Skip to main content
ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

Enterprise Server 3.4 release notes

June 09, 2022

📣 これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

    Security fixes

  • パッケージは最新のセキュリティバージョンにアップデートされました。

    Bug fixes

  • GitHub Enterprise Serverの設定ファイル中のホスト名を検証する内部的なスクリプトが、ホスト名の文字列が"."(ピリオド)で始まっているとエラーを返します。

  • プライマリノードのホスト名が60文字以上の長さになっているHA構成において、MySQLの設定に失敗します。

  • When GitHub Actions was enabled but TLS was disabled on GitHub Enterprise Server 3.4.1 and later, applying a configuration update would fail.

  • ghe-setup-networkコマンドに--gateway引数が追加され、コマンドラインを使ってネットワーク設定をする際にゲートウェイのアドレスを渡せるようになりました。

  • The GitHub Advanced Security billing API endpoints were not enabled and accessible.

  • 削除された画像の添付ファイルは、404 Not Foundエラーではなく500 Internal Server Errorを返します。

  • In environments configured with a repository cache server, the ghe-repl-status command incorrectly showed gists as being under-replicated.

  • The "Get a commit" and "Compare two commits" endpoints in the Commit API would return a 500 error if a file path in the diff contained an encoded and escaped unicode character.

  • サイトアドミンのダッシュボードで報告される"maximum committers across entire instance(インスタンス全体での最大のコミッタ数)"の計算は正しくありませんでした。

  • GitHub Enterprise Serverバックアップユーティリティを試用した復元の実行時に、リポジトリレプリカの不正確なデータベースエントリによって、データベースが破損しました。

  • The activity timeline for secret scanning alerts wasn't displayed.

    Changes

  • クラスタのSupport Bundleの生成時に、含めるメトリクスを最適化しました。

  • Elasticsearchが有効な黄色のステータスを報告してきた場合のHA構成において、以前の修正で導入された変更がghe-repl-stopコマンドをブロックし、レプリカの停止を妨げます。ghe-repo-stop --forceを使用すれば、Elasticsearchのサービスが通常もしくは有効な黄色のステータスにある場合に、強制的にElasticsearchが停止されます。

    Known issues

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverインスタンスで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com(ユーザはGitHub.comの検索が可能)" が有効化されたとき、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • SAMLの暗号化されたアサーションをGitHub Enterprise Server 3.4.0及び3.4.1で使用する場合、SPSSODescriptor内の新しいXML属性であるWantAssertionsEncryptedにはSAMLメタデータの不正な属性が含まれます。このSAMLエンドポイントを利用するIdPは、SAMLメタデータのXMLスキーマの検証の際にエラーが生じることがあります。修正は次回のパッチリリースで提供されます。[2022年04月11日更新]

    この問題を回避するためには、以下の2つの方法のいずれかを取ることができます。

    • WantAssertionsEncrypted属性なしのSAMLメタデータの静的なコピーをアップロードして、IdPを再設定する。
    • SAMLメタデータをコピーし、WantAssertionsEncryptedを削除し、それをWebサーバーでホストして、そのURLを指してIdPを再設定する。

May 17, 2022

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

    Security fixes

  • 中: DNSサーバーからのUDPパケットを偽造できる攻撃者が1バイトのメモリオーバーライトを起こし、ワーカープロセスをクラッシュさせたり、その他の潜在的にダメージのある影響を及ぼせるような、nginxリゾルバのセキュリティ問題が特定されました。この脆弱性にはCVE-2021-23017が割り当てられました。

  • actions/checkout@v2及びactions/checkout@v3アクションが更新され、Gitセキュリティ施行ブログポストでアナウンスされた新しい脆弱性に対処しました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

    Bug fixes

  • 一部のクラスタトポロジーで、ghe-cluster-statusコマンドが/tmpに空のディレクトリを残しました。

  • SNMPがsyslogに大量のCannot statfsエラーメッセージを誤って記録しました。

  • カスタムパターンを追加し、非UTF8のテスト文字列を提供すると、マッチのハイライトが正しくありませんでした。

  • ユーザ名にアンダースコア(_)を持つLDAPユーザは、正常にログインできるようになりました。

  • SAML認証が設定され、ビルトインのフォールバックが有効化されたインスタンスで、ビルトインのユーザがログアウト後に生成されたページからサインインしようとすると、“login”ループに捕まってしまいます。

