Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

이 버전의 GitHub Enterprise는 다음 날짜에 중단됩니다. 2023-03-15. 중요한 보안 문제에 대해서도 패치 릴리스가 이루어지지 않습니다. 성능 향상, 향상된 보안, 새로운 기능을 위해 최신 버전의 GitHub Enterprise로 업그레이드합니다. 업그레이드에 대한 도움말은 GitHub Enterprise 지원에 문의하세요.

Enterprise Server 3.4 release notes

February 02, 2023

📣 엔터프라이즈 서버의 최신 릴리스 는 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 구성 실행 No such object error 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 이 발생했을 수 있습니다.

  • Let's Encrypt를 사용하여 자동 TLS 인증서 관리를 사용하도록 설정하는 경우 오류 The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates로 인해 프로세스가 실패할 수 있습니다.

    Changes

  • diff 생성 중에 시간 제한이 발생하는 경우(예: 커밋에 diff가 생성하는 데 너무 오래 걸리는 오류가 표시되는 경우) push 웹후크 이벤트는 빈 diff 정보를 제공합니다. push 이전에는 웹후크 이벤트가 전달되지 않았습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

January 17, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

January 12, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 지원 번들 및 구성 로그에서 추가 비밀을 삭제합니다.

  • CodeQL 작업에 대한 종속성이 최신 보안 버전으로 업데이트되었습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 메트릭 및 Active workers Queued requests github (메타데이터에서 이름이 변경됨), gitauthunicorn 컨테이너 서비스가 관리 콘솔에서 수집 및 표시에서 올바르게 읽히지 않았습니다.

  • 마이그레이션을 위해 잠긴 리포지토리를 사용하면 웹 UI에서 파일을 편집할 수 있습니다.

  • git-janitor이 명령은 오래된 multi-pack-index.lock 파일을 수정할 수 없으므로 리포지토리 유지 관리가 실패합니다.

    Changes

  • ghe-support-bundle 시간 제한 지원 번들을 생성하는 플래그를 -p/--period 포함하도록 및 ghe-cluster-support-bundle 명령이 업데이트되었습니다. 기간은 일 및 시간(예: -p 2 hours, , -p 1 day``-p 2 days 5 hours)으로 지정할 수 있습니다.

  • 로 시작된 ghe-config-apply 구성 실행의 성능이 향상되었습니다.

  • 새 루트 파티션으로 인스턴스를 업그레이드할 때 옵션을 사용하여 -t/--target 명령을 실행 ghe-upgrade 하면 최소 디스크 스토리지 크기에 대한 실행 전 검사가 대상 파티션에 대해 실행되도록 합니다.

  • 계정 데이터를 내보내거나, 리포지토리를 백업하거나, 마이그레이션을 수행할 때 리포지토리 보관 파일에 대한 링크는 이제 1시간 후에 만료됩니다. 이전에는 보관 링크가 5분 후에 만료되었습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

December 13, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 높음: GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용하는 경로 통과 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 인스턴스에서 GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46256이 할당되었습니다.

  • 높음: 잘못된 권한 부여 취약성으로 범위가 지정된 사용자-서버 토큰이 리포지토리에 대한 전체 관리자 액세스로 에스컬레이션할 수 있습니다. 공격자는 악의적인 GitHub 앱을 설치하려면 관리자 액세스 권한이 있는 계정이 필요합니다. 이 취약성은 3.7.0 이전의 모든 버전의 GitHub Enterprise Server에 영향을 미쳤습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-23741이 할당되었습니다.

    Bug fixes

  • 사이트 관리자가 관리 셸(SSH)을 통해 인스턴스 주 노드에서 명령을 실행 ghe-repl-sync-ca-certificates 한 경우 명령은 인스턴스 주 노드에서 단일 복제본 노드로만 CA 인증서를 복제했습니다. 명령이 사용 가능한 모든 복제본 노드에 인증서를 복제하지 않았습니다.

  • 용량 값이 잘못된 OVA 파일이 생성되어 VMware ESXi 하이퍼바이저에 GitHub Enterprise Server를 설치하지 못했습니다.

  • 사용자가 API를 사용하여 작업을 수행할 때 GitHub Enterprise Server는 전역적으로 사용하지 않도록 설정한 경우에도 리포지토리 크기 할당량을 적용했습니다.

  • 웹후크 이벤트에는 member 필드의 일부로 필드의 fromto 필드 값 permissionchanges 포함되지 않았습니다.

  • 인스턴스에서 사용자의 계정을 삭제한 후 사용자가 메모에 업로드한 이미지 첨부 파일이 웹 인터페이스에 더 이상 표시되지 않습니다.

  • 시스템 로그에 디버그 수준 메시지가 표시되어 인스턴스의 루트 스토리지 볼륨에서 공간을 빠르게 사용할 수 있습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

November 22, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 중간: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.

  • 중간: GitHub Apps의 범위가 지정된 사용자-서버 토큰은 리포지토리가 아닌 리소스에 액세스할 때 GraphQL API 요청에서 권한 부여 검사를 무시할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23739가 할당되었습니다.

  • 중간: 끌어오기 요청 미리 보기 링크가 URL을 제대로 삭제하지 않아 악의적인 사용자가 인스턴스 웹 UI에 위험한 링크를 포함할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.

  • 중간: GitHub Enterprise Server에서 읽기/쓰기 권한이 있는 리포지토리 범위 토큰이 워크플로 범위 없이 GitHub Actions 워크플로 파일을 수정할 수 있는 잘못된 권한 부여 취약성이 확인되었습니다. "파일 콘텐츠 만들기 또는 업데이트 API"는 워크플로 범위를 적용해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-46258이 할당되었습니다.

    Bug fixes

  • 인스턴스에 대한 S3 Blob Storage로 GitHub Actions 구성된 경우 삭제되거나 만료된 워크플로 실행의 로그 및 아티팩트와 같은 콘텐츠는 Blob Storage에 무기한 유지됩니다. 인스턴스는 다음에 일반 백그라운드 정리 작업이 실행될 때 이 콘텐츠를 자동으로 삭제합니다.

  • IP 예외 목록을 사용하여 유지 관리 모드를 설정해도 업그레이드 간에 유지되지 않습니다.

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다.

  • Dependabot 및 경고 다이제스트 전자 메일을 구성한 후 인스턴스는 일시 중단된 사용자에게 다이제스트 이메일을 보냅니다.

  • 사용자가 여러 리포지토리에 대해 사전 수신 후크를 구성한 경우 인스턴스 후크 페이지에 항상 후크의 올바른 상태가 표시되지는 않습니다.

  • 경우에 따라 사용자는 예기치 않은 상태 검사로 인해 끌어오기 요청을 병합할 수 없습니다.

  • 고가용성을 위해 구성된 인스턴스에서 GitHub Enterprise Importer에 대한 마이그레이션을 실행한 후에는 마이그레이션 스토리지 자산의 복제가 따라잡지 않습니다.

  • 좀비 프로세스는 더 이상 컨테이너에 gitrpcd 축적되지 않습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

October 25, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 높음: 관리 콘솔에 대한 종속성이 CVE-2022-30123 및 CVE-2022-29181 을 포함한 보안 취약성을 해결하는 최신 패치 버전 으로 업데이트되었습니다.

  • 높음: 권한이 없는 행위자가 퍼블릭 리포지토리를 통해 프라이빗 리포지토리 파일에 액세스할 수 있는 부적절한 캐시 키 취약성을 해결하기 위한 검사가 추가되었습니다. 이 취약성에는 CVE-2022-23738이 할당되었습니다.

  • 중간: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.

  • 중간: CVE-2021-32672 및 CVE-2021-32762 를 해결하기 위해 Redis를 5.0.14로 업데이트 했습니다.

  • 중간: GitHub Actions 작업의 환경 변수가 변수의 컨텍스트를 이스케이프하고 명령 호출 docker 을 직접 수정할 수 있는 버그를 수정하도록 GitHub Actions 실행기가 업데이트되었습니다. 자세한 내용은 Actions Runner 보안 공지 사항을 참조하세요.

  • 중간: 부적절한 권한이 있는 사용자가 API를 통해 페이지를 만들거나 삭제할 수 있도록 하는 부적절한 권한 관리 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 쓰기 권한이 있는 조직의 리포지토리에 추가해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23737이 할당되었습니다.

  • 낮음: CSRF 취약성 GET 으로 인해 인스턴스의 site/toggle_site_admin_and_employee_status 엔드포인트에 대한 요청이 사용자의 사이트 관리자 상태를 무의식적으로 전환할 수 있습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 사이트 관리자가 GitHub Actions 사용하지 않도록 설정하는 등 구성 실행을 트리거하는 변경을 수행한 후 서비스 유효성 검사가 메시지WARNING: Validation encountered a problem와 함께 실패하는 경우가 있습니다.

  • 사이트 관리자가 JavaScript 파일 또는 이미지와 같은 웹 인터페이스 자산에 대한 변경 내용이 포함된 핫패치를 설치한 후 인스턴스는 새 자산을 제공하지 않았습니다.

