Enterprise Server 3.6 release notes
Enterprise Server 3.6.11
Download GitHub Enterprise Server 3.6.11March 23, 2023
📣 엔터프라이즈 서버의 최신 릴리스 는 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.11: Bug fixes
In the Management Console's monitor dashboard, the
Cached Requests
andServed Requests
graphs, which are retrieved by thegit fetch catching
command, did not display metrics for the instance.After a site administrator exempted the @github-actions[bot] user from rate limiting by using the
ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]"
command, runningghe-config-check
caused aValidation is-valid-characterset failed
warning to appear.GitHub Actions (
actions
) and Microsoft SQL (mssql
) did not appear in the list of processes within the instances monitor dashboard.After an administrator used the
/setup/api/start
REST API endpoint to upload a license, the configuration run failed with aConnection refused
error during the migrations phase.In some cases, on an instance with a GitHub Advanced Security license and secret scanning enabled, users may have seen a discrepancy between the number of alerts displayed on a repositorys "Security" tab and in the sidebar for the "Security" tab.
On an instance in a cluster configuration, when a site administrator set maintenance mode using
ghe-maintenance -s
, aPermission denied
error appeared when the utility tried to access/data/user/common/cluster.conf
.On an instance in a high availability configuration, if an administrator tore down replication from a replica node using
ghe-repl-teardown
immediately after runningghe-repl-setup
, but beforeghe-repl-start
, an error indicated that the scriptcannot launch /usr/local/bin/ghe-single-config-apply - run is locked
.ghe-repl-teardown
now displays an informational alert and continues the teardown.During configuration of high availability, if a site administrator interrupted the
ghe-repl-start
utility, the utility erroneously reported that replication was configured, and the instance would not perform expected clean-up operations.Responses from the
/repositories
REST API endpoint erroneously included deleted repositories.When a site administrator used
ghe-migrator
to migrate data to GitHub Enterprise Server, in some cases, nested team relationships would not persist after teams were imported.If a repository contained a
CODEOWNERS
file with check annotations, pull requests "Files changed" tab returned a500
error and displayed "Oops, something went wrong" in the "Unchanged files with check annotations" section.After upgrading an instance with a GitHub Advanced Security license to GitHub Enterprise Server 3.6 or 3.7, creating a repository or viewing the security settings page for an organization or repository could result in a
500
error due to a GitHub Advanced Security backfill job not completing before the upgrade started.On an instance with GitHub Actions enabled, if a user manually triggered a workflow using the REST API but did not specify values for optional booleans, the API failed to validate the request and returned a
422
error.The CSV reports for all users and all active users, available from the site admin dashboard, did not consider recent access using SSH or personal access tokens.
On an instance with GitHub Connect enabled, if "Users can search GitHub.com" was enabled, users would not see issues in private and internal repositories in search results for GitHub.com.
GitHub Enterprise Server published distribution metrics that cannot be processed by collectd. The metrics included
pre_receive.lfsintegrity.dist.referenced_oids
,pre_receive.lfsintegrity.dist.unknown_oids
, andgit.hooks.runtime
.On an instance with a GitHub Advanced Security license, if code scanning had been used while running GitHub Enterprise Server 3.4 or earlier, a subsequent upgrade from 3.5 to 3.6 or 3.7 could fail when attempting to add a unique index to a database table.
3.6.11: Changes
After an enterprise owner enables Dependabot updates, the instance creates the initial set of updates faster.
On an instance in a cluster configuration, when a site administrator sets maintenance mode on a single cluster node using
ghe-maintenance -s
, the utility warns the administrator to useghe-cluster-maintenance -s
to set maintenance mode on all of the clusters nodes. For more information, see "유지 관리 모드 사용 설정 및 예약."When a site administrator configures an outbound web proxy server for GitHub Enterprise Server, the instance now validates top-level domains (TLDs) excluded from the proxy configuration. By default, you can exclude public TLDs that the IANA specifies. Site administrators can specify a list of unregistered TLDs to exclude using
ghe-config
. The.
prefix is required for any public TLDs. For example,.example.com
is valid, butexample.com
is invalid. For more information, see "아웃바운드 웹 프록시 서버 구성."To avoid intermittent issues with the success of Git operations on an instance with multiple nodes, GitHub Enterprise Server checks the status of the MySQL container before attempting a SQL query. The timeout duration has also been reduced.
The default path for output from
ghe-saml-mapping-csv -d
is/data/user/tmp
instead of/tmp
. For more information, see "명령줄 유틸리티."
3.6.11: Known issues
On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
In a repository's settings, enabling the option to allow users with read access to create discussions does not enable this functionality.
Custom patterns for secret scanning have
.*
as an end delimiter, specifically in the "After secret" field. This delimiter causes inconsistencies in scans for secrets across repositories, and you may notice gaps in a repository's history where no scans completed. Incremental scans may also be impacted. To prevent issues with scans, modify the end of the pattern to remove the.*
delimiter.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
Enterprise Server 3.6.10
Download GitHub Enterprise Server 3.6.10March 02, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.10: Security fixes
"HIGH: GitHub Enterprise Server에서 GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용하는 경로 통과 취약성이 식별되었습니다. 이 취약성을 악용하려면 공격자가 GitHub Enterprise Server 인스턴스에서 GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2023-23760이 할당되었습니다.
3.6.10: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 인스턴스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.
- 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
- 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
- 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
- "공동 작업"에서 NUMBER 토론을 클릭합니다.
- 목록에서 1단계의 번호를 클릭합니다.
- "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
- 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.
변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.9
Download GitHub Enterprise Server 3.6.9February 16, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.9: Security fixes
높은: CVE-2023-22490 및 CVE-2023-23946 을 처리하는 2.39.2의 수정 사항을 포함하도록 Git이 업데이트되었습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.6.9: Known issues
사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.
- 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
- 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
- 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
- "공동 작업"에서 NUMBER 토론을 클릭합니다.
- 목록에서 1단계의 번호를 클릭합니다.
- "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
- 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.
변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.8
Download GitHub Enterprise Server 3.6.8February 02, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.8: Security fixes
중간: Null 바이트의 부적절한 삭제로 인해 Windows 기반 실행기를 사용할 때 GitHub Actions 단일 환경 변수 값에서 임의 환경 변수를 설정할 수 있는 코드 삽입 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 GitHub Actions 사용할 환경 변수의 값을 제어할 수 있는 기존 권한이 필요합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-22381이 할당되었습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.6.8: Bug fixes
사이트 관리자가 를 사용하여
ghe-config app.gitauth.rsa-sha1
RSA 키와 SSH 연결을 허용하도록 차단 날짜를 조정한 후에도 연결 시도가 SHA-1 해시 함수에 의해 서명된 경우 instance RSA 키와의 연결을 허용하지 않습니다.구성 실행
No such object error
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 가 발생했을 수 있습니다.Let's Encrypt를 사용하여 자동 TLS 인증서 관리를 사용하도록 설정하는 경우 오류
The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates
로 인해 프로세스가 실패할 수 있습니다.경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다. 토론으로 변환되는 동안 문제가 중단된 경우 엔터프라이즈 소유자는 아래의 "알려진 문제" 섹션을 검토하여 자세한 내용을 확인할 수 있습니다.