  • アイデンティティプロバイダとしてAzureを使ってSAML暗号化アサーションを有効化したあと、サインインページが500エラーで失敗します。

  • キャラクタキーのショートカット設定が用いられませんでした。

  • /stafftools/repositories/:owner/:repo/diskページからgit fsckの出力を見ようとすると、500 Internal Server Errorで失敗します。

  • SAML暗号化されたアサーションを利用する場合、一部のアサーションは正しくSSHキーを検証済みとしてマークしませんでした。

  • Issueコメントにアップロードされたビデオが適切にレンダリングされません。

  • GitHub Enterprise Importerを使ってリポジトリをインポートしようとすると、プロジェクトのタイムラインイベントが正しく設定されていないことから、一部のIssueのインポートに失敗します。

  • ghe-migratorを使う場合、移行はIssueやPull Request内のビデオの添付ファイルのインポートに失敗します。

  • リポジトリに非ASCII文字が含まれているタグがある場合、リリースページが500エラーを返します。[更新: 2022年06月10日]

    Changes

  • 高可用性構成では、Management Consoleのレプリケーションの概要ページが現在のレプリケーションのステータスではなく、現在のレプリケーション設定だけを表示することを明確にしてください。

  • アップグレード後の移行が確実に完了するようにするため、依存関係グラフのためのNomadの割り当てのタイムアウトは長くなりました。

  • GitHub Packagesを有効化する場合、接続文字列としてのShared Access Signature (SAS)トークンの利用は現在サポートされていないことを明確にしてください。

  • Support BundleにはMySQLに保存されたテーブルの行数が含まれるようになりました。

  • どのリポジトリネットワークでスケジュールされたメンテナンスをオンにするかを判断する際に、到達不能なオブジェクトのサイズはカウントされなくなりました。

  • Workflow runs API及びworkflow_runイベントwebhookのペイロードに、run_started_atレスポンスフィールドが含まれるようになりました。

    Known issues

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverインスタンスで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com(ユーザはGitHub.comの検索が可能)" が有効化されたとき、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

April 20, 2022

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

    Security fixes

  • パッケージは最新のセキュリティバージョンにアップデートされました。

    Bug fixes

  • GitHub Actionsの成果物の取得とログアーカイブのダウンロードの一貫した失敗につながりうるリグレッションが解決されました。環境によってはlocalhostを使った内部的な通信のURLの解決を停止し、その代わりにインスタンスのホスト名を誤って使用していました。

  • マニフェストファイルがリポジトリから削除されたとき、そのマニフェストがリポジトリの"Dependency graph(依存関係グラフ)"ページから削除されません。

  • アップグレードパッケージで高可用性ペアのノードをアップグレードすると、Elasticsearchが不整合な状態になることがあります。

  • .backupという拡張子を持つローテートされたログファイルが、システムログを含むディレクトリに蓄積されます。

  • 一部のクラスタトポロジでは、コマンドラインユーティリティのghe-spokesctl及びghe-btopの実行が失敗します。

  • パッケージのアップグレードの間に、elasticsearch-upgradeサービスが複数回並列に実行されることから、Elasticsearchのインデックスが複製されることがあります。

  • データがローカルキャッシュの場所から利用できる場合であっても、リポジトリキャッシュサーバーが非キャッシュの場所からデータを提供することがあります。

  • ユーザアカウントをOrganizationに変換する際に、そのユーザアカウントがGitHub Enterprise Server Enterpriseアカウントのオーナーだった場合、変換されたOrganizationは誤ってEntepriseオーナーのリストに表示されます。

  • IPv6のアドレスのページを表示しようとした場合、/stafftools/users/ip_addresses/:addressページは500 Internal Server Errorを返しました。

  • OAuth Application IDがマッチするインテグレーションが既に存在する場合、Enterprise Administration REST APIを使った偽装OAuthトークンの作成はエラーになりました。

    Changes

  • 63文字以上のレプリカのドメイン名のサポートが追加されました。

  • 設定の適用の実行を停止させる設定エラーは、設定ログに加えてターミナルにも出力されるようになりました。

  • インスタンスでGitHub Advanced Securityの機能が有効化されている場合、リポジトリのコントリビューションに対するバッチを処理している際のバックグラウンドジョブのパフォーマンスが改善されました。

