3.0

Enterprise Server 3.1 release notes

3.2

Enterprise Server 3.1.9

Download

October, 12, 2021

📣 これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • Packages have been updated to the latest security versions.

Bug fixes
  • Custom pre-receive hooks could have failed due to too restrictive virtual memory or CPU time limits.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • With Actions configured, MSSQL replication would fail after restoring from a GitHub Enterprise Backup Utilities snapshot.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Pre-receive hook environments were forbidden from calling the cat command via BusyBox on Alpine.

  • The external database password was logged in plaintext.

  • Failing over from a primary Cluster datacenter to a secondary Cluster datacenter succeeds, but then failing back over to the original primary Cluster datacenter failed to promote Elasticsearch indicies.

  • The "Import teams" button on the Teams page for an Organization returned an HTTP 404.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

  • Performance was negatively impacted in certain high load situations as a result of the increased number of SynchronizePullRequestJob jobs.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.8

Download

September, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 高: GitHub Pagesのサイトをビルドする際に利用される可能性があるパストラバーサルの脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用する、ユーザが制御する設定が十分に厳密ではなく、GitHub Enterprise Serverインスタンス上でファイルを読めてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.1.8以前のすべてのGitHub Enterprise Serverのバージョンに影響し、3.1.8、3.0.16、2.22.22で修正されました。これは、CVE-2021-22867に対する不完全な修正の結果です。この脆弱性はGitHub Bug Bounty Programを通じて報告され、CVE-2020-22868が割り当てられました。

  • : GitHub Enterprise Serverの不適切なアクセス制御の脆弱性によって、アクセスできるべきではないワークフロージョブがセルフホストランナーグループ内で実行できてしまいます。これは、アクセス制御にセルフホストランナーグループを使うお客様に影響します。1つのEnterpriseランナーグループにアクセスできるリポジトリが、リクエスト中の不適切な認証チェックのために、Organization内のすべてのEnterpriseランナーグループにアクセスできてしまいます。これによって、意図せず不適切なランナーグループ内でコードが実行される事があります。この脆弱性は、GitHub Enterprise Serverのバージョン3.0.0から3.0.15及び3.1.0から3.1.7に影響し、3.0.16及び3.1.8リリースで修正されました。これにはCVE-2021-22869が割り当てられました。

Bug fixes
  • メンテナンスモードの際に、レスキューワーカー数が不正確に表示されました。

  • クラスタリングモードにおいて、割り当てられたmemcachedのメモリがゼロになることがありました。

  • Pull Requestの"Files"タブで、空ではないバイナリファイルのファイルタイプやサイズが不正確に表示されました。

  • Fixes GitHub Pages builds so they take into account the NO_PROXY setting of the appliance. This is relevant to appliances configured with an HTTP proxy only. (update 2021-09-30)

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.7

Download

September, 07, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ghe-repl-teardownでUUIDを指定して、新たに追加されたレプリカノードを破棄しようとすると、レプリケーションが開始されていなかった場合にエラーを報告することなく失敗します。

  • 外部プロキシが設定されている場合、GitHub Pagesのビルドがそれを通じて渡されていました。

  • サブプロセスを生成したカスタムのpre-receive フックの環境にPATH変数が欠如し、"No such file or directory"エラーが生じます。

  • mysql-auto-failoverが有効化されていると、MySQLがアップグレードの際にフェイルオーバーすることがあります。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.6

Download

August, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • 画像あるいはPull Requestに非常に大きな画像もしくはアニメーションGIFを添付すると失敗します。

  • 自動アップデートに関係するJournaldのメッセージ (Adding h/m/s random time.)が、syslogに記録されました。

  • 名前付きパイプ(FIFO)を作成したカスタムのpre-receive フックは、クラッシュもしくはハングし、タイムアウトエラーを生じさせます。

  • 監査ログの高度な検索ページにフィルタを追加しても、適切なファセットプレフィックスと値付きでクエリテキストボックスがリアルタイムで展開されませんでした。

  • リクエストに失敗する内部APIへのGitフックが、明示的なnilを返す代わりにundefined method body for "success":String (NoMethodError)という例外を返しました。

