Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.

Enterprise Server 3.7 release notes

May 30, 2023

📣 엔터프라이즈 서버의 최신 릴리스 는 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.11: Security fixes

  • 중간: 통합 설치에 대한 권한이 다운그레이드되거나 제거된 후 GitHub 앱 대한 범위가 지정된 설치 토큰은 승인된 권한을 유지했습니다. GitHub는 GitHub 버그 장려금 프로그램을 통해 보고된 이 취약성에 대해 CVE ID CVE-2023-23765를 요청했습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

3.7.11: Bug fixes

  • 클러스터 구성의 instance MySQL master 노드를 업그레이드할 때 비정상 노드의 잘못된 검색으로 인해 업그레이드 후 구성 실행에 필요한 것보다 600초 더 오래 걸립니다.

  • 여러 노드가 있는 instance 일부 상황에서는 Git 복제가 이전에 삭제된 리포지토리를 완전히 복제하지 못하여 출력에 ghe-repl-status 경고가 발생했습니다.

  • 종속성 그래프 사용하도록 설정된 instance 빌드 시간 제출 스냅샷에서 시작된 매니페스트에 대한 올바른 경로가 나타납니다.

3.7.11: Changes

  • instance 대한 관리 SSH 액세스 권한이 있는 사람 를 사용하여 ghe-config redis.max-memory-gb VALUERedis에 대한 최대 메모리 사용량을 기가바이트 단위로 구성할 수 있습니다.

3.7.11: Known issues

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터가 계속 있으며, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 오류가 발생할 수 있습니다. 서비스가 계속 올바르게 시작되어야 하여 이 오류를 무시할 수 있습니다.

  • 고가용성 구성의 instance 수동 복제본(replica) 노드는 Git 클라이언트 요청을 수락하고 요청을 주 노드로 전달합니다.

  • 아웃바운드 웹 프록시 서버를 ghe-btop 사용하는 경우 "오류 쿼리 할당: 예기치 않은 응답 코드: 401" 오류와 함께 일부 상황에서 명령이 실패할 수 있습니다.

  • TLS를 사용하도록 설정된 대상 서버에 로그를 전달하도록 instance 구성된 경우 사이트 관리자가 사용하여 ghe-ssl-ca-certificate-install 업로드하는 CA(인증 기관) 번들은 존중되지 않으며 서버에 대한 연결이 실패합니다.

  • 를 실행할 ghe-config-apply때 프로세스는 메시지 Deployment is running pending automatic promotion와 함께 중단 될 수 있습니다.

May 09, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.10: Security fixes

3.7.10: Bug fixes

  • 사용자가 문제 또는 끌어오기 요청의 주석 내에서 GIF 파일을 첨부 파일로 업로드할 수 없습니다.

  • 고가용성 구성 git push 의 instance GitHub Enterprise Server가 동시에 복제본(replica) 노드에 리포지토리를 만드는 경우 작업이 실패할 수 있습니다.

  • 사이트 관리자는 instance 예외 목록 또는 IANA 등록 TLD(최상위 도메인)에서 TLD(최상위 도메인)에 대한 프록시를 바이패스할 수 없습니다.

  • 일부 플랫폼에서는 관리 SSH 액세스 권한이 있는 사용자가 를 실행 ghe-diagnostics한 후 명령의 출력에 미용 SG_IO 오류가 포함되었습니다.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자가 보안 분석 페이지를 로드할 수 없으며 오류가 표시되는 500 경우도 있습니다.

  • 사이트 관리자가 GitHub Enterprise Importer를 사용하여 GitHub Enterprise Cloud에서 데이터를 가져올 때 파일 수준 주석을 가져오는 동안 마이그레이션이 실패했습니다. 이 오류로 인해 가져오기가 더 이상 진행되지 않습니다.

  • GitHub Advanced Security 라이선스가 있는 instance organization 보안 관리자 역할이 있는 사용자는 organization 대한 GitHub Advanced Security 설정을 볼 수 없습니다.

  • 사용자가 링크를 클릭하여 사용자 목록의 베타에 대한 피드백을 공유하거나 버그를 보고한 경우 웹 인터페이스가 오류로 404 응답했습니다.

  • 사이트 관리자가 GitHub Enterprise Importer를 사용하는 경우 리포지토리의 프로젝트 열에 보관된 카드가 2,500개 이상 포함된 경우 리포지토리를 가져오지 못했습니다.

  • Dependabot 경고가 사용하도록 설정된 instance 여러 빌드 시간 제출 탐지기에서 다른 취약성이 감지되면 경고가 잘못 숨겨집니다.

  • GitHub Enterprise Server는 수집하여 처리할 수 없는 배포 메트릭을 게시했습니다. 메트릭에는 , pre_receive.lfsintegrity.dist.unknown_oidsgit.hooks.runtime가 포함pre_receive.lfsintegrity.dist.referenced_oids되었습니다.

  • 경우에 따라 GitHub Actions 사용하도록 설정된 instance GitHub Actions 워크플로를 사용하여 GitHub Pages 사이트의 배포가 실패하고 상태deployment_lost.

  • UTC보다 큰 표준 시간대에 대해 구성된 GitHub Advanced Security 라이선스가 있는 instance 사용자가 날짜를 기준으로 비밀을 내림차순으로 정렬한 경우 비밀 검사 경고 목록에 "비밀 로드 실패" 오류가 표시됩니다.

3.7.10: Changes

  • 종속성 그래프 사용하도록 설정된 instance 백그라운드 서비스에서 더 많은 트래픽을 처리할 수 있습니다.