    Known issues

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverインスタンスで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com(ユーザはGitHub.comの検索が可能)" が有効化されたとき、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

    Deprecations

    GitHub Enterprise Server 3.0の非推奨化

  • GitHub Enterprise Server 3.0は、2022 年2月16日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • GitHub Enterprise Server 3.1の非推奨化

  • GitHub Enterprise Server 3.1は、2022 年6月3日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • XenServer Hypervisorサポートの非推奨化

  • GitHub Enterprise Server 3.3以降、XenServer上のGitHub Enterprise Serverは非推奨となり、サポートされません。質問や懸念事項につきましては、GitHub Support にお問い合わせください。

  • Content Attachments APIプレビューの非推奨化

  • 利用が少ないことから、GitHub Enterprise Server 3.4においてContent References APIプレビューを非推奨化しました。以前このAPIは、corsair-previewヘッダを使ってアクセスできました。ユーザは、このAPIなしで引き続き外部のURLにアクセスできます。登録済みのContent References APIの利用は、登録されたドメインからのURLに対するwebhookの通知を受け取らなくなり、既存のコンテンツの添付ファイルを更新しようとした場合、有効なレスポンスコードは返されません。

  • Codes of Conduct APIプレビューの非推奨化

  • scarlet-witch-previewヘッダを使ってアクセスできたCodes of Conduct APIは非推奨化され、GitHub Enterprise Server 3.4ではアクセスできなくなりました。その代わりに、リポジトリの行動規範に関する情報の取得には「コミュニティプロフィールのメトリクス取得」エンドポイントを使うことをおすすめします。詳しい情報については、GitHub changelogの「非推奨化のお知らせ: Codes of Conduct APIプレビューを参照してください。

  • OAuth Application APIエンドポイント及びクエリパラメータを使ったAPI認証の非推奨化

  • GitHub Enterprise Server 3.4以降、非推奨化されたバージョンのOAuth Application APIエンドポイントは削除されました。これらのエンドポイントで404エラーメッセージが返された場合、access_tokensをURL中に持たないOAuth Application APIのバージョンに、コードを変換してください。クエリパラメータを使ったAPI認証の利用も無効化されました。その代わりにリクエストヘッダでのAPI認証の利用をおすすめします。

  • CodeQLランナーの非推奨化

  • CodeQLランナーはGitHub Enterprise Server 3.4で非推奨化され、サポートされなくなりました。この非推奨化は、サードパーティのCI/CDシステムでCodeQLコードスキャンニングを利用しているユーザにのみ影響します。GitHub Actionsユーザは影響を受けません。お客様はCodeQLランナーに対する機能的な互換性があるCodeQL CLIへの移行を強くおすすめします。詳しい情報についてはGitHub changelogを参照してください。

  • カスタムのビットキャッシュ機能拡張の非推奨化

  • GitHub Enterprise Server 3.1からGitHubのプロプライエタリなビットキャッシュ機能拡張のサポートは終了に向かいました。これらの機能拡張は、GitHub Enterprise Server 3.3以降で非推奨になっています。

    バージョン3.1もしくは3.2を実行しているGitHub Enterprise Serverインスタンス上に既に存在しておりアクティブなリポジトリは、自動的に更新されます。

    GitHub Enterprise Server 3.3へのアップグレード以前に存在しておらず、アクティブではなかったリポジトリは、リポジトリのメンテナンスタスクが実行され、成功して完了するまでは最適なパフォーマンスにならないかもしれません。

    手動でリポジトリメンテナンスタスクを開始するには、影響される各リポジトリについてhttps://<hostname>/stafftools/repositories/<owner>/<repository>/networkにアクセスし、Scheduleボタンをクリックしてください。

  • GitHub Pagesのテーマピッカーの削除

  • GitHub Pagesのテーマピッカーは、Pagesの設定から削除されました。GitHub Pagesのテーマ設定に関する詳しい情報については「[Jekyllを使ったGitHub Pagesサイトへのテーマの追加(/pages/setting-up-a-github-pages-site-with-jekyll/adding-a-theme-to-your-github-pages-site-using-jekyll)を参照してください。