  • 사용자가 Git을 사용하여 이름이 바뀐 리포지토리에 액세스한 경우 Git 출력의 호스트 이름이 인스턴스의 호스트 이름 대신 GitHub.com 잘못 표시되었습니다.

  • 삭제된 자산 및 LFS 파일과 같은 리포지토리 내에서 제거되도록 예약된 자산은 정리하는 데 너무 오래 걸렸습니다.

  • 사용자가 사용자 계정에 대한 GitHub 앱을 설치한 다음 계정을 조직으로 변환한 경우 앱에 조직 권한이 부여되지 않았습니다.

    Changes

  • 사이트 관리자가 업그레이드를 성공적으로 완료할 수 있도록 인스턴스는 이제 실행 전 검사를 실행하여 가상 머신이 최소 하드웨어 요구 사항을 충족하는지 확인합니다. 또한 확인은 Elasticsearch의 상태를 확인합니다. "GitHub Enterprise Server 인스턴스 설정"의 각 문서 내의 "최소 요구 사항" 섹션에서 GitHub Enterprise Server의 CPU, 메모리 및 스토리지에 대한 현재 요구 사항을 검토할 수 있습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

September 21, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Features

  • 마이그레이션을 위한 리포지토리 보관 파일에는 이제 필드가 is_archived 포함됩니다.

    Security fixes

  • HIGH: GitHub 앱은 범위가 지정된 사용자-서버 토큰을 사용하여 사용자 권한 부여 논리를 우회하고 권한을 에스컬레이션할 수 있습니다.

  • 중간: GitHub 앱에 대한 액세스 가능한 파일 목록에서 유니코드 오른쪽에서 왼쪽으로 재정의 문자를 사용하면 앱이 액세스할 수 있는 추가 파일이 가려질 수 있습니다.

  • LOW: 사용자에게 분기 보호를 바이패스할 수 있는 기능을 부여하면 더 이상 사용자가 서명 확인 요구 사항을 무시할 수 없습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 인증서의 주체 문자열에 UTF-8 문자가 포함되어 있으면 TLS 인증서를 설치하지 못했습니다.

  • 를 사용하여 관리자가 또는 retry-sleep-duration 를 수동으로 설정한 경우 retry-limit 구성 실행이 실패할 수 있습니다ghe-config.

  • 경우에 따라 관리 콘솔의 모니터 대시보드가 올바르게 로드되지 않습니다.

  • 관리 콘솔 모니터 그래프를 PNG 이미지로 내보내기 위한 작동하지 않는 링크가 제거되었습니다.

  • ghe-find-insecure-git-operations 명령은 각 호출 후 안전하지 않은 모든 Git 작업을 반환하지 않았습니다.

  • 드문 경우이지만 GitHub Enterprise Server 3.3에서 3.4로 업그레이드하면 데이터가 저장되는 방식이 잘못 수정되어 향후 업그레이드 중에 오류가 발생합니다. 3.3에서 이 릴리스로 직접 업그레이드하는 경우 오류가 발생하지 않습니다.

  • 를 사용하여 ghe-support-upload``-t GitHub Enterprise Support에 지원 번들을 보내는 경우 옵션은 업로드된 번들을 지정된 티켓과 성공적으로 연결하지 않습니다.

  • 인스턴스의 엔터프라이즈 계정에 대한 보안 설정에 대한 링크가 잘못된 보기를 렌더링할 수 있습니다.

  • SSH를 통해 Git 복제 또는 페치하면 1GB 이상의 전송에 대한 데이터 손상이 발생할 수 있습니다.

  • 사용자가 웹 인터페이스에서 패키지를 삭제하거나 복원한 후 패키지 수가 잘못 렌더링될 수 있습니다.

  • Dependabot 및 경고 다이제스트 전자 메일을 성공적으로 구성한 후 인스턴스는 다이제스트 이메일을 보내지 않습니다.

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보입니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생했습니다. 이제 릴리스 UI는 Elasticsearch 인덱스 마이그레이션이 완료되기를 기다리는지 여부와 상태를 관찰하고 마이그레이션을 즉시 완료하는 방법에 대한 설명서에 대한 링크를 나타냅니다.

  • 리포지토리에서 수동으로 사용하지 않도록 설정된 GitHub Actions 워크플로는 리포지토리가 2048개 이상의 커밋을 포함하는 푸시를 수신하거나 리포지토리의 기본 분기가 변경된 경우 다시 사용하도록 설정되었습니다.

  • 분기 보호를 사용하도록 설정한 GITHUB_REF_PROTECTED 경우 GitHub Actions 워크플로 실행에 대한 환경 변수 및 github.ref_protected 컨텍스트가 로 false잘못 설정되었습니다.

  • VPC 엔드포인트 URL을 GitHub 패키지에 대한 AWS S3 URL로 사용하는 경우 패키지 게시 및 설치에 실패했습니다.

  • 조직에 구성원을 추가할 때 잘못된 SAML SSO 평가판 초대가 나타났습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Enterprise Server 3.4.9로 핫패치 업그레이드가 실패할 수 있습니다. 전체 .pkg 업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-14]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

August 30, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Bug fixes

  • 임시 액세스를 위해 리포지토리의 잠금을 해제한 후 사이트 관리자는 리포지토리의 보안 제품에 대한 설정을 관리할 수 없습니다.

  • 관리 콘솔과 /home/admin/.ssh/authorized_keys 파일 모두에 중복 관리 SSH 키가 나타날 수 있습니다.

  • GitHub Enterprise Server용이 아닌 포함된 기능의 http(s)://HOSTNAME/stafftools/users/USERNAME/admin 개별 사용자에 대한 사이트 관리자 페이지입니다.

  • 경우에 따라 를 실행 ghe-cluster-config-apply 하면 빈 구성을 클러스터의 기존 노드에 복제할 수 있습니다.

  • 경우에 따라 로 시작된 구성 실행이 ghe-config-apply 완료되지 않았거나 오류를 반환했습니다 Container count mismatch .

  • GitHub Enterprise Server 인스턴스에서 자체 서명된 TLS 인증서를 업데이트한 후 웹 인터페이스의 일부 페이지에 있는 UI 요소가 나타나지 않았습니다.

  • 경우에 따라 스레드로부터 안전하지 않음에도 불구하고 동시에 사용된 라이브러리로 인해 백그라운드 작업이 중단될 수 있습니다.

    Changes

  • 지원 번들의 생성은 병렬화된 로그 삭제의 결과로 더 빠릅니다. 지원 번들에 대한 자세한 내용은 "GitHub 지원에 데이터 제공"을 참조하세요.

  • 또는 org 경로가 포함된 API는 organization 이제 조직의 슬러그 또는 ID를 허용합니다. 이전에는 API가 슬러그만 허용하여 Link GitHub Advanced Security 엔드포인트에 대한 헤더에 액세스할 수 없게 했습니다. 자세한 내용은 REST API 설명서의 "조직"을 참조하세요.

  • 엔터프라이즈 감사 로그에는 이제 와 같은 project.create더 많은 사용자 생성 이벤트가 포함됩니다. REST API는 과 같은 repo.create추가 사용자 생성 이벤트도 반환합니다. 자세한 내용은 "엔터프라이즈에 대한 감사 로그 액세스" 및 "엔터프라이즈에 대한 감사 로그 API 사용"을 참조하세요.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

August 11, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 중요: GitHub Enterprise Server의 Elasticsearch 컨테이너는 악의적인 XSLT 스타일시트를 처리할 때 정수 잘림 문제에 취약한 OpenJDK 8 버전을 사용했습니다. 이 취약성은 CVE-2022-34169로 추적됩니다.

  • 높음: 사용자 계정에 이전에 설치된 앱에는 사용자 계정이 조직 계정으로 변환된 후 범위가 지정된 액세스 토큰에 대한 조직에 액세스할 수 있는 권한이 자동으로 부여되었습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.

    Bug fixes

  • 경우에 따라 인스턴스 유형을 사용한 AWS의 GitHub Enterprise Server 인스턴스가 r4.4xlarge 부팅되지 않습니다.

  • GitHub Advanced Security 대한 커밋자를 계산할 때 개별 리포지토리를 지정할 수 없었습니다. 자세한 내용은 "사이트 관리자 대시보드"를 참조하세요.

  • 인스턴스에 대한 사용자 지정 휴면 임계값이 설정된 경우 모든 휴면 사용자를 일시 중단해도 임계값을 안정적으로 준수하지 않았습니다. 휴면에 대한 자세한 내용은 "휴면 사용자 관리"를 참조하세요.

    Changes

  • pre_receive_hook.rejected_push 이벤트가 엔터프라이즈 감사 로그에 표시되지 않았습니다.