  • 또는 유틸리티를 사용하여 ghe-support-bundle 지원 번들을 생성하는 관리 SSH 액세스 권한이 있는 사람 공백이나 ghe-cluster-support-bundle 따옴표를 사용하거나 --period 사용하지 않고 데이터를 -p 수집하는 기간을 지정할 수 있습니다. 예를 들어 또는 외에도 '-p 5 days' 또는 -p '4 days 10 hours'``-p 5days -p 4days10hours 가 유효합니다.

3.7.10: Known issues

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • 고가용성 구성의 instance 수동 복제본(replica) 노드는 Git 클라이언트 요청을 수락하고 요청을 주 노드로 전달합니다.

  • 아웃바운드 웹 프록시 서버를 ghe-btop 사용하는 경우 "할당 쿼리 오류: 예기치 않은 응답 코드: 401" 오류와 함께 일부 상황에서 명령이 실패할 수 있습니다.

  • TLS를 사용하도록 설정된 대상 서버에 로그를 전달하도록 instance 구성된 경우 사이트 관리자가 사용하여 ghe-ssl-ca-certificate-install 업로드하는 CA(인증 기관) 번들은 존중되지 않으며 서버에 대한 연결이 실패합니다.

  • 을 실행하는 ghe-config-apply경우 메시지가 Deployment is running pending automatic promotion으로 인해 프로세스가 중단되었을 수 있습니다.

April 18, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.9: Bug fixes

  • GitHub Actions 사용하도록 설정된 instance 중첩된 호출은 행렬을 사용하여 재사용 가능한 워크플로 작업 내에서 재사용 가능한 워크플로를 호출하여 식 내의 컨텍스트(예: strategy: ${{ inputs.strategies }})를 올바르게 평가합니다.

  • Git LFS 개체에 대한 다운로드 요청은 최종 다운로드 크기를 보고할 때까지 완료되지 않았으며, 이는 특히 노드가 리포지토리 캐시로 작동하는 instance 이러한 요청의 대기 시간에 영향을 줍니다.

  • GitHub Connect와 GitHub.com 작업에 대한 자동 액세스를 모두 사용하도록 설정한 인스턴스의 경우 Dependabot은 GitHub.com 호스트되는 작업을 업데이트하지 못합니다.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자가 보안 분석 페이지를 로드할 수 없으며 오류가 표시되는 500 경우도 있습니다.

  • GitHub Connect를 사용하도록 설정된 instance "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정한 경우 프라이빗 및 내부 리포지토리의 문제는 사용자가 GitHub.com 검색 결과에 포함되지 않았습니다.

  • 삭제된 organization 복원한 후 organization instance 조직 목록에 나타나지 않았습니다.

  • 수집된 로그의 크기는 메트릭 포함 kredz.* 으로 인해 빠르게 증가할 수 있으며, StatsD에서 구문 분석할 수 없고 오류 메시지가 발생합니다.

  • 통계 오류로 인해 수집된 launch.* 로그의 크기가 빠르게 증가하므로 통계로 구문 분석할 수 없는 메트릭이 삭제되었습니다.

3.7.9: Changes

  • 사이트 관리자가 instance GitHub Actions 또는 GitHub 패키지에 대한 Blob Storage에 대한 잘못된 구성을 제공하는 경우 실행 전 검사 페이지에 세부 정보 및 문제 해결 정보가 표시됩니다.

3.7.9: Known issues

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

March 23, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.8: Security fixes

  • 높음: 권한이 없는 행위자가 SSH 인증 기관을 통해 인증하여 다른 사용자의 비밀 요점을 수정할 수 있는 부적절한 인증 취약성을 해결했습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2023-23761이 할당되었습니다. [업데이트: 2023-04-07]

  • 중간: 잘못된 diff 표시하여 커밋 밀수를 허용하는 잘못된 비교 취약성을 해결했습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2023-23762가 할당되었습니다. [업데이트: 2023-04-07]

3.7.8: Bug fixes

  • GitHub Actions 사용하도록 설정된 instance 중첩된 호출은 행렬을 사용하여 재사용 가능한 워크플로 작업 내에서 재사용 가능한 워크플로를 호출하여 식 내의 컨텍스트(예: strategy: ${{ inputs.strategies }})를 올바르게 평가합니다.

  • 고가용성 구성 git push 의 instance GitHub Enterprise Server가 동시에 복제본(replica) 노드에 리포지토리를 만드는 경우 작업이 실패할 수 있습니다.

  • 관리 콘솔의 모니터 dashboard Cached Requests 명령에 의해 git fetch catching 검색된 및 Served Requests 그래프는 instance 대한 메트릭을 표시하지 않았습니다.

  • 사이트 관리자가 명령을 사용하여 봇] 사용자를 속도 제한에서 제외 @github-actions[ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]" 후 를 실행 ghe-config-check 하면 경고가 Validation is-valid-characterset failed 표시됩니다.

  • GitHub Actions(actions) 및 Microsoft SQL(mssql)이 인스턴스 모니터 dashboard 내의 프로세스 목록에 나타나지 않았습니다.

  • 경우에 따라 관리 콘솔의 모니터 dashboard 그래프를 렌더링하지 못했습니다.

  • 고가용성 구성의 instance 관리자가 를 실행ghe-repl-setup한 직후에 를 사용하여 ghe-repl-teardown 복제본(replica) 노드에서 복제를 중단한 경우, 이전에는 ghe-repl-start스크립트cannot launch /usr/local/bin/ghe-single-config-apply - run is locked가 임을 나타내는 오류가 발생했습니다. ghe-repl-teardown 이제 정보 경고를 표시하고 중단을 계속합니다.