April 04, 2022

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

    Security fixes

  • 中: CSRF保護のバイパスを許してしまうパストラバーサルの脆弱性が、GitHub Enterprise ServerのManagement Consoleで特定されました。この脆弱性は3.5以前のすべてのGitHub Enterprise Serverのバージョンに影響し、バージョン3.1.19、3.2.11、3.3.6、3.4.1で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、CVE-2022-23732が割り当てられました。

  • 中: yajilの1.xブランチ及び2.xブランチで、整数オーバーフローの脆弱性が特定されました。これは、大きな(2GB以上)の入力を処理する際に、それ以降のヒープメモリの破壊につながるものです。この脆弱性は内部的に報告され、CVE-2022-24795が割り当てられました。

  • GitHub Actionsが有効化されている場合、Support Bundleにセンシティブなファイルが含まれることがありました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

    Bug fixes

  • 複合アクションを使っている場合、ワークフローの実行が完了しないことがあります。

  • Dependabotを有効にするとき、エラーによって一部のセキュリティアドバイザリが一時的に適用不能になったものとして読まれました。

  • GitHub Enterprise Serverのアップグレード後に、古い設定オプションが残っている場合、MinioのプロセスのCPU使用率が高くなります。

  • Management Consolemのプライバシー設定でTLS 1.0TLS 1.1の有効化のオプションが表示されていましたが、これらのプロトコルバージョンは以前のリリースで削除されていました。

  • HA環境において、MSSQLのレプリケーション設定には初回のGitHub Actionsの有効化のあとに、手作業の追加ステップが必要になることがあります。

  • 内部設定ファイルの一部は、ホットパッチ後にさらに確実に更新されます。

  • ghe-run-migrationsスクリプトは、一時的な証明書名を正しく生成するのに失敗することがあります。

  • gpg --importを使うpre-receiveフックが、不十分なsyscall権限のためにタイムアウトしました。

  • 一部のクラスタトポロジーにおいて、webhookの配信情報が利用できませんでした。

  • GitHub Actionsデプロイメントグラフで、保留中のジョブの連打リンクの際にエラーが表示されます。

  • 移行の実行中に、Elasticsearchのヘルスチェックが黄色のクラスタのステータスを許しません。

  • Migrations APIを使う場合、キューイングされたエクスポートジョブが処理されませんでした。

  • リポジトリは、機能しないディスカッションタブをWeb UIに表示します。

  • ユーザが自分のアカウントをOrganizationに変換した結果作成されたOrganizationが、グローバルなEnterpriseアカウントに追加されませんでした。

  • 以前に同期されていなかったGPGキーを同期しようとした際に、LDAPユーザの同期ジョブが失敗します。

  • アクセスできないページへのリンクが削除されました。

  • 大量の不要なバックグラウンドジョブがキューイングされたために、一部のインスタンスでCPU使用率が高くなりました。

  • 空のリポジトリは、キャッシュサーバーに正しく同期されませんでした。

  • TeamをPull Requestのレビュー担当者として追加すると、そのTeamのメンバー数が正しく表示されないことがあります。

  • SCIMグループを通じて外部で管理されているメンバーを削除しようとすると、Teamメンバーシップの削除のAPIエンドポイントがエラーを返します。

  • 大量の休眠ユーザによってGitHub Connectの設定が失敗することがあります。

  • サイトアドミンのWeb UIの"Feature & beta enrollments(機能とベータ登録)"ページが誤って利用可能でした。

  • サイトのフッタの"Site admin mode(サイトアドミンモード)"リンクが、クリックされても状態が変化しませんでした。

    Changes

  • 大規模なクラスタトポロジーへの対応を改善するため、Memcachedの接続制限が引き上げられました。

  • Dependency Graph APIは、以前は静的に定義されたポートで実行されていました。

  • クラスタ関連のElasticsearchのシャード設定のデフォルトのシャード数が更新されました。

  • Migrations APIがリポジトリのエクスポートを生成するようになりました。

  • "People"ページでOrganizationのロールによってEnterpriseメンバーをフィルタリングする場合のドロップダウンメニューアイテムのテキストが改善されました。

