3.0

Enterprise Server 3.1 release notes

Enterprise Server 3.1.4

Download

July, 27, 2021

  • Packages have been updated to the latest security versions.

  • The counts on packages pages were not being incremented when a package was downloaded.

  • ghe-config-apply would timeout, ask for a prompt or fail for a customer that had secret scanning enabled, and had either disabled or never enabled GitHub Actions on their instance.

  • Log files were not reopened after rotation in some cases leading to high disk space usage on instances with high uptime.

  • Upgrade could fail from older version of GitHub Enterprise Server due to a missing job in GitHub Actions.

  • Custom pre-receive hooks could lead to an error like error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • Unauthenticated HTTP proxy for the pages containers build was not supported for any users that use HTTP proxies.

  • A significant number of 503 errors were logged every time a user visited a repository's /settings page if the dependency graph was not enabled.

  • Internal repositories were only returned when a user had affiliations with the repository through a team or through collaborator status, or queried with the ?type=internal parameter.

  • Failed background jobs had unlimited retries which could cause large queue depths.

  • A significant number of 503 errors were being created if the scheduled job to sync vulnerabilities with GitHub.com attempted to run when dependency graph was not enabled and content analysis was enabled.

  • When GitHub Actions is enabled without running regular scheduled backups, the MSSQL transaction log could grow unbounded and can consume all available space on the appliance's data disk, causing a possible outage.

    If you have configured regularly scheduled MSSQL backups, no further actions is required. Otherwise, if you have GitHub Actions previously enabled, run the following commands after installing this patch.

    ghe-actions-console -s Mps -c 'Update-Service -Force'
    ghe-actions-console -s Token -c 'Update-Service -Force'
    ghe-actions-console -s Actions -c 'Update-Service -Force'
    
  • The logs for babeld now include a cmd field for HTTP ref advertisement requests instead of only including it during the negotiation requests.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

Enterprise Server 3.1.3

Download

July, 14, 2021

📣 This is not the latest patch release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • HIGH: A path traversal vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to read files on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.1.3 and has been assigned CVE-2021-22867. This vulnerability was reported via the GitHub Bug Bounty program.

  • Packages have been updated to the latest security versions.

  • SAML expiration date variable was not configurable.

  • Application services would fail their health checks during config apply before they could enter a healthy state.

  • ghe-cluster-config-node-init would fail during cluster setup if HTTP proxy is enabled.

  • Pre-receive hooks could encounter an error Failed to resolve full path of the current executable due to /proc not being mounted on the container.

  • Collectd would not resolve the forwarding destination hostname after the initial startup.

  • The job that purged stale deleted repositories could fail to make progress if some of those repositories were protected from deletion by legal holds.

  • Background jobs were being queued to the spam queue which were not being processed.

  • The preferred merge method would be reset when retrying after a failed PR merge.

  • Git pushes could result in a 500 Internal Server Error during the user reconciliation process on instances using LDAP authentication mode.

  • After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions would fail with an error: An unexpected error occurred when executing this workflow.

  • Improved the efficiency of config apply by skipping IP allow firewall rules that had not changed, which saved significant time on large clusters.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

Enterprise Server 3.1.2

Download

June, 24, 2021

📣 This is not the latest patch release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • Packages have been updated to the latest security versions.

  • A large number of gauge-dependency-graph-api-dispatch_dispatch metrics could accumulate in the Management Console.

  • The sshd service would sometimes fail to start on instances running on Google Cloud Platform.

  • Old upgrade files would persist on the user disk, sometimes resulting in out of space conditions.

  • gh-migrator displayed an incorrect path to its log output.

  • An export archive would silently fail to import pull requests if they contained review requests from teams not present in the archive.

  • Update the GitHub Actions Runner version in GHES 3.1 to v2.278.0

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions can fail with an error: An unexpected error occurred when executing this workflow. To workaround this problem, connect to the administrative shell (ssh) and run:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    

Enterprise Server 3.1.1

Download

June, 10, 2021

📣 This is not the latest patch release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • Packages have been updated to the latest security versions.

  • SVN 1.7 and older clients showed an error when using the svn co and svn export commands.

  • Accessing a repository through the administrative shell using ghe-repo <owner>/<reponame> would hang.

  • After upgrading, users experienced reduced availability during heavy usage, because services restarted too frequently. This would occur due to timeout mismatches between the nomad configuration and that of the internal services.

  • In some instances, running ghe-repl-status after setting up GitHub Actions would produce an error and ghe-actions-teardown would fail.

  • ghe-dbconsole would return errors under some circumstances.

  • Import failures of organizations or repositories from non-GitHub sources could produce an undefined method '[]' for nil:NilClass error.

  • GitHub profile names might have changed unintentionally when using SAML authentication, if the GitHub profile name did not match the value of the attribute mapped to the Full name field in the Management Console.