3.6.8: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.
- 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
- 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
- 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
- "공동 작업"에서 NUMBER 토론을 클릭합니다.
- 목록에서 1단계의 번호를 클릭합니다.
- "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
- 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.
변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.7
Download GitHub Enterprise Server 3.6.7January 17, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.7: Security fixes
-
HIGH: CVE-2022-41903 및 CVE-2022-23521 을 처리하는 2.39.1의 수정 사항을 포함하도록 Git이 업데이트되었습니다.
3.6.7: Known issues
사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.6
Download GitHub Enterprise Server 3.6.6January 12, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.6: Bug fixes
메트릭 및
Active workers
Queued requests
github
(메타데이터에서 이름이 변경됨),gitauth
및unicorn
컨테이너 서비스가 관리 콘솔에서 수집 및 표시에서 올바르게 읽히지 않았습니다.Dependabot 경고 이메일은 비활성화된 리포지토리로 전송됩니다.
기본 데이터베이스 테이블에 단일 레코드만 포함된 경우 데이터 마이그레이션이 실패할 수 있습니다.
변경 내용 사이에 여러 줄이 있는 큰 파일에 대한 끌어오기 요청 diff 볼 때 보기를 확장하여 모든 변경 내용을 표시할 수 없었습니다.
git-janitor
이 명령은 오래된multi-pack-index.lock
파일을 수정할 수 없으므로 리포지토리 유지 관리가 실패합니다.GITHUB_REF_PROTECTED
환경 변수 및github.ref_protected
컨텍스트가 분기 보호가 있을 때와 같이false
잘못 설정되었습니다.통계 오류로 인해 수집된
launch.*
로그의 크기가 빠르게 증가하므로 통계로 구문 분석할 수 없는 메트릭이 삭제되었습니다.사용자 지정 패턴을 업데이트할 때 패턴 상태가 즉시 게시되도록 설정되었습니다.
3.6.6: Changes
Redis의 네트워크 문제에 대한 복원력을 높이기 위해 실시간 업데이트 서비스(Alive)의 안정성이 향상되었습니다.
ghe-support-bundle
시간 제한 지원 번들을 생성하는 플래그를-p/--period
포함하도록 및ghe-cluster-support-bundle
명령이 업데이트되었습니다. 기간은 일 및 시간(예:-p '2 hours'
, ,-p '1 day'``-p '2 days 5 hours'
)으로 지정할 수 있습니다.새 루트 파티션으로 instance 업그레이드할 때 옵션을 사용하여
-t/--target
명령을 실행ghe-upgrade
하면 최소 디스크 스토리지 크기에 대한 실행 전 검사 대상 파티션에 대해 실행됩니다.로 시작된
ghe-config-apply
구성 실행의 성능이 향상되었습니다.계정 데이터를 내보내거나, 리포지토리를 백업하거나, 마이그레이션을 수행할 때 리포지토리 보관 파일에 대한 링크는 이제 1시간 후에 만료됩니다. 이전에는 보관 링크가 5분 후에 만료되었습니다.
3.6.6: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.5
Download GitHub Enterprise Server 3.6.5December 13, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.5: Security fixes
높음: gitHub Enterprise Server에서 경로 통과 취약성이 식별되어 GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용했습니다. 이 취약성을 악용하려면 공격자가 instance GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46256이 할당되었습니다.
높음: 잘못된 권한 부여 취약성으로 범위가 지정된 사용자-서버 토큰이 리포지토리에 대한 전체 관리자 액세스로 에스컬레이션할 수 있습니다. 공격자는 악의적인 GitHub 앱 설치하기 위해 관리자 액세스 권한이 있는 계정이 필요합니다. 이 취약성은 3.7.0 이전의 모든 버전의 GitHub Enterprise Server에 영향을 미쳤습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-23741이 할당되었습니다.
중간: GitHub Enterprise Server에서 해당 리포지토리에 액세스할 수 없는 사용자가 API를 통해 프라이빗 리포지토리를 GitHub Actions 실행기 그룹에 추가할 수 있는 정보 공개 취약성이 식별되어 리포지토리 이름이 UI에 표시됩니다. 이 취약성을 악용하려면 공격자가 GHES instance 액세스하고, GitHub Actions 실행기 그룹을 수정할 수 있는 권한이 필요하며, 프라이빗 리포지토리의 난독 제거된 ID를 성공적으로 추측해야 합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46257이 할당되었습니다.
3.6.5: Bug fixes
경합 조건으로 사이트 관리자가 업그레이드를 다시 시도하기 전까지 GitHub Enterprise Server 3.6 이상으로의 업그레이드가 차단되었습니다.
사이트 관리자는 잠금 해제한 리포지토리에 대한 보안 제품 설정을 관리할 수 없었습니다.
사이트 관리자가 관리 셸(SSH)을 통해 복제본(replica) 캐시에서 명령을 실행
ghe-repl-status
했을 때 명령은 전체 Git 및 Alambic 클러스터 복제 상태 정보를 캐시 복제에만 관련된 것처럼 잘못 보고했습니다.사이트 관리자가 관리 셸(SSH)을 통해 인스턴스 주 노드에서 명령을 실행
ghe-repl-sync-ca-certificates
한 경우 명령은 인스턴스 주 노드의 CA 인증서만 단일 복제본(replica) 노드로 복제했습니다. 이 명령은 사용 가능한 모든 복제본(replica) 노드에 인증서를 복제하지 않았습니다.고가용성 구성에서 instance 리포지토리 캐싱을 사용하는 경우 Git 클라이언트가 리포지토리 원격 URL HTTPS 대신 SSH를 사용하는 경우 Git LFS 적절한 캐시 복제본(replica) 노드 대신 인스턴스 주 노드에서 개체를 가져옵니다.
용량 값이 잘못된 OVA 파일이 생성되어 VMware ESXi 하이퍼바이저에 GitHub Enterprise Server를 설치하지 못했습니다.
사용자가 API를 사용하여 작업을 수행할 때 GitHub Enterprise Server는 전역적으로 사용하지 않도록 설정한 경우에도 리포지토리 크기 할당량을 적용했습니다.
사용자가 새 Gist를 만드는 동안 둘 이상의 파일을 업로드한 경우 사용자는 첫 번째 이후에 업로드된 파일을 삭제할 수 없습니다.
경우에 따라 API를 통한 검색에서 오류가 반환되었습니다
500
.경우에 따라 웹 인터페이스에서 리포지토리를 검색할 때 잘못된 배너가 리포지토리에 현재 분기에 정의되지 않은 특정 경로가 포함되어 있지 않음을 나타냅니다.
웹후크 이벤트에는
member
필드의 일부로 필드의from
및to
필드 값permission
이changes
포함되지 않았습니다.심사, 유지 관리 또는 사용자 지정 액세스를 사용하여 프라이빗 organization 소유 리포지토리의 사용자 소유 포크에
500
협력자를 추가하면 오류가 발생했습니다.경우에 따라 코드 검사를 설정하기 위한 페이지에서 GitHub Actions instance 대해 구성되지 않았다고 잘못 보고합니다.
사용자의 계정이 instance 삭제된 후 사용자가 메모에 업로드한 이미지 첨부 파일이 웹 인터페이스에 더 이상 표시되지 않습니다.