  • Teamロールの“Triage”及び“Maintain”は、リポジトリの移行中に保持されます。

  • GitHub.comからのエクスポートにghe-migratorを使うと、エクスポートにはPull Requestの添付ファイルが含まれません。

  • Enterpriseのオーナーによって発行されたWebリクエストのパフォーマンスが改善されました。

    Known issues

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverインスタンスで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com(ユーザはGitHub.comの検索が可能)" が有効化されたとき、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • GitHub Packagesのnpmレジストリは、メタデータのレスポンス中で時間の値を返さなくなります。これは、大きなパフォーマンス改善のために行われました。メタデータレスポンスの一部として時間の値を返すために必要なすべてのデータは保持し続け、既存のパフォーマンスの問題を解決した将来に、この値を返すことを再開します。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • SAMLの暗号化されたアサーションをGitHub Enterprise Server 3.4.0及び3.4.1で使用する場合、SPSSODescriptor内の新しいXML属性であるWantAssertionsEncryptedにはSAMLメタデータの不正な属性が含まれます。このSAMLエンドポイントを利用するIdPは、SAMLメタデータのXMLスキーマの検証の際にエラーが生じることがあります。修正は次回のパッチリリースで提供されます。[2022年04月11日更新]

    この問題を回避するためには、以下の2つの方法のいずれかを取ることができます。

    • WantAssertionsEncrypted属性なしのSAMLメタデータの静的なコピーをアップロードして、IdPを再設定する。
    • SAMLメタデータをコピーし、WantAssertionsEncryptedを削除し、それをWebサーバーでホストして、そのURLを指してIdPを再設定する。

    Deprecations

    GitHub Enterprise Server 3.0の非推奨化

  • GitHub Enterprise Server 3.0は、2022 年2月16日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • GitHub Enterprise Server 3.1の非推奨化

  • GitHub Enterprise Server 3.1は、2022 年6月3日に廃止となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • XenServer Hypervisorサポートの非推奨化

  • GitHub Enterprise Server 3.3以降、XenServer上のGitHub Enterprise Serverは非推奨となり、サポートされません。質問や懸念事項につきましては、GitHub Support にお問い合わせください。

  • Content Attachments APIプレビューの非推奨化

  • 利用が少ないことから、GitHub Enterprise Server 3.4においてContent References APIプレビューを非推奨化しました。以前このAPIは、corsair-previewヘッダを使ってアクセスできました。ユーザは、このAPIなしで引き続き外部のURLにアクセスできます。登録済みのContent References APIの利用は、登録されたドメインからのURLに対するwebhookの通知を受け取らなくなり、既存のコンテンツの添付ファイルを更新しようとした場合、有効なレスポンスコードは返されません。

  • Codes of Conduct APIプレビューの非推奨化

  • scarlet-witch-previewヘッダを使ってアクセスできたCodes of Conduct APIは非推奨化され、GitHub Enterprise Server 3.4ではアクセスできなくなりました。その代わりに、リポジトリの行動規範に関する情報の取得には「コミュニティプロフィールのメトリクス取得」エンドポイントを使うことをおすすめします。詳しい情報については、GitHub changelogの「非推奨化のお知らせ: Codes of Conduct APIプレビューを参照してください。

  • OAuth Application APIエンドポイント及びクエリパラメータを使ったAPI認証の非推奨化

  • GitHub Enterprise Server 3.4以降、非推奨化されたバージョンのOAuth Application APIエンドポイントは削除されました。これらのエンドポイントで404エラーメッセージが返された場合、access_tokensをURL中に持たないOAuth Application APIのバージョンに、コードを変換してください。クエリパラメータを使ったAPI認証の利用も無効化されました。その代わりにリクエストヘッダでのAPI認証の利用をおすすめします。

  • CodeQLランナーの非推奨化

  • CodeQLランナーはGitHub Enterprise Server 3.4で非推奨化され、サポートされなくなりました。この非推奨化は、サードパーティのCI/CDシステムでCodeQLコードスキャンニングを利用しているユーザにのみ影響します。GitHub Actionsユーザは影響を受けません。お客様はCodeQLランナーに対する機能的な互換性があるCodeQL CLIへの移行を強くおすすめします。詳しい情報についてはGitHub changelogを参照してください。