  • 리포지토리에 대한 마이그레이션 아카이브와 사용자 계정에 대한 보관 내보내기 모두 릴리스 반응을 포함합니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

July 21, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 중간: SSRF(서버 쪽 요청 위조)가 임의 데이터를 Memcached에 삽입하여 SVN(Subversion) 브리지가 원격 코드를 실행하도록 강제할 수 있는 공격을 방지합니다.

  • 중간: GitHub Enterprise Server 웹 인터페이스 내의 드롭다운 UI 요소에서 XSS(사이트 간 스크립팅) 취약성을 악용하여 공격자가 Javascript 코드를 실행하지 못하도록 방지합니다.

  • Grafana를 버전 7.5.16으로 업데이트 CVE-2020-13379CVE-2022-21702를 비롯한 다양한 보안 취약성을 해결합니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

  • 중간: 임의 특성을 삽입할 수 있는 저장된 XSS 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 삽입은 Github의 CSP(콘텐츠 보안 정책)에 의해 차단되었습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23733이 할당되었습니다. [업데이트됨: 2022-07-31]

  • 중간: 신뢰할 수 없는 데이터의 역직렬화와 관련된 취약성이 GitHub Enterprise Server에서 식별되어 잠재적으로 SVN(Subversion) 브리지에서 원격 코드 실행이 발생할 수 있습니다. 이 취약성을 악용하려면 공격자가 역직렬화되는 데이터를 제어할 수 있는 SSRF(서버 쪽 요청 위조)를 통해 액세스 권한을 얻어야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23734가 할당되었습니다.

    Bug fixes

  • 경우에 따라 수집된 디먼이 초과 메모리를 사용할 수 있습니다.

  • 경우에 따라 회전된 로그 파일의 백업이 누적되어 초과 스토리지를 사용할 수 있습니다.

  • 새 기능 릴리스로 업그레이드하고 후속 구성을 실행한 후 Elasticsearch는 인덱스를 다시 작성하는 동안 과도한 예외를 기록할 수 있습니다.

  • 보호된 분기에서 둘 이상의 승인 검토가 필요한 경우 끌어오기 요청을 필요한 승인 검토 수보다 적은 수로 병합할 수 있습니다.

  • LDAP 인증을 사용하는 인스턴스에서 sudo 모드에 대한 인증 프롬프트는 사용자 이름과 암호 모두에 대한 텍스트 필드가 표시되는 경우 기본적으로 암호 필드 내에 커서를 잘못 배치했습니다.

  • 경우에 따라 예약된 GitHub Actions 워크플로를 사용하지 않도록 설정할 수 있습니다.

  • 이제 청구 API의 "조직에 대한 GitHub Advanced Security 활성 커밋자 가져오기" 엔드포인트는 페이지 매김에 대한 정보를 제공하기 위해 헤더를 반환 Link 합니다.

  • 이제 청구 API의 "조직에 대해 GitHub Advanced Security 활성 커밋자 가져오기" 엔드포인트는 올바른 총 커밋자 수를 반환합니다.

    Changes

  • 명령줄 유틸리티는 ghe-set-password 인스턴스가 복구 모드에서 부팅될 때 필요한 서비스를 자동으로 시작합니다.

  • 백그라운드 프로세스에 대한 aqueduct 메트릭은 수집된 전달을 위해 수집되고 관리 콘솔에 표시됩니다.

  • 이제 데이터베이스 마이그레이션 및 구성 실행 로그 /data/user/common/ghe-config.log의 위치가 진행 중인 마이그레이션에 대해 자세히 설명한 페이지에 표시됩니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

June 28, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 중간: GitHub Enterprise Server URL에 org 대해 쿼리 문자열 매개 변수를 지정한 다음 다른 조직의 활성 커밋자에 대한 액세스 권한을 부여하는 공격을 방지합니다.

  • 중간: 내부 서비스에서 및 github-company.com 를 동일한 호스트 이름으로 평가하지 않도록 github.company.com 하여 잠재적인 SSRF(서버 쪽 보안 위조) 공격을 방지합니다.

  • LOW: 공격자가 외부 방화벽 규칙으로 인해 HTTP 액세스를 차단한 경우에도 HTTP를 통한 경로 통과 공격으로 관리 콘솔에 액세스할 수 있습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 제한적인 권한으로 인해 압축 해제 후 아티팩트 보관 파일 내의 파일을 열 수 없습니다.

  • Redis 시간 제한은 를 실행하는 ghe-config-apply동안 데이터베이스 마이그레이션을 더 이상 중단하지 않습니다.

  • 백그라운드 작업 프로세서는 부분적으로 종료된 상태로 중단되어 특정 종류의 백그라운드 작업(예: 코드 검사)이 중단된 것처럼 보입니다.

  • 경우에 따라 사이트 관리자가 엔터프라이즈 소유자로 자동으로 추가되지 않았습니다.

  • 렌더링 문제는 리포지토리에서 비밀 검사 경고를 필터링하기 위한 드롭다운 목록에 영향을 줄 수 있습니다.

    Changes

  • 처음 사용하도록 설정한 후 Dependabot 버전 업데이트의 성능이 향상되었습니다.

  • 이제 관리 콘솔에서 GitHub Pages 빌드 및 동기화 시간 제한을 구성할 수 있습니다.

  • 확인 실행 또는 검사 도구 모음을 만들거나 업데이트하면 이름과 같은 특정 필드의 값이 너무 긴 경우 를 반환 500 Internal Server Error 할 수 있습니다.

  • 캐시 서버 노드를 배포하는 경우 이제 시스템의 모든 노드에 대한 데이터 센터 토폴로지(인수 사용--datacenter)를 설명해야 합니다. 이 요구 사항은 데이터 센터 멤버 자격을 "기본값"으로 설정하면 워크로드가 여러 데이터 센터에서 부적절하게 분산되는 상황을 방지합니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다.

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

June 09, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • GitHub Enterprise Server 구성 파일에서 호스트 이름의 유효성을 검사하는 내부 스크립트는 호스트 이름 문자열이 ""로 시작하는 경우 오류를 반환합니다. (마침표 문자).

  • 주 노드의 호스트 이름이 60자보다 긴 HA 구성에서는 MySQL을 구성하지 못합니다.

  • GitHub Actions을(를) 사용하도록 설정했지만 GitHub Enterprise Server 3.4.1 이상에서 TLS를 사용하지 않도록 설정하면 구성 업데이트를 적용하지 못합니다.

  • --gateway 명령줄을 ghe-setup-network 사용하여 네트워크 설정을 구성할 때 게이트웨이 주소를 전달할 수 있도록 인수가 명령에 추가되었습니다.

  • GitHub Advanced Security 청구 API 엔드포인트가 사용하도록 설정되지 않았으며 액세스할 수 없습니다.

  • 삭제된 이미지 첨부 파일은 오류 대신 를 500 Internal Server Error 반환합니다 404 Not Found .

  • 리포지토리 캐시 서버 ghe-repl-status 로 구성된 환경에서 명령은 gists가 과소 복제된 것으로 잘못 표시되었습니다.

  • diff의 파일 경로에 인코딩되고 이스케이프된 유니코드 문자가 포함된 경우 커밋 API의 "커밋 가져오기" 및 "두 커밋 비교" 엔드포인트가 오류를 반환 500 합니다.

  • 사이트 관리자 대시보드에 보고된 "전체 인스턴스에서 최대 커밋자"의 계산이 잘못되었습니다.

  • 리포지토리 복제본에 대한 데이터베이스 항목이 잘못되면 GitHub Enterprise Server Backup Utilities을(를) 사용하여 복원을 수행할 때 데이터베이스가 손상되었습니다.

  • 비밀 검사 경고에 대한 활동 타임라인이 표시되지 않았습니다.

    Changes

  • 클러스터 지원 번들을 생성할 때 메트릭 포함을 최적화했습니다.

  • Elasticsearch가 유효한 노란색 상태를 보고한 HA 구성에서 이전 수정에 도입된 변경 내용은 명령을 차단 ghe-repl-stop 하고 복제를 중지할 수 없습니다. 이제 를 사용하면 ghe-repo-stop --force 서비스가 정상 또는 유효한 노란색 상태일 때 Elasticsearch가 중지됩니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

May 17, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 매체: nginx 확인자의 보안 문제가 확인되었습니다. DNS 서버에서 UDP 패킷을 위조할 수 있는 공격자가 1 바이트 메모리 덮어쓰기를 유발하여 작업자 프로세스 충돌 또는 기타 잠재적으로 손상될 수 있는 영향을 초래할 수 있습니다. 이 취약성에는 CVE-2021-23017이 할당되었습니다.

  • actions/checkout@v2 Git 보안 적용 블로그 게시물에 발표된 새로운 취약성을 해결하기 위해 및 actions/checkout@v3 작업을 업데이트했습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 일부 클러스터 토폴로지에서 명령은 의 ghe-cluster-status 빈 디렉터리 뒤에 남아 있습니다 /tmp.

  • SNMP가 syslog에 많은 수의 Cannot statfs 오류 메시지를 잘못 기록했습니다.