  • Upgrading an instance that had previously ran a 2.13 release, but not a 2.14 release, resulted in a database migration error relating to the AddRepositoryIdToCheckRuns data transition.

  • Users of the GraphQL API can query the public field closingIssuesReferences on the PullRequest object. This field retrieves issues that will be automatically closed when the related pull request is merged. This approach will also allow this data to be migrated in future, as part of a higher fidelity migration process.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions can fail with an error: An unexpected error occurred when executing this workflow. To workaround this problem, connect to the administrative shell (ssh) and run:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.1.0

Download

June, 03, 2021

📣 This is not the latest patch release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

最小のインフラストラクチャの要件については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • GitHub Advanced Security Secret Scanning

    • Secret Scanningは、GitHub Enterprise Server 3.1+で一般的に利用可能になりました。コミットされた認証情報をパブリック及びプライベートリポジトリでスキャンし、シークレットを見つけ、それらがリポジトリにコミットされた時点でシークレットのプロバイダもしくは管理者に通知します。

      このリリースには、GitHub Enterprise Server上のSecret Scanningのベータからのいくつかの改善が含まれています。

      GitHub Advanced Securityを使用する管理者は、GitHub Advanced SecurityのSecret Scanningを有効化して設定できます。GitHub Advanced SecurityのSecret Scanningを有効化する前に、更新されたプラットフォームの最小要件をレビューできます。

  • GitHub Advanced Securityの支払いの改善

    • このリリースには、GitHub Enterprise Serverに置けるGitHub Advanced Securityの支払いに対するいくつかの改善が含まれています:

      • GitHub Advanced Securityのお客様は、OrganizationもしくはEnterpriseアカウントの支払いページでアクティブなコミッター数や未使用のコミッターシートの残数を見ることができるようになりました。EnterpriseでAdvanced Securityが購入されていると、管理者はEnterprise内で他のOrganizationによって使われているアクティブなコミッターシートを見ることもできます。詳しい情報については「GitHub Acvenced Securityのライセンスについて」及び「GitHub Advanced Securityの利用状況の表示」を参照してください。
      • GitHub Advanced Securityのお客様は、OrganizationもしくはEnterpriseアカウントの支払いページでAdvanced Securityが有効化されている任意のリポジトリのアクティブなコミッター数を見ることができるようになりました。これらの変更は、支払いの管理者による購入したコミッターライセンス数の使用状況の対性を支援します。詳しい情報については「Organizationのセキュリティ及び分析設定の管理」を参照してください。
  • Dependabotの改善

    • このリリースには、GitHub Enterprise ServerのDependabotアラートの改善が含まれています。

      • Dependabotアラートを有効化しているユーザは、 GitHub Advisory Databaseのエントリにアクセスして、ある脆弱性によって自分たちのどのリポジトリが影響されるかを見ることができます。この機能はパブリックベータとして利用できます。詳しい情報については「リポジトリ中の脆弱な依存関係の表示と更新」を参照してください。
      • GitHub Advisory Databaseに脆弱性が追加されると、重要度が低及び中の脆弱性に関するDependabotアラートについてのメール及びWeb通知は受け取らなくなります。これらのアラートは、リポジトリのセキュリティタブから引き続きアクセスできます。詳しい情報については「リポジトリ中の脆弱な依存関係の表示と更新」を参照してください。
      • リポジトリのrootdocsあるいは.githubフォルダにSECURITY.mdを追加することによって、プロジェクト中のセキュリティ脆弱性を責任を持ってレポートする方法に関する指示を人に出せるようになりました。誰かがリポジトリでIssueを作成すると、プロジェクトのセキュリティポリシーへのリンクが示されます。詳しい情報については「リポジトリへのセキュリティポリシーの追加」を参照してください。
  • GitHub Actions Workflow Visualizationベータ

    • GitHub Actionsは、実行ごとにワークフローの視覚的なグラフを生成するようになりました。ワークフローの可視化によって、以下ができるようになります。

      • 複雑なワークフローの表示と理解
      • リアルタイムでのワークフローの進捗の追跡
      • ログとジョブのメタデータに容易にアクセスすることによって、素早く実行のトラブルシューティングを行う
      • デプロイメントジョブの進捗のモニタと、デプロイメントのターゲットへの容易なアクセス

      詳しい情報については「可視化グラフの利用」」を参照してください。

  • OAuth 2.0デバイス認証の付与

  • Pull request auto-merge

    • 自動マージでは、すべてのマージ要件が満たされたらPull Requestが自動的にマージされるように設定できます。こうすることで、ユーザはマージするためだけにPull Requestの状態を常にチェックする必要がなくなります。自動マージは、マージする権限を持つユーザによって、マージ要件を満たしていないPull Requestで有効化できます。詳しい情報については「Pull Requestを自動的にマージ」を参照してください。