  • インテグレーションが削除されると、関係の無いOAuthアプリケーションあるいはインテグレーションも削除されてしまう可能性がありました。

  • 絵文字を含む必須のメッセージが追加された場合、そのメッセージを表示あるいは変更しようとすると500 Internal Server Errorが返されます。

Changes
  • REST APIが返す権限のリストにtriagemaintain を追加しました。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.5

Download

August, 10, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Bug fixes
  • bashのサブシェルを使うカスタムのpre-receive フックは、No such file or directoryというエラーを返します。

  • 定期的なMSSQLのトランザクションログのスケジュールバックアップを実行することなくGitHub Actionsを有効化すると、ログが無制限に拡大し、アプライアンスのデータディスクの利用可能な領域をすべて消費し、障害につながる可能性があります。

  • LFSの利用度が高いインスタンスにおいて、不要なデータベースのロギングが大量のディスク領域を消費しました。

  • "Repository creation" Organizationの設定に対する変更の監査ログエントリが不正確でした。

  • ActionController::UnknownFormat例外の過剰なロギングが、不要なディスク消費を招いていました。

  • 255文字以上のLDAP group_dn値によって、Data truncated for column 'group_dn' at row 1というエラーが記録されます。

Changes
  • 不正利用レート制限は、セカンダリレート制限と呼ばれるようになりました。これは、これによって制限されるのが必ずしも不正利用とは限らないためです。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.4

Download

July, 27, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • パッケージがダウンロードされたとき、packagesページのカウントが増えませんでした。

  • インスタンス上でsecret scanningを有効化し、GitHub Actionsを無効化するか、有効化したことがないお客様に対して、ghe-config-applyがタイムアウトになり、プロンプトを求めるか失敗するかします。

  • ローテーション後にログファイルが再オープンされず、稼働時間が長いインスタンスでディスク領域の使用量が多くなります。

  • GitHub Enterprise Serverの古いバージョンからのアップグレードが、GitHub Actionsでのジョブが不足しているために失敗することがあります。

  • カスタムのpre-receive フックでerror: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternatesのようなエラーが生じることがあります。

  • HTTPプロキシを使用するユーザでは、Pagesのコンテナビルドの認証されていないHTTPプロキシはサポートされていませんでした。

  • 依存関係グラフが有効化されていない場合、ユーザがリポジトリの/settingsページにアクセスするたびに大量の503エラーが記録されました。

  • インターナルリポジトリは、ユーザがそのリポジトリにTeamを通じて、あるいはコラボレータのステータスを通じて関係があるか、?type=internalパラメータ付きでクエリされた場合にのみ返されました。

  • 失敗したバックグラウンドジョブが無制限のリトライを行い、大きなキューの深さを生じさせることがありました。

  • 依存関係グラフが有効化されておらず、コンテンツ分析が有効化されている状態で、スケジュールジョブがGitHub.comと脆弱性を同期しようとすると、大量の503エラーが発生しました。

  • 定期的なスケジュールバックアップが実行されていない状態でGitHub Actionsが有効化されると、MSSQLのトランザクションログが無制限に大きくなり、アプリケーションのデータディスクの利用可能なすべての領域を消費してしまい、障害を引き起こすことがあります。

    定期的なMSSQLのスケジュールバックアップを設定しているなら、それ以上のアクションは不要です。そうでない場合は、GitHub Actionsを以前に有効化しているなら、このパッチをインストールしてから以下のコマンドを実行してください。

    ghe-actions-console -s Mps -c 'Update-Service -Force'
    ghe-actions-console -s Token -c 'Update-Service -Force'
    ghe-actions-console -s Actions -c 'Update-Service -Force'
    