  • 관리자가 REST API 엔드포인트를 사용하여 /setup/api/start 라이선스를 업로드한 후 마이그레이션 단계에서 오류와 함께 Connection refused 구성 실행이 실패했습니다.

  • 클러스터 구성의 instance 사이트 관리자가 를 사용하여 ghe-maintenance -s유지 관리 모드를 설정하면 유틸리티가 Permission denied 에 액세스/data/user/common/cluster.conf하려고 할 때 오류가 발생했습니다.

  • 고가용성을 구성하는 동안 사이트 관리자가 유틸리티를 중단 ghe-repl-start 한 경우 유틸리티는 복제가 구성되었다고 잘못 보고했으며 instance 예상된 클린 작업을 수행하지 않습니다.

  • GitHub Enterprise Server용 SCIM의 프라이빗 베타를 사용하도록 구성된 인스턴스에서 권한 부여에 대한 잘못된 요구 사항으로 인해 SSH 키 및 개인용 액세스 토큰에 대한 사용자의 인증이 실패했습니다.

  • 사용자가 푸시 보호를 사용하도록 설정된 리포지토리를 가져온 후에는 보안 개요의 "보안 검사" 보기에 리포지토리가 즉시 표시되지 않습니다.

  • REST API 엔드포인트의 /repositories 응답에 삭제된 리포지토리가 잘못 포함되었습니다.

  • 사이트 관리자가 데이터를 GitHub Enterprise Server로 마이그레이션하는 데 사용한 ghe-migrator 경우 경우에 따라 팀을 가져온 후에도 중첩 팀 관계가 유지되지 않습니다.

  • 리포지토리에 검사 주석이 있는 파일이 포함된 CODEOWNERS 경우 끌어오기 요청 "파일 변경됨" 탭에서 오류를 반환 500 하고 "검사 주석이 있는 변경되지 않은 파일" 섹션에 "죄송합니다. 문제가 발생했습니다."가 표시됩니다.

  • GitHub Actions 사용하도록 설정된 instance 사용자가 REST API를 사용하여 워크플로를 수동으로 트리거했지만 선택적 부울에 대한 값을 지정하지 않은 경우 API는 요청의 유효성을 검사하지 못하고 오류를 반환 422 했습니다.

  • 사이트 관리자 dashboard 사용할 수 있는 모든 사용자 및 모든 활성 사용자에 대한 CSV 보고서는 SSH 또는 개인용 액세스 토큰을 사용한 최근 액세스를 고려하지 않았습니다.

  • 여러 노드가 있는 instance GitHub Enterprise Server가 복제본(replica) 파일 서버에 대한 쓰기를 잘못 중지하여 리포지토리 데이터가 동기화되지 않은 경우도 있습니다.

  • GitHub Enterprise Server는 수집하여 처리할 수 없는 배포 메트릭을 게시했습니다. 메트릭에는 , pre_receive.lfsintegrity.dist.unknown_oidsgit.hooks.runtime가 포함pre_receive.lfsintegrity.dist.referenced_oids되었습니다.

  • GitHub Advanced Security 라이선스가 있는 instance GitHub Enterprise Server 3.4 이하를 실행하는 동안 코드 검사를 사용한 경우 데이터베이스 테이블에 고유 인덱스 추가를 시도할 때 후속 업그레이드가 3.5에서 3.6 또는 3.7로 실패할 수 있습니다.

  • 엔터프라이즈 소유자가 사용자 계정에 대해 2FA를 사용하도록 설정하지 않은 경우 엔터프라이즈 소유자가 instance 대해 2FA(2단계 인증)를 사용하도록 설정할 수 없습니다. [업데이트: 2023-04-17]

3.7.8: Changes

  • 종속성 제출 API가 버전이 없는 하나 이상의 종속성이 있는 제출을 받으면 종속성 그래프 이 사실을 올바르게 보고합니다.

  • 클러스터에서 구성을 실행하는 동안 오류가 발생하지 않도록 유틸리티를 사용하여 유효성을 검사 cluster.conf ghe-cluster-config-check 하면 각 노드의 consul-datacenter 필드가 최상위 primary-datacenter 필드와 일치하는지 확인합니다.

  • 클러스터 구성의 instance 사이트 관리자가 를 사용하여 ghe-maintenance -s단일 클러스터 노드에서 유지 관리 모드를 설정하면 유틸리티는 관리자에게 를 사용하여 ghe-cluster-maintenance -s 모든 클러스터 노드에서 유지 관리 모드를 설정하도록 경고합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약"을 참조하세요.

  • 사이트 관리자가 GitHub Enterprise Server에 대한 아웃바운드 웹 프록시 서버를 구성하는 경우 instance 이제 프록시 구성에서 제외된 최상위 TLL(도메인)의 유효성을 검사합니다. 기본적으로 IANA에서 지정하는 공용 TLLD를 제외할 수 있습니다. 사이트 관리자는 를 사용하여 ghe-config제외할 등록되지 않은 TLLD 목록을 지정할 수 있습니다. . 접두사는 모든 공용 TLLD에 필요합니다. 예를 들어 .example.com는 유효하지만 example.com는 유효하지 않습니다. 자세한 내용은 "아웃바운드 웹 프록시 서버 구성"을 참조하세요.

  • 여러 노드가 있는 instance Git 작업의 성공과 관련된 일시적인 문제를 방지하기 위해 GitHub Enterprise Server는 SQL 쿼리를 시도하기 전에 MySQL 컨테이너의 상태 확인합니다. 시간 제한 기간도 단축되었습니다.