  • カスタム通知

    • 個々のリポジトリから受信したい通知の種類をカスタマイズできます。詳しい情報については「通知の設定」を参照してください。

  • GitHub Mobileのフィルタリング

    • GitHub for mobile(https://github.com/mobile) のフィルタリングを利用すると、ご自分のデバイスからIssue、Pull Request、ディスカッションを検索して見つけることができます。IssueやPull Requestのリストアイテムの新しいメタデータによって、アサインされた人、チェックのステータス、レビューのステータス、コメント数によってフィルタリングできます。

      GitHub for mobileベータは、GitHub Enterprise Serverで利用できます。Android及びiOSアプリケーションにサインインして、外出先で通知をトリアージし、IssueやPull Requestを管理してください。管理者は、管理コンソールから、あるいはghe-config app.mobile.enabled falseと実行することによって、Enterpriseでのモバイルサポートを無効化できます。詳しい情報については「GitHub for mobile」を参照してください。

  • 管理に関する変更

    • チェックサムを事前に計算しておくことによって、リポジトリがロックされている時間が大幅に短くなり、より多くの書き込み操作が即座に成功し、単一リポジトリのパフォーマンスが改善されました。

    • CodeQL CLIの最新リリースは、分析結果のGitHubへのアップロードをサポートします。これによって、GitHub Actions以外のCI/CDシステムを使いたいお客様がコード分析を実行しやすくなります。以前は、そういったユーザは別個のCodeQL Runnerを使わなければなりませんでした。CodeQL Runnerは引き続き利用できます。詳しい情報については「CIシステムでのCode QL Code Scanningについて」を参照してください。

    • GitHub Actionsは、コミットメッセージ中の一般的なキーワードを探すことによるpush及びpull_requestワークフローのスキップをサポートするようになりました。

    • 4ヶ月以上経過したチェックアノテーションはアーカイブされます。

  • セキュリティの変更

    • フィードバックに従って、Pull RequestのIDをサブミットすることなくPull Request上にCode Scanningの結果を表示することは、サポートされ続けることになります。詳しい情報については「Code Scanningの設定」及び「[CIシステムでのCode QL Code Scanningの設定] (/enterprise-server@3.1/code-security/secure-coding/configuring-codeql-code-scanning-in-your-ci-system#scanning-pull-requests)」を参照してください。

    • SARIFアップロードのサポートは、アップロードごとに最大5000件の結果に増加しました。

  • 開発者の変更

    • GitHub Appを設定する際には、複数のコールバックURLを指定できます。これは、複数のドメインもしくはサブドメインを持つサービスで利用できます。GitHubは、リクエストからのコールバックURLが認可コールバックURLリスト中にない場合には、常に認可を拒否します。

    • GitHub Appのファイル権限は、アプリケーションがアクセスをリクエストできる最大で10のファイルに読み取りのみもしくは読み書きのアクセスをアプリケーション開発者が指定できるよう、更新されました。

    • CodeQLは、様々な言語(C++JavaScriptPythonJavaGo)のライブラリやフレームワークをサポートするようになりました。CodeQLエンジンは、信頼できないユーザデータの多くのソースを検出できるようになり、それによってCode Scanningアラートの質と深さが改善されました。詳しい情報については「CodeQLについて」を参照してください。

    • GitHub Appを設定する際、認可コールバックURLは必須のフィールドです。開発者は、複数のコールバックURLを指定できるようになりました。これは、複数のドメインもしくはサブドメインを持つサービスで利用できます。GitHubは、リクエストからのコールバックURLが認可コールバックURLリスト中にない場合には、常に認可を拒否します。

    • Webブラウザから、サブディレクトリを含むファイルのディレクトリ全体を削除します。詳しい情報については「ファイルもしくはディレクトリの削除」を参照してください。

    • Issue、ディスカッション、Pull Requestコメントで#の後に複数の語を含めて、検索をさらに絞り込めるようにしてください。

    • Issue、Pull Request、ディスカッションコメントを書いているときに、箇条書き、番号、タスクのためのリスト構文は、returnあるいはenterを押した後に自動補完を行います。

  • API の変更

    • Code Scanning APIを利用すると、ユーザは静的分析のセキュリティテストの結果に関するデータをアップロードしたり、アラートに関するデータをエクスポートしたりできます。詳しい情報についてはCode Scanning APIリファレンスを参照してください。

    • インストールを管理するためのGitHub Apps APIはAPIプレビューを卒業し、一般に利用可能なAPIになりました。これらのエンドポイントにアクセスするのに、プレビューヘッダは不要になりました。

  • 特定の環境下で、TeamあるいはOrganizationから削除されたユーザは、オープンな既存のPull Requestを持つブランチへの書き込みアクセス権を持ったままになることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • リリース候補からの既知の問題の修正