시스템 로그에 디버그 수준 메시지가 표시되어 instance 루트 스토리지 볼륨의 공간을 빠르게 사용할 수 있습니다.
3.6.5: Changes
DNS 공급자가 DNS 레코드에 적용하는 63자 제한으로 인해 도메인 확인에 실패하지 않도록 하려면 도메인 소유권을 확인하기 위해 GitHub에서
TXT
생성된 레코드가 이제 63자로 제한됩니다.엔터프라이즈 소유자가 Dependabot 경고를 사용하도록 설정한 후 GitHub Enterprise Server는 권고 데이터의 동기화를 큐에 추가하여 GitHub.com 시간별 업데이트를 보장합니다.
최근에 액세스한 리포지토리의 사용자 목록에는 더 이상 삭제된 리포지토리가 포함되지 않습니다.
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 이제 SAML 사용자 특성에 대한 사용자 지정 매핑이 지원됩니다. 사용자 지정 매핑을 사용하면 SAML 인증 중에 고유 식별 클레임으로 이외의
NameID
값을 사용할 수 있습니다. 자세한 내용은 "엔터프라이즈용 SCIM을 사용하여 사용자 프로비저닝 구성"을 참조하세요. [업데이트: 2023-02-27]
3.6.5: Known issues
사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 personal access token 또는 SSH 키를 사용하는 REST API 이외의 리소스에 대한 요청에 대한 인증이 성공하지 못할 수 있습니다. 수정 사항은 GitHub Enterprise Server의 향후 릴리스에서 사용할 수 있습니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.4
Download GitHub Enterprise Server 3.6.4November 22, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.4: Security fixes
중간: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.
중간: GitHub Apps의 범위가 지정된 사용자-서버 토큰은 리포지토리가 아닌 리소스에 액세스할 때 GraphQL API 요청에서 권한 부여 검사를 무시할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23739가 할당되었습니다.
중간: 끌어오기 요청 미리 보기 링크가 URL을 제대로 삭제하지 않아 악의적인 사용자가 인스턴스 웹 UI에 위험한 링크를 포함할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.
중간: GitHub Enterprise Server에서 읽기/쓰기 권한이 있는 리포지토리 범위 토큰이 워크플로 범위 없이 GitHub Actions 워크플로 파일을 수정할 수 있는 잘못된 권한 부여 취약성이 확인되었습니다. "리포지토리 콘텐츠"은 워크플로 범위를 적용해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-46258이 할당되었습니다.
3.6.4: Bug fixes
GitHub Actions 종속성이 고정된 SHA 버전을 사용하는 경우 Dependabot은 더 이상 종속성을 취약한 것으로 표시하지 않습니다.
IP 예외 목록을 사용하여 유지 관리 모드를 설정해도 업그레이드 간에 유지되지 않습니다.
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다.
리포지토리 캐시 복제본 노드에 대한 Git LFS 개체 복제에 대한 상태 세부 정보는 해당 노드의
ghe-repl-status
출력에 표시되지 않았습니다.Dependabot 및 경고 다이제스트 전자 메일을 구성한 후 인스턴스는 일시 중단된 사용자에게 다이제스트 이메일을 보냅니다.
Dependabot 경고 이벤트에 대한 감사 로그 타임스탬프는 사용자가 경고에 대한 작업을 수행했을 때 타임스탬프 대신 경고 생성 날짜를 반환했습니다.
CodeQL 작업을 사용하는 경우 실행 주석에는 가짜
HttpError: Upload not found
오류가 포함됩니다.프록시 뒤에서 인스턴스 JavaScript 리소스에 액세스할 때 브라우저에 CORS(원본 간 리소스 공유) 오류가 표시되었습니다.
사용자가 선행 또는 후행 공백을 사용하여 상태 검사를 명명한 경우 인스턴스는 이름이 같고 선행 또는 후행 공백이 없는 다른 검사가 있는지 중복 검사를 만들었습니다.
사용자가 여러 리포지토리에 대해 사전 수신 후크를 구성한 경우 인스턴스 후크 페이지에 항상 후크의 올바른 상태가 표시되지는 않습니다.
경우에 따라 인스턴스는 활성 리포지토리를 삭제된 리포지토리로 바꿀 수 있습니다.
리포지토리의 총 개체 수가 5,000개를 초과하는 경우 캐시 복제 정책이 있는 리포지토리의 Git LFS 개체는 캐시 복제본에 복사되지 않습니다.
고가용성을 위해 구성된 인스턴스에서 GitHub Enterprise Importer에 대한 마이그레이션을 실행한 후에는 마이그레이션 스토리지 자산의 복제가 따라잡지 않습니다.
좀비 프로세스는 더 이상 컨테이너에
gitrpcd
축적되지 않습니다.
3.6.4: Known issues
사용자가 없는 GitHub Enterprise Server 인스턴스를 새로 설정한 경우 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
웹 인터페이스를 통해 업로드된 Git LFS 추적 파일이 리포지토리에 직접 잘못 추가됩니다.
Blob의 파일 경로가 255자보다 긴 동일한 리포지토리의 Blob에 대한 퍼마링크가 포함된 경우 문제를 닫을 수 없습니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크가 실패할 수 있습니다.
다른 호스트에서 수행된 백업에서 인스턴스를 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 ,
Zero-length loose reference file
또는Zero-length loose object file
와 같은invalid sha1 pointer 0000000000000000000000000000000000000000
오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 SAML 사용자 특성에 대한 사용자 지정 매핑은 이 릴리스에서 지원되지 않습니다. 사용자 지정 매핑은 GitHub Enterprise Server 3.6.5 또는 3.7.5 이상에서 지원됩니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.3
Download GitHub Enterprise Server 3.6.3October 25, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.3: Security fixes
높음: 관리 콘솔에 대한 종속성이 CVE-2022-30123 및 CVE-2022-29181 을 포함한 보안 취약성을 해결하는 최신 패치 버전 으로 업데이트되었습니다.
높음: 권한이 없는 행위자가 퍼블릭 리포지토리 통해 프라이빗 리포지토리 파일에 액세스할 수 있는 부적절한 캐시 키 취약성을 해결하기 위한 검사가 추가되었습니다. 이 취약성에는 CVE-2022-23738이 할당되었습니다.
중간: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.
중간: CVE-2021-32672 및 CVE-2021-32762 를 해결하기 위해 Redis를 5.0.14로 업데이트 했습니다.
중간: GitHub Actions 작업의 환경 변수가 변수의 컨텍스트를 이스케이프하고 명령 호출
docker
을 직접 수정할 수 있는 버그를 수정하도록 GitHub Actions 실행기가 업데이트되었습니다. 자세한 내용은 Actions Runner 보안 공지 사항을 참조하세요.중간: 부적절한 권한이 있는 사용자가 API를 통해 페이지를 만들거나 삭제할 수 있도록 하는 부적절한 권한 관리 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 쓰기 권한이 있는 organization 리포지토리에 추가해야 합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23737이 할당되었습니다.
낮음: CSRF 취약성
GET
으로 인해 instancesite/toggle_site_admin_and_employee_status
엔드포인트에 대한 요청은 사용자의 사이트 관리자가 무의식적으로 상태 전환할 수 있습니다.패키지가 최신 보안 버전으로 업데이트되었습니다.