  • カスタムのビットキャッシュ機能拡張の非推奨化

  • GitHub Enterprise Server 3.1からGitHubのプロプライエタリなビットキャッシュ機能拡張のサポートは終了に向かいました。これらの機能拡張は、GitHub Enterprise Server 3.3以降で非推奨になっています。

    バージョン3.1もしくは3.2を実行しているGitHub Enterprise Serverインスタンス上に既に存在しておりアクティブなリポジトリは、自動的に更新されます。

    GitHub Enterprise Server 3.3へのアップグレード以前に存在しておらず、アクティブではなかったリポジトリは、リポジトリのメンテナンスタスクが実行され、成功して完了するまでは最適なパフォーマンスにならないかもしれません。

    手動でリポジトリメンテナンスタスクを開始するには、影響される各リポジトリについてhttps://<hostname>/stafftools/repositories/<owner>/<repository>/networkにアクセスし、Scheduleボタンをクリックしてください。

March 15, 2022

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

For upgrade instructions, see "Upgrading GitHub Enterprise Server."

This release is dedicated to our colleague and friend John, a Hubber who was always there to help. You will be greatly missed.

John "Ralph" Wiebalk 1986–2021

    Changes

    Administration Changes

  • Users can now choose the number of spaces a tab is equal to, by setting their preferred tab size in the "Appearance" settings of their user account. All code with a tab indent will render using the preferred tab size.

  • The GitHub Connect data connection record now includes a count of the number of active and dormant users and the configured dormancy period.

  • You can now give users access to enterprise-specific links by adding custom footers to GitHub Enterprise Server. For more information, see "Configuring custom footers."

  • Performance Changes

  • WireGuard, used to secure communication between GitHub Enterprise Server instances in a High Availability configuration, has been migrated to the Kernel implementation.

  • Notification Changes

  • Organization owners can now unsubscribe from email notifications when new deploy keys are added to repositories belonging to their organizations. For more information, see "Configuring notifications."

  • Notification emails from newly created issues and pull requests now include (Issue #xx) or (PR #xx) in the email subject, so you can recognize and filter emails that reference these types of issues.

  • Organization Changes

  • Organizations can now display a README.md file on their profile Overview. For more information, see the "GitHub changelog."

  • Members of organizations can now view a list of their enterprise owners under the organization's "People" tab. The enterprise owners list is also now accessible using the GraphQL API. For more information, see the "enterpriseOwners" field under the Organization object in the GraphQL API documentation.

  • Repositories changes

  • A "Manage Access" section is now shown on the "Collaborators and teams" page in your repository settings. The new section makes it easier for repository administrators to see and manage who has access to their repository, and the level of access granted to each user. Administrators can now:

    • Search all members, teams and collaborators who have access to the repository.
    • View when members have mixed role assignments, granted to them directly as individuals or indirectly via a team. This is visualized through a new "mixed roles" warning, which displays the highest level role the user is granted if their permission level is higher than their assigned role.
    • Manage access to popular repositories reliably, with page pagination and fewer timeouts when large groups of users have access.
  • GitHub Enterprise Server 3.4 includes improvements to the repository invitation experience, such as notifications for private repository invites, a UI prompt when visiting a private repository you have a pending invitation for, and a banner on a public repository overview page when there is an pending invitation.

  • You can now use single-character prefixes for custom autolinks. Autolink prefixes also now allow ., -, _, +, =, :, /, and # characters, as well as alphanumerics. For more information about custom autolinks, see "Configuring autolinks to reference external resources."

  • A CODE_OF_CONDUCT.md file in the root of a repository is now highlighted in the "About" sidebar on the repository overview page.

  • Releases changes

  • GitHub Enterprise Server 3.4 includes improvements to the Releases UI, such as automatically generated release notes which display a summary of all the pull requests for a given release. For more information, see the "GitHub changelog."

  • When a release is published, an avatar list is now displayed at the bottom of the release. Avatars for all user accounts mentioned in the release notes are shown. For more information, see "Managing releases in a repository."

  • Markdown changes

  • You can now use the new "Accessibility" settings page to manage your keyboard shortcuts. You can choose to disable keyboard shortcuts that only use single characters like S, G C, and . (the period key). For more information, see the "GitHub changelog."

  • You can now choose to use a fixed-width font in Markdown-enabled fields, like issue comments and pull request descriptions. For more information, see the "GitHub changelog."