Changes
  • babeldのログには、ネゴシエーションリクエストの際だけではなく、HTTP参照広告リクエストのcmdフィールドが含まれるようになりました。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.3

Download

July, 14, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 高: GitHubPagesのサイトをビルドする際に利用される可能性があるパストラバーサルの脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用するユーザが制御する設定オプションが十分に厳密ではなく、GitHub Enterprise Serverインスタンス上のファイルを読めてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.1.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、CVE-2021-22867が割り当てられました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • SAMLの期限切れの日付変数は設定できませんでした。

  • アプリケーションサービスは、設定の適用の間に健全な状態に入る前、ヘルスチェックに失敗します。

  • ghe-cluster-config-node-initは、HTTPプロキシが有効化されているとクラスタのセットアップの間に失敗します。

  • pre-receive フックで、/procがコンテナにマウントされていないためにFailed to resolve full path of the current executableという失敗が生じることがあります。

  • collectdは、初期のセットアップ後にフォワード先のホスト名を解決しません。

  • 古い柵得除されたリポジトリをパージするジョブは、それらのリポジトリの中に訴訟ホールドによって削除から保護されているものがある場合、処理を進められないことがあります。

  • バックグラウンドジョブが、処理されていないspamキューにキューイングされました。

  • 失敗したPRマージ後にリトライする際に、優先されるマージ方法がリセットされます。

  • LDAP認証モードを使うインスタンスにおいて、Git pushがユーザ照合プロセス中に500 Internal Server Errorになることがあります。

  • 3.0.xから3.1.xへのアップグレード後に、GitHub ActionsがAn unexpected error occurred when executing this workflow.というエラーで失敗することがあります。

Changes
  • 変更されなかったIP許可ファイアウォールルールをスキップすることによって、設定適用の効率性が改善されました。これは大規模なクラスタでは大きな時間の節約になります。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.2

Download

June, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • 多数のgauge-dependency-graph-api-dispatch_dispatchメトリクスがManagement Consoleに蓄積されることがあります。

  • Google Cloud Plafform上で動作するインスタンスにおいて、sshdサービスが起動に失敗することがあります。

  • 古いアップグレードファイルがユーザディスクに残り、空き領域がなくなる状況になることがあります。

  • gh-migratorがログの出力に誤ったパスを出力しました。

  • アーカイブに存在しないTeamからのレビューリクエストが含まれている場合、エクスポートされたアーカイブのPull Requestのインポートが通知なく失敗します。

Changes
Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • 3.0.xから3.1.xにアップグレードすると、GitHub ActionsがAn unexpected error occurred when executing this workflowというエラーで失敗する場合があります。この問題を回避するには、管理シェル(ssh)を接続して以下を実行してください。

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.1

Download

June, 10, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • SVN 1.7及びそれよりも古いクライアントが、svn co及びsvn exportコマンドを使った場合にエラーを表示しました。

  • 管理シェルを通じてghe-repo <owner>/<reponame>を使ってリポジトリにアクセスすると、ハングします。

  • アップグレード後、サービスが過剰に頻繁に再起動するために、高負荷の際にユーザからみて可用性が低下しました。これは、nomadの設定と内部サービスの設定間のタイムアウトのミスマッチによって生じます。

  • インスタンスによっては、GitHub Actionsをセットアップした後にghe-repl-statusを実行するとエラーが生じ、ghe-actions-teardownが失敗します。

  • 状況によっては、ghe-dbconsoleがエラーを返します。

  • GitHub以外のソースからのOrganizationあるいはリポジトリのインポートの失敗が、undefined method '[]' for nil:NilClassエラーを生じさせることがあります。

  • SAML認証を使っていて、GitHubのプロフィール名が管理コンソールのFull nameフィールドにマップされる属性の値とマッチしない場合、GitHubのプロフィール名が意図せず変更されてしまうことがあります。