3.6.3: Bug fixes
사이트 관리자가 GitHub Actions 사용하지 않도록 설정하는 등 구성 실행을 트리거하는 변경을 수행한 후 서비스 유효성 검사가 메시지
WARNING: Validation encountered a problem
와 함께 실패하는 경우가 있습니다.사이트 관리자가 JavaScript 파일 또는 이미지와 같은 웹 인터페이스 자산의 변경 내용을 포함하는 핫패치를 설치한 후 instance 새 자산을 제공하지 않았습니다.
사용자가 Git을 사용하여 이름이 바뀐 리포지토리에 액세스한 경우 Git 출력의 호스트 이름이 instance 호스트 이름 대신 GitHub.com 잘못 표시되었습니다.
LDAP 인증 및 LDAP 동기화를 사용하는 인스턴스에서 동기화가 실패하고 에서 인쇄
undefined method ord for nil:NilClass
됩니다ldap-sync.log
.사용자가 링크를 방문하여 기록을 보거나 GitHub 권고 데이터베이스의 개선 사항을 제안했을 때 URL이 잘못되어 오류가 발생했습니다
404
.LFS 파일과 같이 리포지토리 내에서 제거되도록 예약된 삭제된 자산 및 자산을 정리하는 데 너무 오래 걸렸습니다.
고가용성을
ghe-repl-status
위해 구성된 인스턴스에서 사용자가 이전에 삭제한 리포지토리에 대한 복제가 뒤처진 것을 잘못 보고했습니다.사용자가 사용자 계정에 대한 GitHub 앱 설치한 다음 계정을 organization 변환한 경우 앱에 organization 권한이 부여되지 않았습니다.
GitHub Enterprise Server 3.4로 직접 업그레이드되지 않은 GitHub Advanced Security 라이선스가 있는 instance 비밀 검사 경고가 이제 웹 인터페이스 및 REST API를 통해 표시됩니다.
경우에 따라 GitHub Advanced Security 라이선스가 있는 instance 비밀 검사로 감지된 일부 토큰은 "알 수 없는 토큰"으로 보고되었습니다.
3.6.3: Changes
사이트 관리자가 업그레이드를 성공적으로 완료할 수 있도록 instance 이제 실행 전 검사 실행하여 가상 머신이 최소 하드웨어 요구 사항을 충족하는지 확인합니다. 검사 Elasticsearch의 상태도 확인합니다. "GitHub Enterprise Server 인스턴스 설정"의 각 문서 내의 "최소 요구 사항" 섹션에서 GitHub Enterprise Server의 CPU, 메모리 및 스토리지에 대한 현재 요구 사항을 검토할 수 있습니다.
3.6.3: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 SAML 사용자 특성에 대한 사용자 지정 매핑은 이 릴리스에서 지원되지 않습니다. 사용자 지정 매핑은 GitHub Enterprise Server 3.6.5 또는 3.7.5 이상에서 지원됩니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.2
Download GitHub Enterprise Server 3.6.2September 21, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.2: Bug fixes
경우에 따라 수집된 에서 과도한 메트릭 관련 오류를 기록할 수 있습니다
/var/log/collectd.log
.를 사용하여
ghe-repl-node --cache-domain
리포지토리 캐시 복제본(replica) 노드의 외부 도메인 이름을 구성할 때 명령은 Git LFS 캐싱을 사용하도록 설정하지 못하게 하는 오류를 반환합니다.인증서의 주체 문자열에 UTF-8 문자가 포함되어 있으면 TLS 인증서를 설치하지 못했습니다.
를 사용하여 관리자가 또는
retry-sleep-duration
를 수동으로 설정한 경우retry-limit
구성 실행이 실패할 수 있습니다ghe-config
.instance 들어오는 SMTP 연결에 TLS 암호화를 사용하도록 설정하는 옵션이 관리 콘솔에서 누락되었습니다.
경우에 따라 관리 콘솔의 모니터 dashboard 올바르게 로드되지 않습니다.
관리 콘솔 모니터 그래프를 PNG 이미지로 내보내기 위한 작동하지 않는 링크가 제거되었습니다.
ghe-find-insecure-git-operations
명령은 각 호출 후 안전하지 않은 모든 Git 작업을 반환하지 않았습니다.를 사용하여
ghe-support-upload``-t
GitHub Enterprise Support에 지원 번들을 보내는 경우 옵션은 업로드된 번들을 지정된 티켓과 성공적으로 연결하지 않습니다.instance 엔터프라이즈 계정 보안 설정에 대한 링크가 잘못된 보기를 렌더링할 수 있습니다.
드문 경우이지만 GitHub Enterprise Server 3.3에서 3.4로 업그레이드하면 데이터가 저장되는 방식이 잘못 수정되어 향후 업그레이드 중에 오류가 발생합니다. 3.3에서 이 릴리스로 직접 업그레이드하는 경우 오류가 발생하지 않습니다.
VPC 엔드포인트 URL을 GitHub 패키지에 대한 AWS S3 URL로 사용하는 경우 패키지 게시 및 설치에 실패했습니다.
SSH를 통해 Git 복제 또는 페치하면 1GB 이상의 전송에 대한 데이터 손상이 발생할 수 있습니다.
사용자가 웹 인터페이스에서 패키지를 삭제하거나 복원한 후 패키지 수가 잘못 렌더링될 수 있습니다.
Dependabot 및 경고 다이제스트 전자 메일을 성공적으로 구성한 후 instance 다이제스트 메일을 보내지 않습니다.
리포지토리에서 수동으로 사용하지 않도록 설정된 GitHub Actions 워크플로는 리포지토리가 2048개 이상의 커밋을 포함하는 푸시를 수신하거나 리포지토리의 기본 분기 변경된 경우 다시 사용하도록 설정되었습니다.
변경 내용 사이에 여러 줄이 있는 큰 파일에 대한 끌어오기 요청의 diff 볼 때 모든 변경 내용을 표시하도록 보기를 확장할 수 없었습니다.
분기 보호를 사용하도록 설정한
GITHUB_REF_PROTECTED
경우 GitHub Actions 워크플로 실행에 대한 환경 변수 및github.ref_protected
컨텍스트가 로false
잘못 설정되었습니다.패키지에 대한 리포지토리에 "Used by" 섹션이 잘못 표시되었습니다.
3.6.2: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.복제본(replica) 노드를 GitHub Enterprise Server 3.6.0 이상으로 업그레이드하고 복제를 다시 시작한 후에는 Git 복제가 진행을 중지하고 계속 표시
WARNING: git replication is behind the primary …
될 수 있습니다. 이 알려진 문제가 발생하면 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-03]GitHub Enterprise Server 3.6.2로 핫패치 업그레이드가 실패할 수 있습니다. 전체
.pkg
업그레이드는 영향을 받지 않습니다. 인스턴스에 대한 업그레이드가 실패하면 관리 셸(ssh)에 연결하고 다음 비대화형 명령을 실행하여 이 문제를 해결합니다.echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
업그레이드할 수 없거나 추가 지원이 필요한 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-10-14]
GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 SAML 사용자 특성에 대한 사용자 지정 매핑은 이 릴리스에서 지원되지 않습니다. 사용자 지정 매핑은 GitHub Enterprise Server 3.6.5 또는 3.7.5 이상에서 지원됩니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.1
Download GitHub Enterprise Server 3.6.1August 30, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.6.1: Bug fixes
임시 액세스를 위해 리포지토리의 잠금을 해제한 후 사이트 관리자는 리포지토리의 보안 제품에 대한 설정을 관리할 수 없습니다.