  • ghe-saml-mapping-csv -d 출력에 대한 기본 경로는 대신 /tmp입니다/data/user/tmp. 자세한 내용은 "명령줄 유틸리티"을 참조하세요.

3.7.8: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

March 02, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.7: Security fixes

  • 높음: gitHub Enterprise Server에서 경로 통과 취약성이 식별되어 GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용했습니다. 이 취약성을 악용하려면 공격자가 GitHub Enterprise Server instance GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2023-23760이 할당되었습니다. [업데이트: 2023-03-10]

3.7.7: Bug fixes

  • 사용자 계정에 로그인한 디바이스에 대해 열려 있는 세션 목록을 볼 때 GitHub Enterprise Server 웹 UI에 잘못된 위치가 표시될 수 있습니다.

  • Elasticsearch에 대한 주 분할된 데이터베이스가 복제본(replica) 노드에 있는 경우 드문 경우와 함께 ERROR: Running migrations명령이 ghe-repl-stop 실패합니다.

3.7.7: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.

    1. 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
    2. 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
    3. 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
    4. "공동 작업"에서 NUMBER 토론을 클릭합니다.
    5. 목록에서 1단계의 번호를 클릭합니다.
    6. "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
    7. 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.

    변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

February 16, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.6: Security fixes

  • HIGH: CVE-2023-22490 및 CVE-2023-23946 을 처리하는 2.39.2의 수정 사항을 포함하도록 Git이 업데이트되었습니다.

  • 높음: GitHub Enterprise Server에서 경로 통과 취약성이 식별되어 GitHub Pages 사이트를 빌드할 때 임의 파일 읽기를 허용했습니다. 이 취약성을 악용하려면 공격자가 instance GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-22380이 할당되었습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

3.7.6: Bug fixes

  • VPC 엔드포인트 URL을 GitHub 패키지에 대한 AWS S3 URL로 사용하는 경우 패키지 게시 및 설치에 실패했습니다.

  • GitHub Connect와 GitHub.com 작업에 대한 자동 액세스가 모두 활성화된 인스턴스의 경우 Dependabot은 GitHub.com 호스트되는 작업을 업데이트하지 못합니다.

  • instance GitHub Advanced Security 라이선스가 없는 경우 GitHub Advanced Security 참가자에 대한 세부 정보가 포함된 CSV 파일을 다운로드할 수 없습니다.

  • 수집된 로그의 크기는 메트릭 포함으로 인해 kredz.* 빠르게 증가할 수 있으며, StatsD에서 구문 분석할 수 없고 오류 메시지가 발생합니다.

  • GitHub Advanced Security 라이선스가 있는 instance GitHub Enterprise Server 3.4 이하를 실행하는 동안 코드 검사를 사용한 경우 데이터베이스 테이블에 고유한 인덱스 추가를 시도할 때 후속 업그레이드가 3.5에서 3.6 또는 3.7로 실패할 수 있습니다.

3.7.6: Changes

  • 종속성 제출 REST API가 버전이 없는 하나 이상의 종속성이 있는 제출을 받으면 종속성 그래프 이 사실을 올바르게 보고합니다.

3.7.6: Known issues

  • 사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터가 계속 있으며, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 오류가 발생할 수 있습니다. 서비스가 계속 올바르게 시작되어야 하여 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.

    1. 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
    2. 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
    3. 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
    4. "공동 작업"에서 NUMBER 토론을 클릭합니다.
    5. 목록에서 1단계의 번호를 클릭합니다.
    6. "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
    7. 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.

    변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

  • An upgrade to GitHub Enterprise Server 3.6 or 3.7 from 3.5 or earlier may be long running if a large number of deleted repositories exist. Deleted repositories are purged automatically after 90 days, but for a faster upgrade they can be purged manually. If you suspect you have thousands of recently deleted repositories, and you are concerned about a long running upgrade, contact GitHub Enterprise Support for assistance purging deleted repositories. [Updated: 2023-05-09]

February 02, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.5: Security fixes

  • 중간: Null 바이트의 부적절한 삭제로 인해 Windows 기반 실행기를 사용할 때 GitHub Actions 단일 환경 변수 값에서 임의의 환경 변수를 설정할 수 있는 코드 삽입 취약성이 GitHub Enterprise Server에서 식별되었습니다. 이 취약성을 악용하려면 공격자가 GitHub Actions 사용할 환경 변수의 값을 제어하기 위한 기존 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2023-22381이 할당되었습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

3.7.5: Bug fixes

  • 사이트 관리자가 를 사용하여 ghe-config app.gitauth.rsa-sha1RSA 키와 SSH 연결을 허용하도록 차단 날짜를 조정한 후에도 연결 시도가 SHA-1 해시 함수에 의해 서명된 경우 instance RSA 키와의 연결을 허용하지 않습니다.

  • 구성 실행 No such object error 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 이 발생했을 수 있습니다.

  • Dependabot 업데이트를 사용하지 않도록 설정하면 Dependabot에 대한 아바타가 Dependabot 경고 타임라인 사용자로 @ghost 표시되었습니다.

  • 경우에 따라 사용자가 매우 많은 수의 활성 커밋자가 있는 instance 대한 코드 보안 & 분석 설정 페이지를 볼 때 오류가 발생할 500 수 있습니다.

  • GitHub 지원에 문의하거나 GitHub Enterprise Server 릴리스 정보를 볼 수 있는 일부 링크가 잘못되었습니다.

  • GitHub Advanced Security 대한 추가 커밋자 수는 항상 0으로 표시되었습니다.