  • 以前に2.13リリースを実行していたインスタンスをアップグレードすると、AddRepositoryIdToCheckRunsデータ移行に関係するデータベースの移行エラーが生じました。

Changes
  • GraphQL APIのユーザが、PullRequestオブジェクトの公開フィールドのclosingIssuesReferencesに対するクエリを行えます。このフィールドは、関連するPull Requestがマージされたときに自動的にクローズされるIssueを取得します。このアプローチは、より忠実度の高い移行プロセスの一部として、このデータが将来移行されることも可能にします。

Known issues
  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • 3.0.xから3.1.xにアップグレードすると、GitHub ActionsがAn unexpected error occurred when executing this workflowというエラーで失敗する場合があります。この問題を回避するには、管理シェル(ssh)を接続して以下を実行してください。

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • GitHub Enterprise ServerでGitHub Actionsが有効化されていると、ghe-repl-teardownでのレプリカノードの解体は成功しますが、ERROR:Running migrationsが返されることがあります。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.1.0

Download

June, 03, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

最小のインフラストラクチャの要件については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Features

    GitHub Advanced Security Secret Scanning

  • Secret Scanningは、GitHub Enterprise Server 3.1+で一般的に利用可能になりました。コミットされた認証情報をパブリック及びプライベートリポジトリでスキャンし、シークレットを見つけ、それらがリポジトリにコミットされた時点でシークレットのプロバイダもしくは管理者に通知します。

    このリリースには、GitHub Enterprise Server上のSecret Scanningのベータからのいくつかの改善が含まれています。

    GitHub Advanced Securityを使用する管理者は、GitHub Advanced SecurityのSecret Scanningを有効化して設定できます。GitHub Advanced SecurityのSecret Scanningを有効化する前に、更新されたプラットフォームの最小要件をレビューできます。

  • GitHub Advanced Securityの支払いの改善

  • このリリースには、GitHub Enterprise Serverに置けるGitHub Advanced Securityの支払いに対するいくつかの改善が含まれています:

    • GitHub Advanced Securityのお客様は、OrganizationもしくはEnterpriseアカウントの支払いページでアクティブなコミッター数や未使用のコミッターシートの残数を見ることができるようになりました。EnterpriseでAdvanced Securityが購入されていると、管理者はEnterprise内で他のOrganizationによって使われているアクティブなコミッターシートを見ることもできます。詳しい情報については「GitHub Acvenced Securityのライセンスについて」及び「GitHub Advanced Securityの利用状況の表示」を参照してください。
    • GitHub Advanced Securityのお客様は、OrganizationもしくはEnterpriseアカウントの支払いページでAdvanced Securityが有効化されている任意のリポジトリのアクティブなコミッター数を見ることができるようになりました。これらの変更は、支払いの管理者による購入したコミッターライセンス数の使用状況の対性を支援します。詳しい情報については「Organizationのセキュリティ及び分析設定の管理」を参照してください。
  • Dependabotの改善

  • このリリースには、GitHub Enterprise ServerのDependabotアラートの改善が含まれています。

    • Dependabotアラートを有効化しているユーザは、 GitHub Advisory Databaseのエントリにアクセスして、ある脆弱性によって自分たちのどのリポジトリが影響されるかを見ることができます。この機能はパブリックベータとして利用できます。詳しい情報については「リポジトリ中の脆弱な依存関係の表示と更新」を参照してください。
    • GitHub Advisory Databaseに脆弱性が追加されると、重要度が低及び中の脆弱性に関するDependabotアラートについてのメール及びWeb通知は受け取らなくなります。これらのアラートは、リポジトリのセキュリティタブから引き続きアクセスできます。詳しい情報については「リポジトリ中の脆弱な依存関係の表示と更新」を参照してください。
    • リポジトリのrootdocsあるいは.githubフォルダにSECURITY.mdを追加することによって、プロジェクト中のセキュリティ脆弱性を責任を持ってレポートする方法に関する指示を人に出せるようになりました。誰かがリポジトリでIssueを作成すると、プロジェクトのセキュリティポリシーへのリンクが示されます。詳しい情報については「リポジトリへのセキュリティポリシーの追加」を参照してください。
  • GitHub Actions Workflow Visualizationベータ