관리 콘솔과
/home/admin/.ssh/authorized_keys
파일 모두에 중복 관리 SSH 키가 나타날 수 있습니다.GitHub Enterprise Server용이 아닌 포함된 기능의
http(s)://HOSTNAME/stafftools/users/USERNAME/admin
개별 사용자에 대한 사이트 관리자 페이지입니다.경우에 따라 를 실행
ghe-cluster-config-apply
하면 빈 구성을 클러스터의 기존 노드에 복제할 수 있습니다.경우에 따라 로 시작된 구성 실행이
ghe-config-apply
완료되지 않았거나 오류를 반환했습니다Container count mismatch
.GitHub Enterprise Server instance 자체 서명된 TLS 인증서를 업데이트한 후 웹 인터페이스의 일부 페이지에 있는 UI 요소가 나타나지 않았습니다.
경우에 따라 스레드로부터 안전하지 않음에도 불구하고 동시에 사용된 라이브러리로 인해 백그라운드 작업이 중단될 수 있습니다.
웹 인터페이스 맨 위에 있는 사이트 관리자 표시줄에는 현재 실행 중인 애플리케이션 버전에 대한 SHA에 대한 끊어진 링크가 포함되어 있습니다.
조직 소유자는 토론을 만드는 데 필요한 액세스 수준을 설정할 수 없습니다.
토론 사용자는 GitHub.com 대한 커뮤니티 지침으로 잘못 전달되었습니다.
경우에 따라 사용자는 토론을 만들기 전에 전자 메일을 확인하라는 잘못된 지시를 받았습니다.
사이트 관리자가 GitHub Enterprise Server 3.4로 직접 업그레이드하지 않은 경우 웹 UI 및 REST API에서 GitHub Advanced Security 고객에 대한 비밀 검사 경고가 누락되었습니다. 이제 경고가 표시됩니다.
3.6.1: Changes
지원 번들의 생성은 병렬화된 로그 삭제의 결과로 더 빠릅니다. 지원 번들에 대한 자세한 내용은 "GitHub 지원에 데이터 제공"을 참조하세요.
또는
org
경로가 포함된organization
API는 이제 organization 슬러그 또는 ID를 허용합니다. 이전에는 API가 슬러그만 허용하여Link
GitHub Advanced Security 엔드포인트에 대한 헤더에 액세스할 수 없게 했습니다. 자세한 내용은 REST API 설명서의 "조직"을 참조하세요.엔터프라이즈 감사 로그에는 이제 와 같은
project.create
더 많은 사용자 생성 이벤트가 포함됩니다. REST API는 과 같은repo.create
추가 사용자 생성 이벤트도 반환합니다. 자세한 내용은 "엔터프라이즈의 감사 로그에 액세스" 및 "AUTOTITLE"을 참조하세요.경우에 따라 캐시 복제본은 최근에 업데이트된 리포지토리에서 일부 Git 작업을 거부할 수 있습니다. 리포지토리 캐싱에 대한 자세한 내용은 "리포지토리 캐싱 정보"을 참조하세요.
이제 REST API를 사용하여 전역 알림 배너를 해제할 수 있도록 구성할 수 있습니다. 자세한 내용은 "엔터프라이즈에 대한 사용자 메시지 사용자 지정"을 참조하세요.
3.6.1: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.복제본(replica) 노드를 GitHub Enterprise Server 3.6.0 이상으로 업그레이드하고 복제를 다시 시작한 후에는 Git 복제가 진행을 중지하고 계속 표시
WARNING: git replication is behind the primary …
될 수 있습니다. 이 알려진 문제가 발생하면 GitHub 지원에 문의하세요. 자세한 내용은 “지원 티켓 만들기”를 참조하세요. [업데이트: 2022-10-03]GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 SAML 사용자 특성에 대한 사용자 지정 매핑은 이 릴리스에서 지원되지 않습니다. 사용자 지정 매핑은 GitHub Enterprise Server 3.6.5 또는 3.7.5 이상에서 지원됩니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
Enterprise Server 3.6.0
Download GitHub Enterprise Server 3.6.0August 16, 2022
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
참고: GitHub Enterprise Server 인스턴스이(가) 릴리스 후보 빌드를 실행하는 경우 핫패치로 업그레이드할 수 없습니다. 테스트 환경에서 릴리스 후보만 실행하는 것이 좋습니다.
업그레이드 지침은 "GitHub Enterprise 서버 업그레이드"을 참조하세요.
3.6.0: Features
인프라
리포지토리 캐싱은 일반적으로 사용할 수 있습니다. 리포지토리 캐싱은 분산 개발자를 위한 Git 읽기 성능을 향상하여 푸시 워크플로에 영향을 주지 않고 지역 복제의 데이터 지역성과 편의성을 제공합니다. 일반 공급 릴리스에서 GitHub Enterprise Server는 Git 및 Git LFS 데이터를 모두 캐시합니다. 자세한 내용은 "리포지토리 캐싱 정보"을 참조하세요.
인스턴스 보안
사이트 관리자는 RSA 키를 사용하고 SHA-1 해시 함수로 서명된 SSH를 통해 Git 작업을 허용하도록 차단 날짜를 구성할 수 있습니다. 기본적으로 이러한 연결은 2022년 8월 1일 자정 UTC의 차단 날짜 이후 사용자 계정에 추가된 RSA 키에 대해 실패합니다. 자세한 내용은 사용 중단을 참조하세요. [업데이트: 2023-01-31]
GitHub Enterprise Server는 필요에 따라 Ed25519 호스트 키의 보급을 허용합니다. 자세한 내용은 "instance 호스트 키 구성"을 참조하세요.
instance 들어오는 SMTP 연결에 TLS 암호화를 요구할 수 있습니다. 자세한 내용은 “알림에 사용할 메일 구성”을 참조하세요.
- 참고: 이 기능은 GitHub Enterprise Server 3.6.0 및 3.6.1에서 사용할 수 없습니다. 이 기능은 3.6.2 릴리스에서 사용할 수 있습니다. [업데이트: 2022-09-22]
감사 로그
Amazon S3, Azure Blob Storage, Azure Event Hubs, Google Cloud Storage 또는 Splunk로 instance 대한 감사 로그 및 Git 이벤트를 스트리밍할 수 있습니다. 감사 로그 스트리밍은 퍼블릭 베타 버전이며 변경될 수 있습니다. 자세한 내용은 “엔터프라이즈의 감사 로그 스트림”을 참조하세요.
GitHub Connect
이제 서버 통계가 일반 공급됩니다. 서버 통계는 GitHub Enterprise Server instance 집계 사용량 현황 데이터를 수집합니다. 이 데이터를 사용하여 organization 요구 사항을 더 잘 예측하고, 팀의 작동 방식을 이해하고, GitHub Enterprise Server에서 얻을 수 있는 가치를 표시할 수 있습니다. 자세한 내용은 "서버 통계 정보"를 참조하세요.