  • 사용자 지정 패턴을 추가하고 UTF8이 아닌 테스트 문자열을 제공하는 경우 일치 강조 표시가 잘못되었습니다.

  • 이제 사용자 이름에 밑줄 문자(_)가 있는 LDAP 사용자가 성공적으로 로그인할 수 있습니다.

  • SAML 인증 및 기본 제공 대체를 사용하도록 구성된 인스턴스의 경우 기본 제공 사용자는 로그아웃 후 생성된 페이지에서 로그인을 시도할 때 "로그인" 루프에 갇히게 됩니다.

  • AZURE에서 ID 공급자로 SAML 암호화 어설션을 사용하도록 설정한 후 로그인 페이지에 오류가 발생합니다 500 .

  • 문자 키 바로 가기 기본 설정이 적용되지 않았습니다.

  • 페이지에서 출력 /stafftools/repositories/:owner/:repo/diskgit fsck 보려는 시도는 와 함께 실패합니다500 Internal Server Error.

  • SAML 암호화 어설션을 사용하는 경우 일부 어설션이 SSH 키를 확인된 것으로 올바르게 표시하지 않았습니다.

  • 주석을 발행하기 위해 업로드된 비디오는 제대로 렌더링되지 않습니다.

  • GitHub Enterprise Importer를 사용하여 리포지토리를 가져올 때 잘못 구성된 프로젝트 타임라인 이벤트로 인해 일부 문제를 가져오지 못합니다.

  • 를 사용하는 ghe-migrator경우 마이그레이션은 문제 및 끌어오기 요청에서 비디오 파일 첨부 파일을 가져오지 못합니다.

  • 리포지토리에 ASCII가 아닌 문자가 포함된 태그가 있는 경우 릴리스 페이지에서 500 오류를 반환합니다. [업데이트: 2022-06-10]

  • 종속성 그래프 데이터를 마이그레이션하는 동안 업그레이드가 실패하는 경우가 있습니다. [업데이트됨: 2022-06-30]

    Changes

  • 고가용성 구성에서 관리 콘솔의 복제 개요 페이지에는 현재 복제 상태가 아닌 현재 복제 구성만 표시됩니다.

  • 업그레이드 후 마이그레이션이 완료될 수 있도록 종속성 그래프에 대한 유목민 할당 시간 제한이 증가했습니다.

  • GitHub Packages을(를) 사용하도록 설정하는 경우 SAS(공유 액세스 서명) 토큰을 연결 문자열로 사용하는 것은 현재 지원되지 않음을 명확히 합니다.

  • 이제 지원 번들에는 MySQL에 저장된 테이블의 행 수가 포함됩니다.

  • 유지 관리를 예약할 리포지토리 네트워크를 결정할 때 더 이상 연결할 수 없는 개체의 크기를 계산하지 않습니다.

  • run_started_at 이제 응답 필드가 워크플로 실행 API 및 이벤트 웹후크 페이로드에 workflow_run 포함됩니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server으로 업그레이드한 후 리포지토리에서 3.4 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

April 20, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • GitHub Actions에 대한 아티팩트 검색 및 로그 보관 파일을 다운로드하는 데 일관된 오류가 발생할 수 있는 회귀를 해결했습니다. 경우에 따라 를 사용한 localhost내부 통신에 대한 URL 확인을 중지하고 대신 인스턴스 호스트 이름을 잘못 사용했습니다.

  • 매니페스트 파일이 리포지토리에서 삭제된 경우 매니페스트는 리포지토리의 "종속성 그래프" 페이지에서 제거되지 않습니다.

  • 업그레이드 패키지를 사용하여 고가용성 쌍의 노드를 업그레이드하면 Elasticsearch가 일관성 없는 상태로 전환될 수 있습니다.

  • 확장 .backup 이 있는 회전된 로그 파일은 시스템 로그가 포함된 디렉터리에 누적됩니다.

  • 일부 클러스터 토폴로지에서 명령줄 유틸리티 ghe-spokesctl 가 실행 ghe-btop 되지 않았습니다.

  • 서비스가 병렬로 여러 번 실행되기 때문에 elasticsearch-upgrade 패키지 업그레이드 중에 Elasticsearch 인덱스가 중복될 수 있습니다.

  • 리포지토리 캐시 서버는 로컬 캐시 위치에서 데이터를 사용할 수 있는 경우에도 비 캐시 위치의 데이터를 제공할 수 있습니다.

  • 사용자 계정을 조직으로 변환할 때 사용자 계정이 GitHub Enterprise Server 엔터프라이즈 계정의 소유자인 경우 변환된 조직이 엔터프라이즈 소유자 목록에 잘못 표시됩니다.

  • IPv6 /stafftools/users/ip_addresses/:address 주소의 페이지를 표시하려고 할 때 페이지가 으로 응답 500 Internal Server Error 했습니다.

  • 엔터프라이즈 관리 REST API를 사용하여 가장 OAuth 토큰을 만들면 OAuth 애플리케이션 ID와 일치하는 통합이 이미 있을 때 오류가 발생했습니다.

    Changes

  • 63자를 초과하는 복제본 도메인 이름에 대한 지원이 추가되었습니다.

  • 구성 적용 실행을 중지하는 구성 오류는 이제 구성 로그 외에도 터미널에 출력됩니다.

  • 인스턴스에서 GitHub Advanced Security 기능을 사용하도록 설정하면 리포지토리 기여에 대한 일괄 처리를 처리할 때 백그라운드 작업의 성능이 향상됩니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제는 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4로 업그레이드한 후 리포지토리에서 릴리스가 누락된 것처럼 보일 수 있습니다. 이는 필요한 Elasticsearch 인덱스 마이그레이션이 성공적으로 완료되지 않은 경우에 발생할 수 있습니다.

  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

    Deprecations

    GitHub Enterprise Server 3.0 사용 중단

  • GitHub Enterprise Server 3.0은 2022년 2월 16일에 중단되었습니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 향상된 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • GitHub Enterprise Server 3.1 사용 중단

  • GitHub Enterprise Server 3.1은 2022년 6월 3일에 중단됩니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 향상된 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • XenServer 하이퍼바이저 지원 사용 중단

  • GitHub Enterprise Server 3.3부터 XenServer의 GitHub Enterprise Server은(는) 더 이상 지원되지 않습니다. 질문이나 우려 사항이 있는 GitHub 지원에 문의하세요.

  • 콘텐츠 첨부 파일 API 미리 보기 사용 중단

  • 사용량이 적기 때문에 GitHub Enterprise Server 3.4에서 콘텐츠 참조 API 미리 보기는 더 이상 사용되지 않습니다. 이전에 헤더를 사용하여 API에 corsair-preview 액세스할 수 있었습니다. 사용자는 이 API 없이 외부 URL로 계속 이동할 수 있습니다. 콘텐츠 참조 API의 등록된 사용은 등록된 도메인에서 URL에 대한 웹후크 알림을 더 이상 받지 않으며, 기존 콘텐츠 첨부 파일에 대한 업데이트 시도에 대한 유효한 응답 코드를 더 이상 반환하지 않습니다.

  • 행동 강령 API 미리 보기 사용 중단

  • 헤더를 사용하여 액세스할 수 scarlet-witch-preview 있었던 행동 강령 API 미리 보기는 더 이상 사용되지 않으며 GitHub Enterprise Server 3.4에서 더 이상 액세스할 수 없습니다. 대신 "커뮤니티 프로필 메트릭 가져오기" 엔드포인트를 사용하여 리포지토리의 행동 강령에 대한 정보를 검색하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그의 "사용 중단 알림: 행동 코드 API 미리 보기"를 참조하세요.

  • 쿼리 매개 변수를 사용하여 OAuth 애플리케이션 API 엔드포인트 및 API 인증 사용 중단

  • GitHub Enterprise Server 3.4부터 사용되지 않는 OAuth 애플리케이션 API 엔드포인트 버전 이 제거되었습니다. 이러한 엔드포인트에서 404개의 오류 메시지가 발생하는 경우 코드를 URL에 없는 access_tokens OAuth 애플리케이션 API 버전으로 변환합니다. 또한 쿼리 매개 변수를 사용하여 API 인증을 사용하지 않도록 설정했습니다. 대신 요청 헤더에서 API 인증을 사용하는 것이 좋습니다.

  • CodeQL 실행기 사용 중단

  • CodeQL 실행기는 GitHub Enterprise Server 3.4에서 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 사용 중단은 타사 CI/CD 시스템에서 CodeQL 코드 검사를 사용하는 사용자에게만 영향을 줍니다. GitHub Actions 사용자는 영향을 받지 않습니다. 고객이 CodeQL 실행기의 기능 전체 대체인 CLI로 마이그레이션하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그를 참조하세요.

  • 사용자 지정 비트 캐시 확장 사용 중단

  • GitHub Enterprise Server 3.1부터 GitHub의 독점 비트 캐시 확장에 대한 지원이 단계적으로 중단되기 시작했습니다. 이러한 확장은 GitHub Enterprise Server 3.3 이상에서 더 이상 사용되지 않습니다.