  • GitHub Actionsは、実行ごとにワークフローの視覚的なグラフを生成するようになりました。ワークフローの可視化によって、以下ができるようになります。

    • 複雑なワークフローの表示と理解
    • リアルタイムでのワークフローの進捗の追跡
    • ログとジョブのメタデータに容易にアクセスすることによって、素早く実行のトラブルシューティングを行う
    • デプロイメントジョブの進捗のモニタと、デプロイメントのターゲットへの容易なアクセス

    詳しい情報については「可視化グラフの利用」」を参照してください。

  • OAuth 2.0デバイス認証の付与

  • OAuth 2.0 デバイス認証の付与によって、任意のCLIクライアントもしくは開発者ツールが、ブラウザで二次的なシステムを使って認証を受けることができます。

    OAuth Apps及びGitHub Appsを使う管理者は、既存のWebアプリケーションフローに加えてOAuth 2.0デバイス認証フローを有効化して設定できます。OAuth 2.0デバイス認証フローを有効化する前に、更新されたプラットフォームの最小要件をレビューできます。

  • Pull request auto-merge

  • 自動マージでは、すべてのマージ要件が満たされたらPull Requestが自動的にマージされるように設定できます。こうすることで、ユーザはマージするためだけにPull Requestの状態を常にチェックする必要がなくなります。自動マージは、マージする権限を持つユーザによって、マージ要件を満たしていないPull Requestで有効化できます。詳しい情報については「Pull Requestを自動的にマージ」を参照してください。

  • カスタム通知

  • 個々のリポジトリから受信したい通知の種類をカスタマイズできます。詳しい情報については「通知の設定」を参照してください。

  • GitHub Mobileのフィルタリング

  • GitHub for mobile(https://github.com/mobile) のフィルタリングを利用すると、ご自分のデバイスからIssue、Pull Request、ディスカッションを検索して見つけることができます。IssueやPull Requestのリストアイテムの新しいメタデータによって、アサインされた人、チェックのステータス、レビューのステータス、コメント数によってフィルタリングできます。

    GitHub for mobileベータは、GitHub Enterprise Serverで利用できます。Android及びiOSアプリケーションにサインインして、外出先で通知をトリアージし、IssueやPull Requestを管理してください。管理者は、管理コンソールから、あるいはghe-config app.mobile.enabled falseと実行することによって、Enterpriseでのモバイルサポートを無効化できます。詳しい情報については「GitHub for mobile」を参照してください。

Changes

    管理に関する変更

  • チェックサムを事前に計算しておくことによって、リポジトリがロックされている時間が大幅に短くなり、より多くの書き込み操作が即座に成功し、単一リポジトリのパフォーマンスが改善されました。

  • CodeQL CLIの最新リリースは、分析結果のGitHubへのアップロードをサポートします。これによって、GitHub Actions以外のCI/CDシステムを使いたいお客様がコード分析を実行しやすくなります。以前は、そういったユーザは別個のCodeQL Runnerを使わなければなりませんでした。CodeQL Runnerは引き続き利用できます。詳しい情報については「CIシステムでのCode QL Code Scanningについて」を参照してください。

  • GitHub Actionsは、コミットメッセージ中の一般的なキーワードを探すことによるpush及びpull_requestワークフローのスキップをサポートするようになりました。