관리자 환경
엔터프라이즈 소유자는 엔터프라이즈 계정 조직 페이지에서 구성원 또는 소유자로 instance 조직에 가입할 수 있습니다. 자세한 내용은 “엔터프라이즈가 소유한 조직에서 역할 관리”를 참조하세요.
엔터프라이즈 소유자는 사용자가 구성된 전역 공지 배너를 해제하도록 허용할 수 있습니다. 자세한 내용은 “엔터프라이즈에 대한 사용자 메시지 사용자 지정”을 참조하세요.
GitHub Advanced Security
GitHub Advanced Security 라이선스가 있는 instance 사용자는 조직 소유자 또는 리포지토리 관리자가 코드 보안 또는 분석 기능을 사용하거나 사용하지 않도록 설정할 때 트리거되는 웹후크 이벤트를 수신하도록 선택할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
GitHub Advanced Security 라이선스가 있는 instance 사용자는 웹 UI 또는 REST API를 통해 코드 검사 경고를 해제할 때 필요에 따라 주석을 추가할 수 있습니다. 해고 의견은 이벤트 타임라인 나타납니다. 사용자는 REST API를 통해 해고 주석을 추가하거나 검색할 수도 있습니다. 자세한 내용은 REST API 설명서의 "끌어오기 요청에서 코드 검사 경고 심사" 및 "코드 검사"를 참조하세요.
GitHub Advanced Security 라이선스가 있는 인스턴스에서 비밀 검사는 웹 편집기에서 비밀이 누출되는 것을 방지합니다. 자세한 내용은 “비밀 검사를 사용하여 푸시 보호”를 참조하세요.
GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자 및 사용자는 엔터프라이즈 및 organization 감사 로그 및 REST API를 통해 비밀 검사 경고 및 비밀 검사 푸시 보호 무시를 볼 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
- "비밀 검사를 사용하여 푸시 보호"
- "엔터프라이즈에 대한 감사 로그 이벤트"
- “조직의 감사 로그 검토”
- REST API 설명서의 "비밀 검사"
GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자는 엔터프라이즈에 대해 사용자 지정 비밀 검사 패턴의 건조한 실행을 수행할 수 있으며 모든 사용자는 패턴을 편집할 때 마른 실행을 수행할 수 있습니다. 드라이 런을 사용하면 전체 instance 패턴의 영향을 이해하고 경고를 게시하고 생성하기 전에 패턴을 연마할 수 있습니다. 자세한 내용은 “비밀 검사를 위한 사용자 지정 패턴 정의”를 참조하세요.
GitHub Advanced Security 라이선스가 있는 instance 사용자는 비밀 검사 경고를 검색할 때 REST API에서 및
direction
매개 변수를 사용하고sort
경고created
또는updated
필드를 기준으로 정렬할 수 있습니다. 새 매개 변수는 전체 instance 또는 개별 조직 또는 리포지토리에 사용할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.- "엔터프라이즈에 대한 비밀 검사 경고 나열"
- "organization 대한 비밀 검사 경고 나열"
- "리포지토리에 대한 비밀 검사 경고 나열"
- REST API 설명서의 "비밀 검사"
리포지토리의
github/codeql-go
콘텐츠는 CodeQL에서 지원하는 다른 모든 프로그래밍 언어에 대한 유사한 라이브러리와 함께 라이브로 리포지토리로 이동github/codeql
되었습니다. 이제 GitHub의 CodeQL 코드 분석 도구를 사용하여 Go 프로그래밍 언어로 작성된 코드베이스를 분석하기 위한 오픈 소스 CodeQL 쿼리, 라이브러리 및 추출기를 새 위치에서 찾을 수 있습니다. 기존 워크플로 마이그레이션에 대한 지침을 비롯한 자세한 내용은 github/codeql-go#741을 참조하세요.Dependabot
GitHub Advanced Security 라이선스가 있는 인스턴스의 엔터프라이즈 소유자는 애플리케이션 보안 위험에 대한 리포지토리 중심 보기 및 모든 비밀 검사 및 Dependabot 경고에 대한 경고 중심 보기를 포함하여 전체 instance 대한 Dependabot 경고 개요를 볼 수 있습니다. 보기는 베타 상태이며 변경될 수 있으며, 코드 검사에 대한 경고 중심 보기는 향후 GitHub Enterprise Server 릴리스에 대해 계획되어 있습니다. 자세한 내용은 "보안 개요 보기"를 참조하세요.
사용자는 여러 Dependabot 경고를 선택한 다음 경고를 해제하거나 다시 열거나 해제할 수 있습니다. 예를 들어 닫힌 경고 탭에서 이전에 해제된 여러 경고를 선택한 다음 한 번에 모두 다시 열 수 있습니다. 자세한 내용은 "Dependabot 경고 정보"를 참조하세요.
- 참고: 이 기능은 GitHub Enterprise Server 3.6.0에서 사용할 수 없습니다. 이 기능은 GitHub Enterprise Server 3.7.0 이상에서 사용할 수 있습니다. [업데이트: 2022-10-19]
Dependabot은
@types
TypeScript 프로젝트의 해당 패키지와 함께 종속성을 업데이트합니다. 이 변경 전에 사용자에게 패키지 및 해당@types
패키지에 대한 별도의 끌어오기 요청이 표시됩니다. 이 기능은 package.json 파일 내에서 프로젝트의devDependencies
패키지가 포함된@types
리포지토리에 대해 자동으로 사용하도록 설정됩니다. 파일@types/*
의 필드를 로 설정하여 이 동작을ignore
사용하지 않도록 설정할 수 있습니다dependabot.yml
. 자세한 내용은 "Dependabot 버전 업데이트 정보" 및 "dependabot.yml 파일에 대한 구성 옵션"을 참조하세요.코드 보안
GitHub Actions 종속성을 검사하여 사용자의 끌어오기 요청에 대한 종속성 검토를 적용할 수 있으며 관련 보안 취약성에 대해 사용자에게 경고합니다. 이
dependency-review-action
작업은 두 수정 버전 간의 종속성을 분산하는 새 API 엔드포인트에서 지원됩니다. 자세한 내용은 “종속성 검토 정보”를 참조하세요.종속성 그래프 Rust에 대한 Cargo.toml 및 Cargo.lock 파일을 검색합니다. 이러한 파일은 인사이트 탭의 종속성 그래프 섹션에 표시됩니다. 사용자는 Rust 종속성과 관련된 취약성에 대한 Dependabot 경고 및 업데이트를 받게 됩니다. 리포지토리에 패키지 매핑을 포함하여 패키지 메타데이터는 나중에 추가됩니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.
instance GitHub Connect를 사용하도록 설정한 경우 사용자는 GitHub Advisory Database의 보안 공지 개선에 기여할 수 있습니다. 기여하려면 권고의 세부 정보를 보면서 이 취약성에 대한 개선 사항 제안을 클릭합니다. 자세한 내용은 다음 문서를 참조하세요.