    버전 3.1 또는 3.2를 실행하는 GitHub Enterprise Server 인스턴스에 이미 존재하고 활성화된 모든 리포지토리가 자동으로 업데이트됩니다.

    GitHub Enterprise Server 3.3으로 업그레이드하기 전에 존재하지 않고 활성 상태인 리포지토리는 리포지토리 유지 관리 작업이 실행되고 성공적으로 완료될 때까지 최적으로 수행되지 않을 수 있습니다.

    리포지토리 유지 관리 작업을 수동으로 시작하려면 영향을 받는 각 리포지토리로 이동하여 https://<hostname>/stafftools/repositories/<owner>/<repository>/network 일정 단추를 클릭합니다.

  • GitHub Pages의 테마 선택기가 제거되었습니다.

  • GitHub Pages의 테마 선택기가 페이지 설정에서 제거되었습니다. GitHub Pages에 대한 테마 구성에 대한 자세한 내용은 "Jekyll을 사용하여 GitHub Pages 사이트에 테마 추가"를 참조하세요.

April 04, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

    Security fixes

  • 중간: CSRF 보호를 우회할 수 있는 GitHub Enterprise Server 관리 콘솔에서 경로 통과 취약성이 확인되었습니다. 이 취약성은 3.5 이전의 모든 버전의 GitHub Enterprise Server에 영향을 미쳤으며 버전 3.1.19, 3.2.11, 3.3.6, 3.4.1 버전에서 수정되었습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23732가 할당되었습니다.

  • 중간: 1.x 분기와 2.x 분기에서 정수 오버플로 취약성이 식별되었으며, 그 중 yajil 큰(~2GB) 입력을 처리할 때 후속 힙 메모리 손상이 발생합니다. 이 취약성은 내부적으로 보고되었으며 CVE-2022-24795가 할당되었습니다.

  • GitHub Actions을(를) 사용하도록 설정한 경우 지원 번들에 중요한 파일이 포함될 수 있습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

    Bug fixes

  • 복합 작업을 사용하는 경우 워크플로 실행이 완료되지 않을 수 있습니다.

  • Dependabot을(를) 사용하도록 설정하면 일부 보안 권고가 일시적으로 더 이상 적용되지 않는 것으로 읽히게 되었습니다.

  • GitHub Enterprise Server을(를) 업그레이드한 후 이전 구성 옵션이 있는 경우 Minio 프로세스의 CPU 사용량이 높습니다.

  • 이전 릴리스에서는 이러한 프로토콜 버전을 제거했지만 관리 콘솔의 개인 정보 설정에서 및 TLS 1.1 를 사용하도록 설정하는 TLS 1.0 옵션이 표시되었습니다.

  • HA 환경에서 MSSQL 복제를 구성하려면 처음으로 GitHub Actions를 사용하도록 설정한 후 추가 수동 단계가 필요할 수 있습니다.

  • 내부 구성 파일의 하위 집합은 핫패치 후 보다 안정적으로 업데이트됩니다.

  • 스크립트가 ghe-run-migrations 임시 인증서 이름을 올바르게 생성하지 못하는 경우가 있습니다.

  • 권한이 부족 syscall 하여 사용한 gpg --import 사전 수신 후크가 시간 초과되었습니다.

  • 일부 클러스터 토폴로지에서는 웹후크 배달 정보를 사용할 수 없습니다.

  • GitHub Actions 배포 그래프는 보류 중인 작업을 렌더링할 때 오류를 표시합니다.

  • Elasticsearch 상태 검사는 마이그레이션을 실행할 때 노란색 클러스터 상태를 허용하지 않습니다.

  • 마이그레이션 API를 사용하는 경우 대기 중인 내보내기 작업이 처리되지 않았습니다.

  • 리포지토리는 웹 UI에 작동하지 않는 토론 탭을 표시합니다.

  • 사용자가 사용자 계정을 조직으로 변환한 결과로 만든 조직은 글로벌 엔터프라이즈 계정에 추가되지 않았습니다.

  • 이전에 동기화된 GPG 키를 동기화하려고 하면 LDAP 사용자 동기화 작업이 실패합니다.

  • 액세스할 수 없는 페이지에 대한 링크가 제거되었습니다.

  • 일부 인스턴스는 큐에 대기 중인 불필요한 백그라운드 작업이 많기 때문에 높은 CPU 사용량을 경험했습니다.

  • 빈 리포지토리가 캐시 서버와 올바르게 동기화되지 않았습니다.

  • 끌어오기 요청에 검토자로 팀을 추가하면 해당 팀의 잘못된 멤버 수가 표시되는 경우가 있습니다.

  • 팀 멤버 자격 제거 API 엔드포인트는 SCIM 그룹을 통해 외부에서 관리되는 멤버를 제거하려고 할 때 오류로 응답합니다.

  • 많은 수의 유휴 사용자로 인해 GitHub Connect 구성이 실패할 수 있습니다.

  • 사이트 관리자 웹 UI의 "기능 & 베타 등록" 페이지를 잘못 사용할 수 없습니다.

  • 클릭할 때 사이트 바닥글의 "사이트 관리자 모드" 링크가 상태를 변경하지 않았습니다.

  • GitHub.com 사용 ghe-migrator 하거나 내보내는 내보내기는 끌어오기 요청 첨부 파일을 포함하지 않습니다.

    Changes

  • 대규모 클러스터 토폴로지의 수용성을 높이기 위해 Memcached 연결 제한이 증가했습니다.

  • 종속성 Graph API 이전에 정적으로 정의된 포트로 실행되었습니다.

  • 클러스터 관련 Elasticsearch 분할된 데이터베이스 설정에 대한 기본 분할된 데이터베이스 수가 업데이트되었습니다.

  • 마이그레이션 API 는 이제 리포지토리의 내보내기를 생성합니다.

  • "사람" 페이지에서 조직 역할별로 엔터프라이즈 멤버를 필터링할 때 드롭다운 메뉴 항목의 텍스트가 향상되었습니다.

  • "심사" 및 "유지 관리" 팀 역할은 리포지토리 마이그레이션 중에 유지됩니다.

  • 엔터프라이즈 소유자가 수행한 웹 요청에 대한 성능이 향상되었습니다.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4.0 및 3.4.1에서 SAML 암호화 어설션을 사용하는 경우 의 SPSSODescriptor 새 XML 특성 WantAssertionsEncrypted 에 SAML 메타데이터에 대한 잘못된 특성이 포함됩니다. 이 SAML 메타데이터 엔드포인트를 사용하는 IDP는 SAML 메타데이터 XML 스키마의 유효성을 검사할 때 오류가 발생할 수 있습니다. 수정 사항은 다음 패치 릴리스에서 사용할 수 있습니다. [업데이트: 2022-04-11]

    이 문제를 해결하려면 다음 두 작업 중 하나를 수행할 수 있습니다.

    • 특성 없이 SAML 메타데이터의 정적 복사본을 업로드하여 IdP를 WantAssertionsEncrypted 다시 구성합니다.
    • SAML 메타데이터를 복사하고, 특성을 제거하고 WantAssertionsEncrypted , 웹 서버에서 호스트하고, 해당 URL을 가리키도록 IdP를 다시 구성합니다.
  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

    Deprecations

    GitHub Enterprise Server 3.0 사용 중단

  • GitHub Enterprise Server 3.0은 2022년 2월 16일에 중단되었습니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 더 나은 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • GitHub Enterprise Server 3.1 사용 중단

  • GitHub Enterprise Server 3.1은 2022년 6월 3일에 중단됩니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 더 나은 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • XenServer 하이퍼바이저 지원 사용 중단

  • GitHub Enterprise Server 3.3부터 XenServer의 GitHub Enterprise Server는 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 질문이나 우려 사항은 GitHub 지원에 문의하세요.

  • 콘텐츠 첨부 파일 API 미리 보기 사용 중단

  • 사용량이 적기 때문에 GitHub Enterprise Server 3.4에서 콘텐츠 참조 API 미리 보기가 더 이상 사용되지 않습니다. 이전에 헤더를 사용하여 API에 corsair-preview 액세스할 수 있었습니다. 사용자는 이 API 없이 외부 URL로 계속 이동할 수 있습니다. 콘텐츠 참조 API의 등록된 사용량은 더 이상 등록된 도메인에서 URL에 대한 웹후크 알림을 받지 않으며, 기존 콘텐츠 첨부 파일에 대한 업데이트 시도에 대한 유효한 응답 코드는 더 이상 반환되지 않습니다.

  • 행동 강령 API 미리 보기 사용 중단

  • 헤더를 사용하여 액세스할 수 scarlet-witch-preview 있었던 행동 강령 API 미리 보기는 더 이상 사용되지 않으며 GitHub Enterprise Server 3.4에서 더 이상 액세스할 수 없습니다. 대신 "커뮤니티 프로필 메트릭 가져오기" 엔드포인트를 사용하여 리포지토리의 행동 강령에 대한 정보를 검색하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그의 "사용 중단 알림: 행동 강령 API 미리 보기"를 참조하세요.