  • 4ヶ月以上経過したチェックアノテーションはアーカイブされます。

  • セキュリティの変更

  • フィードバックに従って、Pull RequestのIDをサブミットすることなくPull Request上にCode Scanningの結果を表示することは、サポートされ続けることになります。詳しい情報については「Code Scanningの設定」及び「[CIシステムでのCode QL Code Scanningの設定] (/enterprise-server@3.1/code-security/secure-coding/configuring-codeql-code-scanning-in-your-ci-system#scanning-pull-requests)」を参照してください。

  • SARIFアップロードのサポートは、アップロードごとに最大5000件の結果に増加しました。

  • 開発者の変更

  • GitHub Appを設定する際には、複数のコールバックURLを指定できます。これは、複数のドメインもしくはサブドメインを持つサービスで利用できます。GitHubは、リクエストからのコールバックURLが認可コールバックURLリスト中にない場合には、常に認可を拒否します。

  • GitHub Appのファイル権限は、アプリケーションがアクセスをリクエストできる最大で10のファイルに読み取りのみもしくは読み書きのアクセスをアプリケーション開発者が指定できるよう、更新されました。

  • CodeQLは、様々な言語(C++JavaScriptPythonJavaGo)のライブラリやフレームワークをサポートするようになりました。CodeQLエンジンは、信頼できないユーザデータの多くのソースを検出できるようになり、それによってCode Scanningアラートの質と深さが改善されました。詳しい情報については「CodeQLについて」を参照してください。

  • GitHub Appを設定する際、認可コールバックURLは必須のフィールドです。開発者は、複数のコールバックURLを指定できるようになりました。これは、複数のドメインもしくはサブドメインを持つサービスで利用できます。GitHubは、リクエストからのコールバックURLが認可コールバックURLリスト中にない場合には、常に認可を拒否します。

  • Webブラウザから、サブディレクトリを含むファイルのディレクトリ全体を削除します。詳しい情報については「ファイルもしくはディレクトリの削除」を参照してください。

  • Issue、ディスカッション、Pull Requestコメントで#の後に複数の語を含めて、検索をさらに絞り込めるようにしてください。

  • Issue、Pull Request、ディスカッションコメントを書いているときに、箇条書き、番号、タスクのためのリスト構文は、returnあるいはenterを押した後に自動補完を行います。

  • API の変更

  • Code Scanning APIを利用すると、ユーザは静的分析のセキュリティテストの結果に関するデータをアップロードしたり、アラートに関するデータをエクスポートしたりできます。詳しい情報についてはCode Scanning APIリファレンスを参照してください。

  • インストールを管理するためのGitHub Apps APIはAPIプレビューを卒業し、一般に利用可能なAPIになりました。これらのエンドポイントにアクセスするのに、プレビューヘッダは不要になりました。

Security fixes
  • 特定の環境下で、TeamあるいはOrganizationから削除されたユーザは、オープンな既存のPull Requestを持つブランチへの書き込みアクセス権を持ったままになることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes

    リリース候補からの既知の問題の修正

  • リリース候補1のすべての既知の問題は、以下の既知の問題のセクションにリストされているもの以外、すべて修正されました。

  • 他の問題の修正

  • 初期のインストールプロセスの"Configure Actions and Packages"ページで、"Test domain settings"ボタンをクリックしてもテストが完了しませんでした。

  • ghe-btopの実行がエラーに成り、'babeld'コンテナを見つけられませんでした。

  • 自動フェイルオーバーの設定を変更すると、MySQLがリロードされ、ダウンタイムが生じることがあります。

  • アップグレード後に、内部及び外部のタイムアウト値のミスマッチによって、サービスが利用できなくなりました。

  • MSSQLにおいて、予想されるレプリケーションの遅延で警告が生じました。

  • 管理コンソール上の「クラスタリングの設定」へのリンクが正しくありませんでした。

  • pre-receiveフックを作成あるいは編集する際に、ユーザインターフェースのレース条件によって、リポジトリを選択した後、そのリポジトリ内のファイルがファイルのドロップダウンに展開されないことがありました。