  • You can now paste a URL on selected text to quickly create a Markdown link. This works in all Markdown-enabled fields, such as issue comments and pull request descriptions. For more information, see the "GitHub changelog."

  • An image URL can now be appended with a theme context, such as #gh-dark-mode-only, to define how the Markdown image is displayed to a viewer. For more information, see the "GitHub changelog."

  • When creating or editing a gist file with the Markdown (.md) file extension, you can now use the "Preview" or "Preview Changes" tab to display a Markdown rendering of the file contents. For more information, see the "GitHub changelog."

  • When typing the name of a GitHub user in issues, pull requests and discussions, the @mention suggester now ranks existing participants higher than other GitHub users, so that it's more likely the user you're looking for will be listed.

  • Right-to-left languages are now supported natively in Markdown files, issues, pull requests, discussions, and comments.

  • Issues and pull requests changes

  • The diff setting to hide whitespace changes in the pull request "Files changed" tab is now retained for your user account for that pull request. The setting you have chosen is automatically reapplied if you navigate away from the page and then revisit the "Files changed" tab of the same pull request.

  • When using auto assignment for pull request code reviews, you can now choose to only notify requested team members independently of your auto assignment settings. This setting is useful in scenarios where many users are auto assigned but not all users require notification. For more information, see the "GitHub changelog."

  • Branches changes

  • Organization and repository administrators can now trigger webhooks to listen for changes to branch protection rules on their repositories. For more information, see the "branch_protection_rule" event in the webhooks events and payloads documentation.

  • When configuring protected branches, you can now enforce that a required status check is provided by a specific GitHub App. If a status is then provided by a different application, or by a user via a commit status, merging is prevented. This ensures all changes are validated by the intended application. For more information, see the "GitHub changelog."

  • Only users with administrator permissions are now able to rename protected branches and modify branch protection rules. Previously, with the exception of the default branch, a collaborator could rename a branch and consequently any non-wildcard branch protection rules that applied to that branch were also renamed. For more information, see "Renaming a branch" and "Managing a branch protection rule."

  • Administrators can now allow only specific users and teams to bypass pull request requirements. For more information, see the "GitHub changelog."

  • Administrators can now allow only specific users and teams to force push to a repository. For more information, see the "GitHub changelog."

  • When requiring pull requests for all changes to a protected branch, administrators can now choose if approved reviews are also a requirement. For more information, see the "GitHub changelog."

  • GitHub Actions changes

  • GitHub Actions workflows triggered by Dependabot for the create, deployment, and deployment_status events now always receive a read-only token and no secrets. Similarly, workflows triggered by Dependabot for the pull_request_target event on pull requests where the base ref was created by Dependabot, now always receive a read-only token and no secrets. These changes are designed to prevent potentially malicious code from executing in a privileged workflow. For more information, see "Automating Dependabot with GitHub Actions."

  • Workflow runs on push and pull_request events triggered by Dependabot will now respect the permissions specified in your workflows, allowing you to control how you manage automatic dependency updates. The default token permissions will remain read-only. For more information, see the "GitHub changelog."

  • GitHub Actions workflows triggered by Dependabot will now be sent the Dependabot secrets. You can now pull from private package registries in your CI using the same secrets you have configured for Dependabot to use, improving how GitHub Actions and Dependabot work together. For more information, see "Automating Dependabot with GitHub Actions."

  • You can now manage runner groups and see the status of your self-hosted runners using new Runners and Runner Groups pages in the UI. The Actions settings page for your repository or organization now shows a summary view of your runners, and allows you to deep dive into a specific runner to edit it or see what job it may be currently running. For more information, see the "GitHub changelog."

  • Actions authors can now have their action run in Node.js 16 by specifying runs.using as node16 in the action's action.yml. This is in addition to the existing Node.js 12 support; actions can continue to specify runs.using: node12 to use the Node.js 12 runtime.

  • For manually triggered workflows, GitHub Actions now supports the choice, boolean, and environment input types in addition to the default string type. For more information, see "on.workflow_dispatch.inputs."

  • Actions written in YAML, also known as composite actions, now support if conditionals. This lets you prevent specific steps from executing unless a condition has been met. Like steps defined in workflows, you can use any supported context and expression to create a conditional.

