qui devront se réinscrire dans 2FA après la mise à niveau. Les enregistrements des utilisateurs concernés sont connectés dans /tmp/column_encryption_users_to_have_2fa_disabled.log
.
Si des enregistrements non chiffrés sont détectés, vous serez invité à déterminer si vous souhaitez poursuivre la mise à niveau ou non. Si vous poursuivez, le processus de mise à niveau supprime les enregistrements non déchiffreables. Sinon, le processus de mise à niveau se termine.
Si vous avez des questions pendant la mise à niveau, vous pouvez contacter Support GitHub. Une fois que vous avez eu le temps et l’occasion de comprendre l’impact, vous pouvez retentant la mise à niveau.