  • 경우에 따라 사용자가 기존 문제를 토론으로 변환할 수 없습니다. 토론으로 변환하는 동안 문제가 중단되면 엔터프라이즈 소유자는 아래의 "알려진 문제" 섹션을 검토하여 자세한 내용을 확인할 수 있습니다.

3.7.5: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.

    1. 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
    2. 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
    3. 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
    4. "공동 작업"에서 NUMBER 토론을 클릭합니다.
    5. 목록에서 1단계의 번호를 클릭합니다.
    6. "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
    7. 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.

    변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

January 17, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.4: Security fixes

3.7.4: Known issues

  • 사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 오류가 발생할 수 있습니다. 서비스가 계속 올바르게 시작되어야 하여 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

January 12, 2023

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.3: Security fixes

  • 지원 번들 및 구성 로그에서 추가 비밀을 삭제합니다.

  • CodeQL 작업에 대한 종속성이 최신 보안 버전으로 업데이트되었습니다.

  • 패키지가 최신 보안 버전으로 업데이트되었습니다.

3.7.3: Bug fixes

  • 일부 서비스는 내부 프록시를 통하지 않고 kafka-lite에 직접 잘못 연결되었습니다. 웹 서비스 및 작업 서비스가 별도의 노드에서 실행되는 클러스터 환경에서 Insights 작업 서비스에서 생성된 메시지는 kafka-lite로 배달되지 않았습니다.

  • 메트릭 및 Active workers Queued requests github (메타데이터에서 이름이 변경됨), gitauthunicorn 컨테이너 서비스가 관리 콘솔에서 수집 및 표시에서 올바르게 읽히지 않았습니다.

  • Dependabot 경고 이메일은 비활성화된 리포지토리로 전송됩니다.

  • 기본 데이터베이스 테이블에 단일 레코드만 포함된 경우 데이터 마이그레이션이 실패할 수 있습니다.

  • organization 수준에서 비밀 검사를 위한 사용자 지정 패턴 목록을 정렬하고 필터링하는 것이 제대로 작동하지 않았습니다.

  • GitHub Enterprise Server 3.7로 업그레이드한 후 organization 또는 리포지토리에 대한 보안 설정 페이지를 보면 업그레이드가 시작되기 전에 GitHub Advanced Security 백필 작업이 완료되지 않아 오류가 발생할 500 수 있습니다.

  • git-janitor이 명령은 오래된 multi-pack-index.lock 파일을 수정할 수 없으므로 리포지토리 유지 관리가 실패합니다.

  • 통계 오류로 인해 수집된 launch.* 로그의 크기가 빠르게 증가하므로 통계로 구문 분석할 수 없는 메트릭이 삭제되었습니다.

  • 사용자 지정 패턴을 업데이트할 때 패턴 상태가 즉시 게시되도록 설정되었습니다.

3.7.3: Changes

  • Redis의 네트워크 문제에 대한 복원력을 높이기 위해 실시간 업데이트 서비스(Alive)의 안정성이 향상되었습니다.

  • ghe-support-bundle 시간 제한 지원 번들을 생성하는 플래그를 -p/--period 포함하도록 및 ghe-cluster-support-bundle 명령이 업데이트되었습니다. 기간은 일 및 시간(예: -p '2 hours', , -p '1 day'``-p '2 days 5 hours')으로 지정할 수 있습니다.

  • 새 루트 파티션으로 instance 업그레이드할 때 옵션을 사용하여 -t/--target 명령을 실행 ghe-upgrade 하면 최소 디스크 스토리지 크기에 대한 실행 전 검사 대상 파티션에 대해 실행됩니다.

  • 로 시작된 ghe-config-apply 구성 실행의 성능이 향상되었습니다.

  • 계정 데이터를 내보내거나, 리포지토리를 백업하거나, 마이그레이션을 수행할 때 리포지토리 보관 파일에 대한 링크는 이제 1시간 후에 만료됩니다. 이전에는 보관 링크가 5분 후에 만료되었습니다.

3.7.3: Known issues

  • 사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 작업 서비스는 다른 호스트에서 수행된 백업에서 instance 복원한 후 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 오류가 발생할 수 있습니다. 서비스가 계속 올바르게 시작되어야 하여 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

December 13, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.2: Security fixes

  • 높음: gitHub Enterprise Server에서 경로 통과 취약성이 식별되어 GitHub Pages 사이트를 빌드할 때 원격 코드 실행을 허용했습니다. 이 취약성을 악용하려면 공격자가 instance GitHub Pages 사이트를 만들고 빌드할 수 있는 권한이 필요합니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-46256이 할당되었습니다.

3.7.2: Bug fixes

  • 경합 조건으로 사이트 관리자가 업그레이드를 다시 시도하기 전까지 GitHub Enterprise Server 3.6 이상으로의 업그레이드가 차단되었습니다.

  • 사이트 관리자가 관리 셸(SSH)을 통해 복제본(replica) 캐시에서 명령을 실행 ghe-repl-status 했을 때 명령은 전체 Git 및 Alambic 클러스터 복제 상태 정보를 캐시 복제에만 관련된 것처럼 잘못 보고했습니다.

  • 사이트 관리자가 관리 셸(SSH)을 통해 인스턴스 주 노드에서 명령을 실행 ghe-repl-sync-ca-certificates 한 경우 명령은 인스턴스 주 노드의 CA 인증서만 단일 복제본(replica) 노드로 복제했습니다. 이 명령은 사용 가능한 모든 복제본(replica) 노드에 인증서를 복제하지 않았습니다.