- "GitHub Connect 관리"
- GitHub Enterprise Cloud 설명서의 "GitHub Advisory Database에서 보안 취약성 검색"
- GitHub Enterprise Cloud 설명서의 "리포지토리에 대한 GitHub 보안 권고 정보"
- GitHub Enterprise Cloud 설명서의 "GitHub Advisory Database에서 보안 권고 편집"
GitHub 작업
재사용 가능한 워크플로를 호출하는 워크플로 내에서 사용자는 를 사용하여 재사용 가능한 워크플로
secrets: inherit
에 비밀을 전달할 수 있습니다. 자세한 내용은 “워크플로 다시 사용”을 참조하세요.GitHub Actions 사용하는 경우 다른 사람이 검토하지 않은 변경 사항을 보호된 분기 병합할 위험을 줄이기 위해 엔터프라이즈 소유자 및 리포지토리 관리자는 작업에서 끌어오기 요청을 만들지 못하게 할 수 있습니다. 조직 소유자는 이전에 이 제한을 사용하도록 설정할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.
사용자는 및
workflow_call
에 의해workflow_dispatch
트리거되는 단일 워크플로를 작성하고 컨텍스트를inputs
사용하여 입력 값에 액세스할 수 있습니다.workflow_dispatch
이전에는 입력이 이벤트 페이로드에 있었기 때문에 재사용 가능하고 수동으로 트리거된 하나의 워크플로를 작성하려는 워크플로 작성자의 어려움이 증가했습니다. 에 의해workflow_dispatch
트리거되는 워크플로의 경우 호환성을 유지하기 위해 컨텍스트에서 입력을github.event.inputs
계속 사용할 수 있습니다. 자세한 내용은 “컨텍스트”를 참조하세요.작업 결과를 요약하기 위해 사용자는 Markdown을 생성하고 내용을 작업 요약으로 게시할 수 있습니다. 예를 들어 GitHub Actions 사용하여 테스트를 실행한 후 요약은 통과, 실패 또는 건너뛴 테스트에 대한 개요를 제공하여 잠재적으로 전체 로그 출력을 검토할 필요성을 줄일 수 있습니다. 자세한 내용은 "GitHub Actions 워크플로 명령"을 참조하세요.
워크플로를 다시 실행하는 동안 작업 실행 오류를 보다 쉽게 진단하기 위해 사용자는 디버그 로깅을 사용하도록 설정하여 작업의 실행 및 환경에 대한 정보를 출력할 수 있습니다. 자세한 내용은 "워크플로 및 작업 다시 실행" 및 "워크플로 실행 로그 사용"을 참조하세요.
GitHub Actions 대한 자체 호스팅 실행기를 관리하는 경우 실행할 스크립트를 정의하여 워크플로 실행 전후에 실행기 자체에서 일관된 상태를 보장할 수 있습니다. 스크립트를 사용하면 사용자가 이러한 단계를 워크플로에 수동으로 통합할 필요가 없습니다. 사전 및 사후 작업 스크립트는 베타 상태이며 변경될 수 있습니다. 자세한 내용은 "작업 전후 스크립트 실행"을 참조하세요.
GitHub 패키지
엔터프라이즈 소유자는 GitHub Docker 레지스트리에서 GitHub 컨테이너 레지스트리로 컨테이너 이미지를 마이그레이션할 수 있습니다. 컨테이너 레지스트리는 다음과 같은 이점을 제공합니다.
- organization 내에서 컨테이너의 공유를 개선합니다.
- 세분화된 액세스 권한을 적용할 수 있습니다.
- 공용 컨테이너 이미지의 익명 공유 허용
- Docker 이미지를 호스팅하기 위한 OCI 표준을 구현합니다.
컨테이너 레지스트리는 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "Docker 레지스트리에서 컨테이너 레지스트리로 엔터프라이즈 마이그레이션"을 참조하세요.
커뮤니티 환경
GitHub 토론은 GitHub Enterprise Server에 사용할 수 있습니다. GitHub 토론은 질문을 하고, 아이디어를 공유하고, 연결을 구축할 수 있는 중앙 모임 공간을 제공합니다. 자세한 내용은 "GitHub 토론"을 참조하세요.
엔터프라이즈 소유자는 사용자의 사용자 이름 또는 전체 이름이 내부 또는 공용 리포지토리 내에 표시되는지 여부를 제어하는 정책을 구성할 수 있습니다. 자세한 내용은 “엔터프라이즈에서 리포지토리 관리 정책 적용”을 참조하세요.
조직
사용자는 organization 대한 멤버 전용 README를 만들 수 있습니다. 자세한 내용은 “조직의 프로필 사용자 지정”을 참조하세요.
조직 소유자는 새 리포지토리 고정 드롭다운을 통해 리포지토리에서 직접 organization 리포지토리의 프로필에 리포지토리를 고정할 수 있습니다. 고정된 공용 리포지토리는 instance 모든 사용자에게 표시되지만 퍼블릭, 프라이빗 및 내부 리포지토리는 organization 멤버에게만 표시됩니다.
리포지토리
포크를 만드는 동안 사용자는 포크의 이름을 사용자 지정할 수 있습니다. 자세한 내용은 리포지토리 포크를 참조하세요.
사용자는 열린 끌어오기 요청과 연결된 분기를 삭제할 수 있습니다. 자세한 내용은 “리포지토리 내에서 분기 만들기 및 삭제”를 참조하세요.
여러 라이선스가 있는 리포지토리는 코드 탭의 "정보" 사이드바에 모든 라이선스를 표시합니다. 자세한 내용은 "리포지토리 라이선스"를 참조하세요.
사용자는 분기와 연결된 끌어오기 요청을 병합하기 전에 분기를 성공적으로 배포해야 할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 관리"를 참조하세요.
엔터프라이즈 소유자는 organization 소유자가 instance 리포지토리에 협력자를 초대하지 못하도록 방지할 수 있습니다. 자세한 내용은 "리포지토리에 협력자를 초대하기 위한 정책 적용"을 참조하세요.
사용자는 예외를 지원하는 모든 분기 보호 규칙에 대해 GitHub 앱에 예외를 부여할 수 있습니다. 자세한 내용은 "앱 정보" 및 "분기 보호 규칙 관리"를 참조하세요.
커밋
만료되거나 해지된 공용 GPG 서명 키의 경우 GitHub Enterprise Server는 Git 커밋 서명을 확인하고 키가 유효한 동안 사용자가 커밋을 했는지 확인된 커밋을 표시합니다. 사용자는 만료되거나 해지된 GPG 키를 업로드할 수도 있습니다. 자세한 내용은 “커밋 서명 확인 정보”를 참조하세요.
커밋이 리포지토리를 관리하는 규칙 및 라이선스를 준수한다는 것을 확인하려면 organization 소유자 및 리포지토리 관리자는 이제 개발자가 웹 인터페이스를 통해 수행된 커밋에 로그오프하도록 요구할 수 있습니다. 자세한 내용은 "organization 대한 커밋 로그오프 정책 관리" 및 "리포지토리에 대한 커밋 로그오프 정책 관리"를 참조하세요.
끌어오기 요청
사용자는 끌어오기 요청의 파일 변경 탭에 있는 파일 트리를 사용하여 수정된 파일을 탐색하고 변경 내용의 크기와 scope 이해하고 포커스 검토를 수행할 수 있습니다. 끌어오기 요청이 두 개 이상의 파일을 수정하고 브라우저 창이 충분히 넓으면 파일 트리가 나타납니다. 자세한 내용은 "끌어오기 요청에서 제안된 변경 내용 검토" 및 "끌어오기 요청에서 파일 필터링"을 참조하세요.