    • リリース候補1のすべての既知の問題は、以下の既知の問題のセクションにリストされているもの以外、すべて修正されました。

  • 他の問題の修正

    • 初期のインストールプロセスの"Configure Actions and Packages"ページで、"Test domain settings"ボタンをクリックしてもテストが完了しませんでした。

    • ghe-btopの実行がエラーに成り、'babeld'コンテナを見つけられませんでした。

    • 自動フェイルオーバーの設定を変更すると、MySQLがリロードされ、ダウンタイムが生じることがあります。

    • アップグレード後に、内部及び外部のタイムアウト値のミスマッチによって、サービスが利用できなくなりました。

    • MSSQLにおいて、予想されるレプリケーションの遅延で警告が生じました。

    • 管理コンソール上の「クラスタリングの設定」へのリンクが正しくありませんでした。

    • pre-receiveフックを作成あるいは編集する際に、ユーザインターフェースのレース条件によって、リポジトリを選択した後、そのリポジトリ内のファイルがファイルのドロップダウンに展開されないことがありました。

    • "Create Whitelist Entry"ボタンを使ってホワイトリストにIPアドレスをついかしても、引き続きロックアウトされたままとして表示されることがあります。

    • 「依存関係グラフ」及び「Dependabotアラート」機能への参照が、いくつかのリポジトリで無効化されたとして表示されませんでした。

    • Enterpriseアカウントの設定でアナウンスを設定すると、500 Internal Server Errorが生じることがありました。

    • /hooksエンドポイントへのHTTP POSTリクエストが、hookIDが正しく設定されていないため、401レスポンスで失敗することがあります。

    • build-serverがプロセスのクリーンアップに失敗し、それらのプロセスがdefunct状態で残ったままになりました。

    • spokesdが"fixing placement skipped"というフレーズを含む過剰なログのエントリを生成しました。

    • インスタンスが設定されているホスト名への自己リクエストを発行できない場合、Actionsのアップブレードが失敗することがありました。

    • 2.22.xから3.1.0.rc1にアップグレードすると、BackfillIntegrationApplicationCallbackUrlsTransitionデータ転送に関係するデータベースの移行エラーが生じることがあります。

  • ghe-repo <owner>/<reponame>を使って管理シェルを通じてリポジトリにアクセスすると、ハングします。回避策として、次のバージョンで修正が提供されるまでghe-repo <owner>/<reponame> -c "bash -i"を使ってください。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • 以前は2.14リリースではなく2.13リリースを実行していたインスタンスをアップグレードすると、AddRepositoryIdToCheckRunsデータ転送に関係するデータベースの移行エラーが生じます。

  • After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions can fail with an error: An unexpected error occurred when executing this workflow. To workaround this problem, connect to the administrative shell (ssh) and run:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

  • GitHub Enterprise Server 2.20の非推奨化

    • GitHub Enterprise Server 2.20は、2021 年3月2日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • GitHub Enterprise Server 2.21の非推奨化

    • GitHub Enterprise Server 2.21は、2021 年6月9日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • 旧来のGitHub App webhookイベントの非推奨化

    • GitHub Enterprise Server 2.21.0から、2つの旧来のGitHub Appsに関連するwebhookイベントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。非推奨となったイベントのintegration_installationintegration_installation_repositoriesには、サポートされることになる同等のイベントがあります。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • 旧来のGitHub Appsのエンドポイントの非推奨化

    • GitHub Enterprise Server 2.21.0から、インストールアクセストークンを作成するための旧来のGitHub Appsのエンドポイントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • OAuth Application APIの非推奨化

    • GitHubは、パスパラメータとしてaccess_tokenを含むOAuthのアプリケーションエンドポイントをサポートしなくなりました。access_tokenをリクエストのボディに移すことにより、OAuth Appsのためのトークンをセキュアに管理できるようにする、新しいエンドポイントが導入されます。非推奨にはなりましたが、これらのエンドポイントはこのバージョンではまだ利用可能です。これらのエンドポイントは、GitHub Enterprise Server 3.4で削除しようとしています。詳細については非推奨化のアナウンスのblogポストを参照してください。

  • GitHub Actionsの短いSHAサポートの非推奨化

    • GitHub Actionsは、短縮バージョンのgitコミットSHAを使ったアクションの参照サポートを削除します。これによって、リポジトリ内のワークフローで動作しなくなるものがあるかもしれません。それらのワークフローを修正するには、アクションの参照を完全なコミットSHAを使うように更新しなければなりません。詳しい情報については「GitHub Actionsのセキュリティ強化」を参照してください。

  • XenServer Hypervisorサポートの非推奨化

    • GitHub Enterprise Server 3.1から、Xen Hypervisorのサポートを停止します。完全な非推奨化はGitHub Enterprise Server 3.3でスケジュールされており、標準の1年の非推奨化ウィンドウに従います。

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