  • 고가용성 구성에서 복제본(replica) 주 노드로 승격한 후 사이트 관리자는 명령을 사용하여 ghe-repl-stop -f 보조 복제본(replica) 노드에서 복제를 강제로 중지할 수 없습니다.

  • 고가용성 구성에서 instance 리포지토리 캐싱을 사용하는 경우 Git 클라이언트가 리포지토리 원격 URL HTTPS 대신 SSH를 사용하는 경우 Git LFS 적절한 캐시 복제본(replica) 노드 대신 인스턴스 주 노드에서 개체를 가져옵니다.

  • 용량 값이 잘못된 OVA 파일이 생성되어 VMware ESXi 하이퍼바이저에 GitHub Enterprise Server를 설치하지 못했습니다.

  • 사용자가 API를 사용하여 작업을 수행할 때 GitHub Enterprise Server는 전역적으로 사용하지 않도록 설정한 경우에도 리포지토리 크기 할당량을 적용했습니다.

  • 경우에 따라 API를 통한 검색에서 오류가 반환되었습니다 500 .

  • 심사, 유지 관리 또는 사용자 지정 액세스를 사용하여 프라이빗 organization 소유 리포지토리의 사용자 소유 포크에 500 협력자를 추가하면 오류가 발생했습니다.

  • 경우에 따라 코드 검사를 설정하기 위한 페이지에서 GitHub Actions instance 대해 구성되지 않았다고 잘못 보고합니다.

  • 특정 문자가 포함된 Dependabot 경고를 해제하면 오류가 발생할 400 수 있습니다.

  • 사용자의 계정이 instance 삭제된 후 사용자가 메모에 업로드한 이미지 첨부 파일이 웹 인터페이스에 더 이상 표시되지 않습니다.

  • 인증에 SAML을 사용하는 instance 개인용 액세스 토큰 및 SSH 키에 대해 SSO 구성 드롭다운 메뉴가 잘못 나타났습니다.

  • instance 아직 삭제된 리포지토리를 제거하지 않았기 때문에 GitHub Enterprise Server 3.5에서 3.7로 업그레이드하지 못할 수 있습니다.

  • 고가용성 또는 리포지토리 캐싱 구성에서 주 노드가 아닌 노드의 유니콘 서비스는 주 노드에 로그 이벤트를 보낼 수 없습니다.

  • GHES 로그 파일이 매우 빠르게 채워지고 루트 드라이브의 여유 공간이 부족해질 수 있는 버그를 수정합니다.

  • Ruby에 대한 코드 검사 결과를 볼 때 잘못된 베타 레이블이 나타났습니다.

3.7.2: Changes

  • 엔터프라이즈 소유자가 Dependabot 경고를 사용하도록 설정한 후 GitHub Enterprise Server는 권고 데이터의 동기화를 큐에 추가하여 GitHub.com 시간별 업데이트를 보장합니다.

  • 최근에 액세스한 리포지토리의 사용자 목록에는 더 이상 삭제된 리포지토리가 포함되지 않습니다.

  • GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 이제 SAML 사용자 특성에 대한 사용자 지정 매핑이 지원됩니다. 사용자 지정 매핑을 사용하면 SAML 인증 중에 고유 식별 클레임으로 이외의 NameID 값을 사용할 수 있습니다. 자세한 내용은 "엔터프라이즈용 SCIM을 사용하여 사용자 프로비저닝 구성"을 참조하세요. [업데이트: 2023-02-27]

3.7.2: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • TLS 및 하위 도메인 격리를 사용하도록 설정된 인스턴스에서 도메인 설정의 유효성을 검사할 때 관리 콘솔은 도메인 목록에 GitHub Enterprise Server 3.7의 두 개의 새 하위 도메인 http(s)://notebooks.HOSTNAMEhttp(s)://viewscreen.HOSTNAME를 표시하지 않습니다. [업데이트: 2023-01-12]

  • GitHub Enterprise Server용 SCIM의 프라이빗 베타 참가자의 경우 personal access token 또는 SSH 키를 사용하는 REST API 이외의 리소스에 대한 요청에 대한 인증이 성공하지 못할 수 있습니다. 수정 사항은 GitHub Enterprise Server의 향후 릴리스에서 사용할 수 있습니다. [업데이트됨: 2023-02-27]

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

November 22, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

3.7.1: Security fixes

  • 높음: 원격 코드 실행을 사용하도록 설정한 GitHub Enterprise Server에서 명령 취약성의 인수 구분 기호를 부적절하게 중화했습니다. 이 취약성을 악용하려면 공격자가 GitHub Actions 사용하여 GitHub Pages 만들고 빌드할 수 있는 권한이 필요합니다. 이 버그는 원래 GitHub의 버그 장려금 프로그램을 통해 보고되었으며 CVE-2022-23740을 할당했습니다. [업데이트: 2022-12-02]

  • 높음: 임의 파일 덮어쓰기 버그를 방지하기 위해 새 콘텐츠의 압축을 풀기 전에 작업 디렉터리가 클린 있도록 Pages 내에 검사 추가되었습니다. 이 취약성에는 CVE-2022-46255가 할당되었습니다.

  • MEDIUM: Markdown REST API에 대한 병렬 요청으로 인해 바인딩되지 않은 리소스가 소모될 수 있는 시나리오를 해결하기 위해 CommonMarker 가 업데이트되었습니다. 이 취약성에는 CVE-2022-39209가 할당되었습니다.

  • 중간: GitHub Apps의 범위가 지정된 사용자-서버 토큰은 리포지토리가 아닌 리소스에 액세스할 때 GraphQL API 요청에서 권한 부여 검사를 바이패스할 수 있습니다. 이 취약성은 GitHub 버그 현상금 프로그램을 통해 보고되었으며 CVE-2022-23739가 할당되었습니다.