사용자는 기본적으로 끌어오기 요청 제목을 모든 스쿼시 병합에 대한 커밋 메시지 사용할 수 있습니다. 자세한 내용은 “끌어오기 요청에 대한 커밋 Squash 구성”을 참조하세요.
GitHub 모바일
iOS 1.80.0 이상용 GitHub Mobile에서 사용자는 끌어오기 요청의 토픽 분기 내에서 파일을 편집할 수 있습니다. 파일 편집에 대한 지원은 향후 릴리스에서 Android용 GitHub Mobile에 제공됩니다. [업데이트: 2022-09-13]
릴리스
특정 릴리스에 대한 세부 정보를 볼 때 사용자는 각 릴리스 자산의 생성 날짜를 볼 수 있습니다. 자세한 내용은 “리포지토리의 릴리스 및 태그 보기”를 참조하세요.
자동으로 생성된 릴리스 정보를 사용하여 릴리스를 만드는 동안 사용자는 이전 릴리스로 식별된 태그를 확인한 다음 다른 태그를 선택하여 이전 릴리스로 지정할 수 있습니다. 자세한 내용은 "자동으로 생성된 릴리스 정보"를 참조하세요.
Markdown
웹 인터페이스에서 Markdown 편집이 개선되었습니다.
- 사용자가 텍스트를 선택하고 URL을 붙여넣으면 선택한 텍스트는 붙여넣은 URL에 대한 Markdown 링크가 됩니다.
- 사용자가 스프레드시트 셀 또는 HTML 테이블을 붙여넣으면 결과 텍스트가 테이블로 렌더링됩니다.
- 사용자가 링크가 포함된 텍스트를 복사하면 붙여넣은 텍스트에 링크가 Markdown 링크로 포함됩니다.
자세한 내용은 “기본 쓰기 및 서식 지정 구문”을 참조하세요.
웹 인터페이스에서 Markdown 파일을 편집할 때 미리 보기 탭을 클릭하면 편집 중인 미리 보기 위치로 자동으로 스크롤됩니다. 스크롤 위치는 미리 보기 탭을 클릭하기 전에 커서의 위치를 기반으로 합니다.
3.6.0: Changes
이제 암호화되지 않은 Git 프로토콜과 인증되지 않은 Git 프로토콜이 기본적으로 비활성화됩니다. GitHub Enterprise Server 3.6 이상으로
git://
업그레이드한 후 프로토콜을 다시 사용하도록 설정하지 않으면 포트 9418의 연결에서 다음 오류가 반환됩니다.The unauthenticated git protocol on port 9418 is no longer supported.
사용자 환경에서 프로토콜을 지원하려면 수동으로 기능을 다시 사용하도록 설정해야 합니다. 자세한 내용은 "엔터프라이즈에서 리포지토리 관리 정책 적용" 및 GitHub 블로그를 참조하세요. [업데이트: 2023-01-31]
링크 및 단추와 같은 웹 인터페이스의 대화형 요소는 사용자가 페이지에서 현재 위치를 찾을 수 있도록 키보드로 포커스가 있을 때 표시되는 윤곽선을 표시합니다. 또한 포커스가 있을 때 양식 필드에는 더 높은 대비 윤곽선이 있습니다.
사용자가 새 문제 또는 끌어오기 요청을 만드는 동안 페이지를 새로 고치면 담당자, 검토자, 레이블 및 프로젝트가 모두 유지됩니다.
이제 VMware vSphere ESXi 하이퍼바이저 버전 7.0이 지원됩니다. [업데이트: 2022-09-07]
3.6.0: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
Git LFS 웹 인터페이스를 통해 업로드된 추적된 파일이 리포지토리에 직접 잘못 추가됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.
작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.
비밀 검사에 대한 사용자 지정 패턴은
.*
끝 구분 기호로, 특히 "비밀 이후" 필드에 있습니다. 이 구분 기호는 리포지토리 전체의 비밀 검색에서 불일치를 유발하며, 검사가 완료되지 않은 리포지토리 기록의 간격을 확인할 수 있습니다. 증분 검사도 영향을 받을 수 있습니다. 검사 문제를 방지하려면 패턴의 끝을 수정하여 구분 기호를.*
제거합니다.GitHub Enterprise Server 3.6 이상으로 업그레이드한 일부 GitHub Advanced Security 고객의 웹 UI와 REST API에 비밀 검사에서 보내는 경고가 표시되지 않는 경우가 있습니다. 경고가 계속 표시되게 하려면 최신 릴리스로 업그레이드할 때 3.4를 건너뛰지 않아야 합니다. 3.4를 거치는 업그레이드를 계획하는 방법은 업그레이드 도우미를 참조하세요.
- 조직에서 소유한 모든 리포지토리에 대한 누락된 경고를 표시하려면, 조직 소유자는 조직의 코드 보안 및 분석 설정으로 이동한 다음 비밀 검사의 모두 활성화를 클릭해야 합니다. 자세한 내용은 "조직의 보안 및 분석 설정 관리"을 참조하세요.
- 개별 리포지토리에 대한 누락된 경고를 표시하려면, 리포지토리에 대한 관리자 액세스 권한이 있는 사람이 리포지토리의 비밀 검사를 비활성화한 다음 다시 활성화해야 합니다. 자세한 내용은 "리포지토리에 대한 보안 및 분석 설정 관리"을 참조하세요.
수정 사항은 3.6.1 패치 릴리스에서 사용할 수 있습니다. [업데이트한 날짜: 2022년 9월 1일]
복제본(replica) 노드를 GitHub Enterprise Server 3.6.0 이상으로 업그레이드하고 복제를 다시 시작한 후 Git 복제가 진행을 중지하고 계속 표시
WARNING: git replication is behind the primary …
될 수 있습니다. 이 알려진 문제가 발생하면 GitHub Enterprise 지원에 문의하세요. [업데이트: 2022-10-03]GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과할 수 있습니다. [업데이트: 2022-11-28]
지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]
GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 SAML 사용자 특성에 대한 사용자 지정 매핑은 이 릴리스에서 지원되지 않습니다. 사용자 지정 매핑은 GitHub Enterprise Server 3.6.5 또는 3.7.5 이상에서 지원됩니다. [업데이트됨: 2023-02-27]
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
3.6.0: Deprecations
지원되는 SSH 알고리즘에 대한 변경 내용
GitHub Enterprise Server 3.6 이상에서 GitHub는 SSH를 통해 Git 작업에 지원되는 알고리즘 및 해시 함수를 변경합니다. 기본적으로 다음 조건을 모두 충족하는 SSH 연결은 실패합니다.
- RSA 키는 2022년 8월 1일 UTC 자정 이후에 GitHub Enterprise Server 인스턴스의 사용자 계정에 추가되었습니다.
- SSH 클라이언트는 SHA-1 해시 함수를 사용하여 연결 시도에 서명합니다.
컷오프 날짜를 조정할 수 있습니다. 자세한 내용은 "instance SSH 연결 구성"을 참조하세요. [업데이트: 2023-01-31]