  • 쿼리 매개 변수를 사용하여 OAuth 애플리케이션 API 엔드포인트 및 API 인증 사용 중단

  • GitHub Enterprise Server 3.4부터 사용되지 않는 OAuth 애플리케이션 API 엔드포인트 버전 이 제거되었습니다. 이러한 엔드포인트에서 404개의 오류 메시지가 발생하는 경우 코드를 URL에 없는 access_tokens OAuth 애플리케이션 API 버전으로 변환합니다. 또한 쿼리 매개 변수를 사용하여 API 인증을 사용하지 않도록 설정했습니다. 대신 요청 헤더에서 API 인증을 사용하는 것이 좋습니다.

  • CodeQL 실행기 사용 중단

  • CodeQL 실행기는 GitHub Enterprise Server 3.4에서 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 사용 중단은 타사 CI/CD 시스템에서 CodeQL 코드 검사를 사용하는 사용자에게만 영향을 줍니다. GitHub Actions 사용자는 영향을 받지 않습니다. 고객은 CodeQL 실행기를 완전히 대체하는 CodeQL CLI로 마이그레이션하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그를 참조하세요.

  • 사용자 지정 비트 캐시 확장 사용 중단

  • GitHub Enterprise Server 3.1부터 GitHub의 독점 비트 캐시 확장에 대한 지원이 단계적으로 중단되기 시작했습니다. 이러한 확장은 GitHub Enterprise Server 3.3 이상에서 더 이상 사용되지 않습니다.

    버전 3.1 또는 3.2를 실행하는 GitHub Enterprise Server 인스턴스에 이미 존재하고 활성화된 모든 리포지토리가 자동으로 업데이트됩니다.

    GitHub Enterprise Server 3.3으로 업그레이드하기 전에 존재하지 않고 활성화된 리포지토리는 리포지토리 유지 관리 작업이 실행되고 성공적으로 완료될 때까지 최적으로 수행되지 않을 수 있습니다.

    리포지토리 유지 관리 작업을 수동으로 시작하려면 영향을 받는 각 리포지토리를 찾아 https://<hostname>/stafftools/repositories/<owner>/<repository>/network 일정 단추를 클릭합니다.

March 15, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

업그레이드 지침은 "GitHub Enterprise Server 업그레이드"를 참조하세요.

이 릴리스는 항상 도움을 주던 허브버인 동료이자 친구인 John에게 헌정되었습니다. 당신은 크게 놓칠 것입니다.

John "Ralph" Wiebalk 1986–2021

    Changes

    관리 변경 내용

  • 이제 사용자는 사용자 계정의 "모양" 설정에서 원하는 탭 크기를 설정하여 탭이 같은 공간 수를 선택할 수 있습니다. 탭 들여쓰기를 사용하는 모든 코드는 기본 탭 크기를 사용하여 렌더링됩니다.

  • 이제 GitHub Connect 데이터 연결 레코드에는 활성 및 휴면 사용자 수와 구성된 휴면 기간 수가 포함됩니다.

  • 이제 GitHub Enterprise Server에 사용자 지정 바닥글을 추가하여 사용자에게 엔터프라이즈별 링크에 대한 액세스 권한을 부여할 수 있습니다. 자세한 내용은 "사용자 지정 바닥글 구성"을 참조하세요.

  • 성능 변경

  • 고가용성 구성에서 GitHub Enterprise Server 인스턴스 간의 통신을 보호하는 데 사용되는 WireGuard가 커널 구현으로 마이그레이션되었습니다.

  • 알림 변경 사항

  • 이제 조직 소유자는 조직에 속한 리포지토리에 새 배포 키가 추가되면 이메일 알림에서 구독을 취소할 수 있습니다. 자세한 내용은 “알림 구성”을 참조하세요.

  • 새로 만든 문제 및 끌어오기 요청의 알림 전자 메일은 이제 전자 메일 제목에 또는 (PR #xx) 를 포함 (Issue #xx) 하므로 이러한 유형의 문제를 참조하는 전자 메일을 인식하고 필터링할 수 있습니다.

  • 조직 변경 내용

  • 이제 조직은 프로필 개요에 파일을 표시 README.md 할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 조직의 구성원은 조직의 "사람" 탭에서 엔터프라이즈 소유자 목록을 볼 수 있습니다. 이제 GraphQL API를 사용하여 엔터프라이즈 소유자 목록에 액세스할 수도 있습니다. 자세한 내용은 GraphQL API 설명서의 Organization 개체 아래의 "enterpriseOwners" 필드를 참조하세요.

  • 리포지토리 변경 내용

  • 이제 리포지토리 설정의 "협력자 및 팀" 페이지에 "액세스 관리" 섹션이 표시됩니다. 새 섹션을 사용하면 리포지토리 관리자가 리포지토리에 대한 액세스 권한이 있는 사용자와 각 사용자에게 부여된 액세스 수준을 더 쉽게 보고 관리할 수 있습니다. 이제 관리자는 다음을 수행할 수 있습니다.

    • 리포지토리에 액세스할 수 있는 모든 멤버, 팀 및 협력자를 검색합니다.
    • 구성원에게 개별로 직접 부여되거나 팀을 통해 간접적으로 부여된 역할 할당이 혼합된 경우를 확인합니다. 이는 새 "혼합 역할" 경고를 통해 시각화되며, 권한 수준이 할당된 역할보다 높은 경우 사용자에게 부여되는 가장 높은 수준의 역할을 표시합니다.
    • 많은 사용자 그룹이 액세스할 수 있는 경우 페이지 페이지 매김 및 시간 제한 감소로 인기 있는 리포지토리에 대한 액세스를 안정적으로 관리합니다.
  • GitHub Enterprise Server 3.4에는 프라이빗 리포지토리 초대에 대한 알림, 보류 중인 초대가 있는 프라이빗 리포지토리를 방문할 때의 UI 프롬프트, 보류 중인 초대가 있는 경우 퍼블릭 리포지토리 개요 페이지의 배너 등 리포지토리 초대 환경의 개선 사항이 포함되어 있습니다.

  • 이제 사용자 지정 자동 링크에 단일 문자 접두사를 사용할 수 있습니다. 자동 링크 접두사는 이제 영숫자뿐만 아니라 , -, =``_``:``+, /, # 문자도 허용.합니다. 사용자 지정 자동 링크에 대한 자세한 내용은 "외부 리소스를 참조하도록 자동 링크 구성"을 참조하세요.

  • CODE_OF_CONDUCT.md 이제 리포지토리의 루트에 있는 파일이 리포지토리 개요 페이지의 "정보" 사이드바에서 강조 표시됩니다.

  • 변경 내용을 릴리스합니다.

  • GitHub Enterprise Server 3.4에는 지정된 릴리스에 대한 모든 끌어오기 요청의 요약을 표시하는 자동으로 생성된 릴리스 정보 등 릴리스 UI의 향상된 기능이 포함되어 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 릴리스가 게시되면 이제 아바타 목록이 릴리스 아래쪽에 표시됩니다. 릴리스 정보에 언급된 모든 사용자 계정에 대한 아바타가 표시됩니다. 자세한 내용은 “리포지토리에서 릴리스 관리”를 참조하세요.

  • Markdown 변경 내용

  • 이제 새 "접근성" 설정 페이지를 사용하여 바로 가기 키를 관리할 수 있습니다. S, G C 및 와 같은 단일 문자만 사용하는 바로 가기 키를 사용하지 않도록 선택할 수 있습니다. (기간 키). 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 이슈 주석 및 끌어오기 요청 설명과 같은 Markdown 사용 필드에서 고정 너비 글꼴을 사용하도록 선택할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 선택한 텍스트에 URL을 붙여넣어 Markdown 링크를 빠르게 만들 수 있습니다. 이는 문제 주석 및 끌어오기 요청 설명과 같은 모든 Markdown 사용 필드에서 작동합니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 이미지 URL을 와 같은 #gh-dark-mode-only테마 컨텍스트와 함께 추가하여 Markdown 이미지가 뷰어에 표시되는 방식을 정의할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • Markdown(.md) 파일 확장자를 사용하여 gist 파일을 만들거나 편집할 때 이제 "미리 보기" 또는 "변경 내용 미리 보기" 탭을 사용하여 파일 내용의 Markdown 렌더링을 표시할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이슈, 끌어오기 요청 및 토론에서 @mention GitHub 사용자의 이름을 입력할 때 제안기는 이제 다른 GitHub 사용자보다 기존 참가자의 순위를 높아서 원하는 사용자가 나열될 가능성이 더 높습니다.

  • 이제 오른쪽에서 왼쪽 언어는 Markdown 파일, 문제, 끌어오기 요청, 토론 및 주석에서 기본적으로 지원됩니다.