  • 중간: 끌어오기 요청 미리 보기 링크가 URL을 제대로 삭제하지 않아 악의적인 사용자가 인스턴스 웹 UI에 위험한 링크를 포함할 수 있습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었습니다.

3.7.1: Bug fixes

  • GitHub Actions 종속성이 고정된 SHA 버전을 사용하는 경우 Dependabot은 더 이상 종속성을 취약한 것으로 표시하지 않습니다.

  • 명령을 실행하면 ghe-spokesctl 오류가 반환되었습니다 failed to get repo metrics .

  • IP 예외 목록을 사용하여 유지 관리 모드를 설정해도 업그레이드 간에 유지되지 않습니다.

  • GitHub Pages 빌드는 고가용성을 위해 구성된 AWS의 인스턴스에서 시간 초과가 발생할 수 있습니다.

  • 리포지토리 캐시 복제본(replica) 노드에 대한 Git LFS 개체 복제에 대한 상태 세부 정보가 해당 노드의 ghe-repl-status 출력에 표시되지 않았습니다.

  • Dependabot 경고 이벤트에 대한 감사 로그 타임스탬프는 사용자가 경고에 대한 작업을 수행했을 때 타임스탬프 대신 경고의 생성 날짜를 반환했습니다.

  • 프록시 뒤에서 인스턴스 JavaScript 리소스에 액세스할 때 브라우저에 CORS(원본 간 리소스 공유) 오류가 표시됩니다.

  • 사용자가 선행 또는 후행 공백이 있는 상태 검사 이름을 지정한 경우 다른 검사 이름이 같고 선행 또는 후행 공백이 없는 경우 instance 중복 검사 만들었습니다.

  • 사용자가 여러 리포지토리에 대해 사전 수신 후크를 구성한 경우 인스턴스 후크 페이지에 항상 후크에 대한 올바른 상태 표시되지는 않습니다.

  • 경우에 따라 instance 활성 리포지토리를 삭제된 리포지토리로 바꿀 수 있습니다.

  • 리포지토리의 총 개체 수가 5,000개를 초과하는 경우 캐시 복제 정책이 있는 리포지토리의 Git LFS 개체는 캐시 복제본에 복사되지 않습니다.

  • 고가용성을 위해 구성된 instance GitHub Enterprise Importer에 대한 마이그레이션을 실행한 후 마이그레이션 스토리지 자산의 복제는 따라잡지 못했습니다.

  • 좀비 프로세스는 더 이상 컨테이너에 gitrpcd 누적되지 않습니다.

  • GitHub 패키지가 구성된 instance 고객이 AWS S3 Blob Storage에 대한 VPC 엔드포인트 URL을 사용하는 경우 패키지 업로드 및 설치가 실패할 수 있습니다.

  • 경우에 따라 GitHub Enterprise Server 3.7.0으로 업그레이드한 후 사용자가 SSH 또는 HTTPS를 통해 Git 작업을 시작할 때 또는 500 오류가 발생할 Internal Server Error 수 있습니다.

3.7.1: Changes

  • 사이트 관리자가 아직 instance 대한 GitHub Actions 구성하지 않은 경우 코드 검사를 설정하기 위한 UI는 사용자에게 GitHub Actions 구성하라는 메시지를 표시합니다.

  • DNS 공급자가 DNS 레코드에 적용하는 63자 제한으로 인해 도메인 확인에 실패하지 않도록 하려면 도메인 소유권을 확인하기 위해 GitHub에서 TXT 생성된 레코드가 이제 63자로 제한됩니다.

3.7.1: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.

  • 다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.6 이상으로 업그레이드한 후 리포지토리의 기존 불일치(예: 손상된 참조 또는 누락된 개체)가 이제 , Zero-length loose reference file또는 Zero-length loose object file와 같은 invalid sha1 pointer 0000000000000000000000000000000000000000오류로 보고될 수 있습니다. 이전에는 이러한 리포지토리 손상 지표가 자동으로 무시되었을 수 있습니다. 이제 GitHub Enterprise Server는 더 부지런한 오류 보고를 사용하도록 설정된 업데이트된 Git 버전을 사용합니다. 자세한 내용은 Git 프로젝트에서 이 업스트림 커밋 을 참조하세요.

    이와 같은 문제가 리포지토리 중 하나에 있다고 의심되는 경우 GitHub Enterprise 지원에 문의 하여 도움을 받으세요.

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • TLS 및 하위 도메인 격리를 사용하도록 설정된 인스턴스에서 도메인 설정의 유효성을 검사할 때 관리 콘솔은 도메인 목록에 GitHub Enterprise Server 3.7의 두 개의 새 하위 도메인 http(s)://notebooks.HOSTNAMEhttp(s)://viewscreen.HOSTNAME를 표시하지 않습니다. [업데이트: 2023-01-12]

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

3.7.1: Deprecations

  • 향후 사용 중단: GitHub Enterprise Server 3.8 이상에서는 관리 셸에 대한 SSH 연결에 대해 안전하지 않은 알고리즘이 비활성화됩니다.

  • 사용자가 끌어오기 요청 외부에서 커밋에 직접 추가하는 주석인 커밋 주석은 더 이상 끌어오기 요청 타임라인 표시되지 않습니다. 사용자가 이러한 메모에 회신하거나 resolve 수 없습니다. Timeline 이벤트 REST API 및 GraphQL API의 PullRequest 개체도 더 이상 커밋 주석을 반환하지 않습니다.