  • "Create Whitelist Entry"ボタンを使ってホワイトリストにIPアドレスをついかしても、引き続きロックアウトされたままとして表示されることがあります。

  • 「依存関係グラフ」及び「Dependabotアラート」機能への参照が、いくつかのリポジトリで無効化されたとして表示されませんでした。

  • Enterpriseアカウントの設定でアナウンスを設定すると、500 Internal Server Errorが生じることがありました。

  • /hooksエンドポイントへのHTTP POSTリクエストが、hookIDが正しく設定されていないため、401レスポンスで失敗することがあります。

  • build-serverがプロセスのクリーンアップに失敗し、それらのプロセスがdefunct状態で残ったままになりました。

  • spokesdが"fixing placement skipped"というフレーズを含む過剰なログのエントリを生成しました。

  • インスタンスが設定されているホスト名への自己リクエストを発行できない場合、Actionsのアップブレードが失敗することがありました。

  • 2.22.xから3.1.0.rc1にアップグレードすると、BackfillIntegrationApplicationCallbackUrlsTransitionデータ転送に関係するデータベースの移行エラーが生じることがあります。

Known issues
  • ghe-repo <owner>/<reponame>を使って管理シェルを通じてリポジトリにアクセスすると、ハングします。回避策として、次のバージョンで修正が提供されるまでghe-repo <owner>/<reponame> -c "bash -i"を使ってください。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • 以前は2.14リリースではなく2.13リリースを実行していたインスタンスをアップグレードすると、AddRepositoryIdToCheckRunsデータ転送に関係するデータベースの移行エラーが生じます。

  • 3.0.xから3.1.xにアップグレードすると、GitHub ActionsがAn unexpected error occurred when executing this workflowというエラーで失敗する場合があります。この問題を回避するには、管理シェル(ssh)を接続して以下を実行してください。

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Deprecations

    GitHub Enterprise Server 2.20の非推奨化

  • GitHub Enterprise Server 2.20は、2021 年3月2日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • GitHub Enterprise Server 2.21の非推奨化

  • GitHub Enterprise Server 2.21は、2021 年6月9日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • 旧来のGitHub App webhookイベントの非推奨化

  • GitHub Enterprise Server 2.21.0から、2つの旧来のGitHub Appsに関連するwebhookイベントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。非推奨となったイベントのintegration_installationintegration_installation_repositoriesには、サポートされることになる同等のイベントがあります。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • 旧来のGitHub Appsのエンドポイントの非推奨化

  • GitHub Enterprise Server 2.21.0から、インストールアクセストークンを作成するための旧来のGitHub Appsのエンドポイントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • OAuth Application APIの非推奨化

  • GitHubは、パスパラメータとしてaccess_tokenを含むOAuthのアプリケーションエンドポイントをサポートしなくなりました。access_tokenをリクエストのボディに移すことにより、OAuth Appsのためのトークンをセキュアに管理できるようにする、新しいエンドポイントが導入されます。非推奨にはなりましたが、これらのエンドポイントはこのバージョンではまだ利用可能です。これらのエンドポイントは、GitHub Enterprise Server 3.4で削除しようとしています。詳細については非推奨化のアナウンスのblogポストを参照してください。

  • GitHub Actionsの短いSHAサポートの非推奨化

  • GitHub Actionsは、短縮バージョンのgitコミットSHAを使ったアクションの参照サポートを削除します。これによって、リポジトリ内のワークフローで動作しなくなるものがあるかもしれません。それらのワークフローを修正するには、アクションの参照を完全なコミットSHAを使うように更新しなければなりません。詳しい情報については「GitHub Actionsのセキュリティ強化」を参照してください。

  • XenServer Hypervisorサポートの非推奨化

  • GitHub Enterprise Server 3.1から、Xen Hypervisorのサポートを停止します。完全な非推奨化はGitHub Enterprise Server 3.3でスケジュールされており、標準の1年の非推奨化ウィンドウに従います。

Backups

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?