  • The search order behavior for self-hosted runners has now changed, so that the first available matching runner at any level will run the job in all cases. This allows jobs to be sent to self-hosted runners much faster, especially for organizations and enterprises with lots of self-hosted runners. Previously, when running a job that required a self-hosted runner, GitHub Actions would look for self-hosted runners in the repository, organization, and enterprise, in that order.

  • Runner labels for GitHub Actions self-hosted runners can now be listed, added and removed using the REST API. For more information about using the new APIs at a repository, organization, or enterprise level, see "Repositories", "Organizations", and "Enterprises" in the REST API documentation.

  • Dependabot and Dependency graph changes

  • Dependency graph now supports detecting Python dependencies in repositories that use the Poetry package manager. Dependencies will be detected from both pyproject.toml and poetry.lock manifest files.

  • When configuring Dependabot security and version updates on GitHub Enterprise Server, we recommend you also enable Dependabot in GitHub Connect. This will allow Dependabot to retrieve an updated list of dependencies and vulnerabilities from GitHub.com, by querying for information such as the changelogs of the public releases of open source code that you depend upon. For more information, see "Enabling the dependency graph and Dependabot alerts for your enterprise."

  • Dependabotアラート alerts can now be dismissed using the GraphQL API. For more information, see the "dismissRepositoryVulnerabilityAlert" mutation in the GraphQL API documentation.

  • Code scanning and secret scanning changes

  • The CodeQL CLI now supports including markdown-rendered query help in SARIF files, so that the help text can be viewed in the code scanning UI when the query generates an alert. For more information, see the "GitHub changelog."

  • The CodeQL CLI and Visual Studio Code extension now support building databases and analyzing code on machines powered by Apple Silicon, such as Apple M1. For more information, see the "GitHub changelog."

  • The depth of CodeQL's analysis has been improved by adding support for more libraries and frameworks from the Python ecosystem. As a result, CodeQL can now detect even more potential sources of untrusted user data, steps through which that data flows, and potentially dangerous sinks where the data could end up. This results in an overall improvement of the quality of code scanning alerts. For more information, see the "GitHub changelog."

  • Code scanning with CodeQL now includes beta support for analyzing code in all common Ruby versions, up to and including 3.02. For more information, see the "GitHub changelog."

  • Several improvements have been made to the code scanning API:

    • The fixed_at timestamp has been added to alerts. This timestamp is the first time that the alert was not detected in an analysis.
    • Alert results can now be sorted using sort and direction on either created, updated or number. For more information, see "List code scanning alerts for a repository."
    • A Last-Modified header has been added to the alerts and alert endpoint response. For more information, see Last-Modified in the Mozilla documentation.
    • The relatedLocations field has been added to the SARIF response when you request a code scanning analysis. The field may contain locations which are not the primary location of the alert. See an example in the SARIF spec and for more information see "Get a code scanning analysis for a repository."
    • Both help and tags data have been added to the webhook response alert rule object. For more information, see "Code scanning alert webhooks events and payloads."
    • Personal access tokens with the public_repo scope now have write access for code scanning endpoints on public repos, if the user has permission.

    For more information, see "Code scanning" in the REST API documentation.

  • GitHub Advanced Security customers can now use the REST API to retrieve private repository secret scanning results at the enterprise level. The new endpoint supplements the existing repository-level and organization-level endpoints. For more information, see "Secret scanning" in the REST API documentation.

  • Mobile changes

  • Support for GitHub Mobile is now enabled by default for new GitHub Enterprise Server instances. If you have not explicitly disabled or enabled GitHub Mobile, GitHub Mobile will be enabled when you upgrade to GitHub Enterprise Server 3.4.0 or later. If you previously disabled or enabled GitHub Mobile for your instance, your preference will be preserved upon upgrade. For more information, see "Managing GitHub Mobile for your enterprise."

    Known issues

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • Actions services needs to be restarted after restoring appliance from backup taken on a different host.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute WantAssertionsEncrypted in the SPSSODescriptor contains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]

    To work around this problem, you can take one of the two following actions.

    • Reconfigure the IdP by uploading a static copy of the SAML metadata without the WantAssertionsEncrypted attribute.
    • Copy the SAML metadata, remove WantAssertionsEncrypted attribute, host it on a web server, and reconfigure the IdP to point to that URL.