  • 문제 및 끌어오기 요청 변경

  • 끌어오기 요청 "파일 변경됨" 탭의 공백 변경 내용을 숨기는 diff 설정은 이제 해당 끌어오기 요청에 대한 사용자 계정에 대해 유지됩니다. 페이지에서 벗어나 동일한 끌어오기 요청의 "파일 변경됨" 탭을 다시 방문하면 선택한 설정이 자동으로 다시 적용됩니다.

  • 끌어오기 요청 코드 검토에 자동 할당을 사용하는 경우 이제 자동 할당 설정과 독립적으로 요청된 팀 구성원에게만 알릴 수 있습니다. 이 설정은 많은 사용자가 자동으로 할당되지만 모든 사용자에게 알림이 필요한 것은 아닌 시나리오에서 유용합니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 분기 변경 내용

  • 조직 및 리포지토리 관리자는 이제 웹후크를 트리거하여 리포지토리에서 분기 보호 규칙의 변경 내용을 수신 대기할 수 있습니다. 자세한 내용은 웹후크 이벤트 및 페이로드 설명서의 "branch_protection_rule" 이벤트를 참조하세요.

  • 이제 보호된 분기를 구성할 때 특정 GitHub App에서 필요한 상태 검사를 제공하도록 적용할 수 있습니다. 다른 애플리케이션에서 또는 커밋 상태를 통해 사용자가 상태를 제공하는 경우 병합이 방지됩니다. 이렇게 하면 모든 변경 내용이 의도한 애플리케이션에서 유효성을 검사합니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 관리자 권한이 있는 사용자만 보호된 분기의 이름을 바꾸고 분기 보호 규칙을 수정할 수 있습니다. 이전에는 기본 분기를 제외하고 협력자가 분기의 이름을 바꿀 수 있었기 때문에 해당 분기에 적용된 와일드카드가 아닌 분기 보호 규칙도 이름이 바뀌었습니다. 자세한 내용은 "분기 이름 바꾸기" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 이제 관리자는 특정 사용자 및 팀만 끌어오기 요청 요구 사항을 무시하도록 허용할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 관리자는 특정 사용자와 팀만 리포지토리에 강제로 푸시하도록 허용할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 보호된 분기의 모든 변경 내용에 대해 끌어오기 요청을 요구할 때 관리자는 승인된 검토도 요구 사항인지 선택할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • GitHub Actions 변경 내용

  • , deployment``deployment_status 및 이벤트에 대해 createDependabot에 의해 트리거되는 GitHub Actions 워크플로는 이제 항상 읽기 전용 토큰과 비밀이 수신되지 않습니다. 마찬가지로 Dependabot에서 기본 참조를 만든 끌어오기 요청에 대한 이벤트에 대해 pull_request_target Dependabot에 의해 트리거된 워크플로는 이제 항상 읽기 전용 토큰과 비밀이 수신되지 않습니다. 이러한 변경 내용은 잠재적으로 악의적인 코드가 권한 있는 워크플로에서 실행되지 않도록 설계되었습니다. 자세한 내용은 “ GitHub Actions를 사용하여 Dependabot 자동화”를 참조하세요.

  • 워크플로가 push 실행되고 pull_request Dependabot에 의해 트리거된 이벤트는 이제 워크플로에 지정된 권한을 준수하므로 자동 종속성 업데이트를 관리하는 방법을 제어할 수 있습니다. 기본 토큰 권한은 읽기 전용으로 유지됩니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • Dependabot에 의해 트리거된 GitHub Actions 워크플로는 이제 Dependabot 비밀로 전송됩니다. 이제 Dependabot에 대해 구성한 것과 동일한 비밀을 사용하여 CI의 프라이빗 패키지 레지스트리에서 끌어오면 GitHub Actions 및 Dependabot이(가) 함께 작동하는 방식을 개선할 수 있습니다. 자세한 내용은 “ GitHub Actions를 사용하여 Dependabot 자동화”를 참조하세요.

  • 이제 UI에서 새 실행기 및 실행기 그룹 페이지를 사용하여 실행기 그룹을 관리하고 자체 호스팅 실행기의 상태를 볼 수 있습니다. 이제 리포지토리 또는 조직의 작업 설정 페이지에 실행기의 요약 보기가 표시되며, 특정 실행기를 심층 분석하여 편집하거나 현재 실행 중인 작업을 확인할 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • 이제 작업 작성자는 작업의 에서 로 를 지정하여 runs.using node16 Node.js 16에서 작업을 action.yml실행할 수 있습니다. 이는 기존 Node.js 12 지원 외에 추가됩니다. 작업은 Node.js 12 런타임을 사용하도록 계속 지정할 runs.using: node12 수 있습니다.

  • 수동으로 트리거된 워크플로의 경우 GitHub Actions는 이제 기본 string 형식 외에도 , booleanenvironment 입력 형식을 지원choice합니다. 자세한 내용은 “on.workflow_dispatch.inputs”를 참조하세요.

  • 복합 작업이라고도 하는 YAML로 작성된 작업은 이제 조건을 지원 if 합니다. 이렇게 하면 조건이 충족되지 않는 한 특정 단계가 실행되지 않도록 할 수 있습니다. 워크플로에 정의된 단계와 마찬가지로 지원되는 컨텍스트 및 식을 사용하여 조건을 만들 수 있습니다.

  • 이제 자체 호스팅 실행기에 대한 검색 순서 동작이 변경되어 모든 수준에서 사용 가능한 첫 번째 일치 실행기가 모든 경우에 작업을 실행합니다. 이렇게 하면 특히 자체 호스팅 실행기가 많은 조직 및 기업의 경우 자체 호스팅 실행기에 작업을 훨씬 더 빠르게 보낼 수 있습니다. 이전에는 자체 호스팅 실행기가 필요한 작업을 실행할 때 GitHub Actions는 해당 순서대로 리포지토리, 조직 및 엔터프라이즈에서 자체 호스팅 실행기를 찾습니다.

  • 이제 REST API를 사용하여 GitHub Actions 자체 호스팅 실행기에 대한 실행기 레이블을 나열, 추가 및 제거할 수 있습니다. 리포지토리, 조직 또는 엔터프라이즈 수준에서 새 API를 사용하는 방법에 대한 자세한 내용은 REST API 설명서의 "리포지토리", "조직" 및 "엔터프라이즈"를 참조하세요.

  • Dependabot 및 종속성 그래프 변경 내용

  • 종속성 그래프는 이제 시 패키지 관리자를 사용하는 리포지토리에서 Python 종속성 검색을 지원합니다. 및 매니페스트 파일 모두에서 pyproject.toml poetry.lock 종속성이 검색됩니다.

  • GitHub Enterprise Server에서 Dependabot 보안 및 버전 업데이트를 구성하는 경우 GitHub Connect에서 Dependabot을(를) 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 Dependabot이(가) 종속된 오픈 소스 코드의 공개 릴리스 변경 로그와 같은 정보를 쿼리하여 GitHub.com에서 업데이트된 종속성 및 취약성 목록을 검색할 수 있습니다. 자세한 내용은 "엔터프라이즈에 대한 종속성 그래프 및 Dependabot 경고 사용"을 참조하세요.

  • 이제 GraphQL API를 사용하여 Dependabot alerts 경고를 해제할 수 있습니다. 자세한 내용은 GraphQL API 설명서의 "dismissRepositoryVulnerabilityAlert" 변형을 참조하세요.

  • 코드 검사 및 비밀 검사 변경 내용

  • 이제 CodeQL CLI는 SARIF 파일에 markdown 렌더링 쿼리 도움말을 포함하여 지원하므로 쿼리에서 경고를 생성할 때 code scanning UI에서 도움말 텍스트를 볼 수 있습니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • CodeQL CLI 및 Visual Studio Code 확장은 이제 Apple M1과 같이 Apple Silicon에서 제공하는 컴퓨터에서 데이터베이스 빌드 및 코드 분석을 지원합니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • Python 에코시스템에서 더 많은 라이브러리 및 프레임워크 에 대한 지원을 추가하여 CodeQL의 분석 깊이가 향상되었습니다. 따라서 CodeQL은 이제 신뢰할 수 없는 사용자 데이터의 더 많은 잠재적 원본, 해당 데이터가 흐르는 단계 및 데이터가 끝날 수 있는 잠재적으로 위험한 싱크를 검색할 수 있습니다. 이렇게 하면 code scanning 경고의 품질이 전반적으로 향상됩니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • CodeQL을(를) 사용하는 코드 검사에는 이제 3.02까지의 모든 일반적인 Ruby 버전에서 코드를 분석하기 위한 베타 지원이 포함됩니다. 자세한 내용은 "GitHub changelog"를 참조하세요.

  • code scanning API가 몇 가지 개선되었습니다.

    • fixed_at 타임스탬프가 경고에 추가되었습니다. 이 타임스탬프는 분석에서 경고가 검색되지 않은 것은 처음입니다.
    • 이제 및 를 사용하여 sort direction 또는 updated number에서 created경고 결과를 정렬할 수 있습니다. 자세한 내용은 "리포지토리에 대한 코드 검사 경고 나열"을 참조하세요.
    • Last-Modified 경고 및 경고 엔드포인트 응답에 헤더가 추가되었습니다. 자세한 내용은 Mozilla 설명서를 참조 Last-Modified 하세요.
    • relatedLocations 코드 검사 분석을 요청할 때 필드가 SARIF 응답에 추가되었습니다. 필드에 경고의 기본 위치가 아닌 위치가 포함될 수 있습니다. SARIF 사양의 예제를 참조하고 자세한 내용은 "리포지토리에 대한 코드 검사 분석 가져오기"를 참조하세요.
    • tags 데이터가 모두 help 웹후크 응답 경고 규칙 개체에 추가되었습니다. 자세한 내용은 "코드 검사 경고 웹후크 이벤트 및 페이로드"를 참조하세요.
    • 범위가 있는 public_repo 개인용 액세스 토큰은 이제 사용자에게 권한이 있는 경우 퍼블릭 리포지토리의 코드 검사 엔드포인트에 대한 쓰기 액세스 권한을 갖습니다.

    자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.

  • GitHub Advanced Security 고객은 이제 REST API를 사용하여 엔터프라이즈 수준에서 프라이빗 리포지토리 비밀 검사 결과를 검색할 수 있습니다. 새 엔드포인트는 기존 리포지토리 수준 및 조직 수준 엔드포인트를 보완합니다. 자세한 내용은 REST API 설명서의 "비밀 검사"를 참조하세요.

  • 모바일 변경 내용

  • 이제 새 GitHub Enterprise Server 인스턴스에 대해 GitHub Mobile에 대한 지원이 기본적으로 사용하도록 설정되었습니다. GitHub Mobile을(를) 명시적으로 사용하지 않도록 설정하거나 사용하도록 설정하지 않은 경우 GitHub Enterprise Server 3.4.0 이상으로 업그레이드할 때 GitHub Mobile이(가) 사용하도록 설정됩니다. 이전에 인스턴스에서 GitHub Mobile을 사용하지 않거나 사용하도록 설정한 경우 업그레이드 시 기본 설정이 유지됩니다. 자세한 내용은 "엔터프라이즈에 대한 GitHub Mobile 관리"를 참조하세요.

    Known issues

  • 사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • 웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.

  • Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.

  • 다른 호스트에서 수행된 백업에서 어플라이언스를 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 둘 이상의 수준(예: 엔터프라이즈 및 조직 모두)에서 매개 변수를 사용하여 --ephemeral 자체 호스팅 실행기를 등록한 후 실행기는 유휴 상태에 갇혀 다시 등록해야 할 수 있습니다. [업데이트: 2022-06-17]

  • GitHub Enterprise Server 3.4.0 및 3.4.1에서 SAML 암호화 어설션을 사용하는 경우 의 SPSSODescriptor 새 XML 특성 WantAssertionsEncrypted 에 SAML 메타데이터에 대한 잘못된 특성이 포함됩니다. 이 SAML 메타데이터 엔드포인트를 사용하는 IDP는 SAML 메타데이터 XML 스키마의 유효성을 검사할 때 오류가 발생할 수 있습니다. 수정 사항은 다음 패치 릴리스에서 사용할 수 있습니다. [업데이트: 2022-04-11]

    이 문제를 해결하려면 다음 두 작업 중 하나를 수행할 수 있습니다.

    • 특성 없이 SAML 메타데이터의 정적 복사본을 업로드하여 IdP를 WantAssertionsEncrypted 다시 구성합니다.
    • SAML 메타데이터를 복사하고, 특성을 제거하고 WantAssertionsEncrypted , 웹 서버에서 호스트하고, 해당 URL을 가리키도록 IdP를 다시 구성합니다.
  • GitHub Enterprise Server 3.5 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 이전 릴리스에서 3.5 이상으로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 수정 사항은 3.5.53.6.1 패치 릴리스에서 사용할 수 있습니다.

    3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요. [업데이트한 날짜: 2022년 9월 1일]

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다. [업데이트: 2022-11-28]

    Deprecations

    GitHub Enterprise Server 3.0 사용 중단

  • GitHub Enterprise Server 3.0은 2022년 2월 16일에 중단되었습니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 더 나은 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • GitHub Enterprise Server 3.1 사용 중단

  • GitHub Enterprise Server 3.1은 2022년 6월 3일에 중단됩니다. 즉, 이 날짜 이후에는 중요한 보안 문제에 대해서도 패치 릴리스가 수행되지 않습니다. 향상된 성능, 향상된 보안 및 새로운 기능을 위해 가능한 한 빨리 최신 버전의 GitHub Enterprise Server로 업그레이드 합니다.

  • XenServer 하이퍼바이저 지원 사용 중단

  • GitHub Enterprise Server 3.3부터 XenServer의 GitHub Enterprise Server은(는) 더 이상 지원되지 않습니다. 질문이나 우려 사항이 있는 GitHub 지원에 문의하세요.

  • 콘텐츠 첨부 파일 API 미리 보기 사용 중단

  • 사용량이 적기 때문에 GitHub Enterprise Server 3.4에서 콘텐츠 참조 API 미리 보기는 더 이상 사용되지 않습니다. 이전에 헤더를 사용하여 API에 corsair-preview 액세스할 수 있었습니다. 사용자는 이 API 없이 외부 URL로 계속 이동할 수 있습니다. 콘텐츠 참조 API의 등록된 사용은 등록된 도메인에서 URL에 대한 웹후크 알림을 더 이상 받지 않으며, 기존 콘텐츠 첨부 파일에 대한 업데이트 시도에 대한 유효한 응답 코드를 더 이상 반환하지 않습니다.

  • 행동 강령 API 미리 보기 사용 중단

  • 헤더를 사용하여 액세스할 수 scarlet-witch-preview 있었던 행동 강령 API 미리 보기는 더 이상 사용되지 않으며 GitHub Enterprise Server 3.4에서 더 이상 액세스할 수 없습니다. 대신 "커뮤니티 프로필 메트릭 가져오기" 엔드포인트를 사용하여 리포지토리의 행동 강령에 대한 정보를 검색하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그의 "사용 중단 알림: 행동 코드 API 미리 보기"를 참조하세요.

  • 쿼리 매개 변수를 사용하여 OAuth 애플리케이션 API 엔드포인트 및 API 인증 사용 중단

  • GitHub Enterprise Server 3.4부터 사용되지 않는 OAuth 애플리케이션 API 엔드포인트 버전 이 제거되었습니다. 이러한 엔드포인트에서 404개의 오류 메시지가 발생하는 경우 코드를 URL에 없는 access_tokens OAuth 애플리케이션 API 버전으로 변환합니다. 또한 쿼리 매개 변수를 사용하여 API 인증을 사용하지 않도록 설정했습니다. 대신 요청 헤더에서 API 인증을 사용하는 것이 좋습니다.

  • CodeQL 실행기 사용 중단

  • CodeQL 실행기는 GitHub Enterprise Server 3.4에서 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 사용 중단은 타사 CI/CD 시스템에서 CodeQL 코드 검사를 사용하는 사용자에게만 영향을 줍니다. GitHub Actions 사용자는 영향을 받지 않습니다. 고객이 CodeQL 실행기의 기능 전체 대체인 CLI로 마이그레이션하는 것이 좋습니다. 자세한 내용은 GitHub 변경 로그를 참조하세요.

  • 사용자 지정 비트 캐시 확장 사용 중단

  • GitHub Enterprise Server 3.1부터 GitHub의 독점 비트 캐시 확장에 대한 지원이 단계적으로 중단되기 시작했습니다. 이러한 확장은 GitHub Enterprise Server 3.3 이상에서 더 이상 사용되지 않습니다.

    버전 3.1 또는 3.2를 실행하는 GitHub Enterprise Server 인스턴스에 이미 존재하고 활성화된 모든 리포지토리가 자동으로 업데이트됩니다.

    GitHub Enterprise Server 3.3으로 업그레이드하기 전에 존재하지 않고 활성 상태인 리포지토리는 리포지토리 유지 관리 작업이 실행되고 성공적으로 완료될 때까지 최적으로 수행되지 않을 수 있습니다.

    리포지토리 유지 관리 작업을 수동으로 시작하려면 영향을 받는 각 리포지토리로 이동하여 https://<hostname>/stafftools/repositories/<owner>/<repository>/network 일정 단추를 클릭합니다.

  • 인증 토큰 형식으로 변경하면 GitHub Connect에 영향을 줍니다.

  • GitHub 인증 토큰 형식이 변경되어 GitHub Enterprise Server 3.1 이상을 실행하는 인스턴스의 경우 GitHub Connect는 6월 3일 이후에 더 이상 작동하지 않습니다. 자세한 내용은 GitHub 변경 로그를 참조하세요. [업데이트됨: 2022-06-14]