  • GeoJSON, PSD 및 STL 파일 차이는 더 이상 불가능합니다.

  • 컨테이너 레지스트리 및 npm 패키지를 비롯한 새 GitHub 패키지 아키텍처의 패키지 레지스트리는 더 이상 GraphQL API를 통해 데이터를 노출하지 않습니다. 향후 릴리스에서 다른 GitHub 패키지 레지스트리는 새 아키텍처로 마이그레이션되어 해당 레지스트리에 대한 GraphQL API도 더 이상 사용되지 않습니다.

October 25, 2022

📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.

업그레이드 지침은 "GitHub Enterprise 서버 업그레이드"을 참조하세요.

3.7.0: Features

  • 인스턴스 관리

  • 관리 콘솔의 보안을 강화하기 위해 사이트 관리자는 로그인 시도에 대한 속도 제한과 속도 제한을 초과한 후의 잠금 기간을 구성할 수 있습니다. 자세한 내용은 "속도 제한 구성"을 참조하세요.

  • 관리 콘솔에 대한 최소 암호 요구 사항은 더 엄격합니다.

  • 관리 콘솔에 인증하려고 시도하고 관리 콘솔 내의 사이트 관리자가 변경한 내용이 의 /var/log/enterprise-manage/audit.log로그 파일에 기록됩니다.

  • 인스턴스 서비스

  • Azure Maps GeoJSON 파일을 그래픽 맵으로 렌더링하기 위해 MapBox를 대체합니다. 관리자는 맵 렌더링을 사용하도록 설정하고 관리 콘솔에서 Azure Maps 토큰을 제공할 수 있습니다. 자세한 내용은 "관리 콘솔에서 instance 관리"를 참조하세요.

  • 인증

  • 사용자는 SSH 공개 키를 사용하여 커밋을 확인할 수 있습니다. 자세한 내용은 “커밋 서명 확인 정보”를 참조하세요.

  • 사이트 관리자는 SCIM을 사용하여 GitHub Enterprise Server instance 사용자 및 그룹을 자동으로 프로비전할 수 있습니다. GitHub Enterprise Server용 SCIM은 프라이빗 베타 버전이며 변경될 수 있습니다. 자세한 내용은 REST API 설명서의 "엔터프라이즈용 SCIM을 사용하여 사용자 프로비저닝 구성" 및 "SCIM"을 참조하세요.

  • GitHub Advanced Security

  • GitHub Advanced Security 라이선스가 있는 instance 사용자는 끌어오기 요청의 대화 탭 내에서 리포지토리의 코드 검사 경고를 보고 주석으로 처리할 수 있습니다. 리포지토리에 대해 분기 보호 규칙을 병합하기 전에 대화 확인 필요 규칙을 사용하도록 설정한 경우 사용자가 끌어오기 요청을 병합하기 전에 이러한 코드 검사 경고에 대한 모든 주석을 해결해야 합니다. 자세한 내용은 "코드 검사 정보", "끌어오기 요청 검토 정보" 및 "보호된 분기 정보"를 참조하세요.

  • 수십, 수백 또는 수천 개의 조직이 있는 인스턴스에 대한 비밀 검사의 출시를 간소화하기 위해 GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자는 웹 인터페이스를 사용하여 instance 대한 비밀 검사 및 푸시 보호를 사용하도록 설정할 수 있습니다. 자세한 내용은 "엔터프라이즈의 GitHub Advanced Security 기능 관리"를 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 조직 소유자는 organization 내의 모든 리포지토리에 대한 비밀 검사를 위해 사용자 지정 패턴을 시험 실행할 수 있습니다. 자세한 내용은 “비밀 검사를 위한 사용자 지정 패턴 정의”를 참조하세요.

  • 사이트 관리자가 GitHub Advanced Security 라이선스를 사용하여 instance 메일 알림 사용하도록 설정한 경우 리포지토리의 비밀 검사 경고를 watch 사용자는 기여자 푸시 보호로 차단된 비밀을 우회할 때 이메일 알림을 받게 됩니다. 이전에는 비밀이 가양성으로 표시되었거나 테스트에서 사용된 경우 알림이 전송되지 않았습니다. 자세한 내용은 "비밀 검사를 사용하여 푸시 보호" 및 "알림에 대한 이메일 구성"을 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자, organization 소유자 또는 엔터프라이즈 소유자는 비밀 검사를 위해 수십 또는 수백 개의 사용자 지정 패턴을 쉽게 관리할 수 있도록 리포지토리, organization 또는 전체 패턴 목록을 정렬하고 필터링할 수 있습니다. instance. 자세한 내용은 “비밀 검사를 위한 사용자 지정 패턴 정의”를 참조하세요.

  • 비밀 검사를 사용하여 푸시를 보호하는 GitHub Advanced Security 라이선스가 있는 instance 사용자는 푸시 보호가 잠재적 비밀을 검색하고 차단할 때 오류 메시지에 표시되는 사용자 지정 링크를 지정할 수 있습니다. 자세한 내용은 “비밀 검사를 사용하여 푸시 보호”를 참조하세요.

  • 사용자는 CodeQL 팩을 컨테이너 레지스트리에 게시할 수 있습니다. 자세한 내용은 CodeQL CLI 설명서에서 CodeQL 팩 만들기 및 작업을 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자는 instance GitHub Container Registry에 게시된 팩을 포함하여 코드 검사와 함께 CodeQL 팩을 사용할 수 있습니다. 자세한 내용은 CodeQL CLI 설명서의 "코드 검사 구성" 및 CodeQL 팩 게시 및 사용을 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자는 쿼리 필터를 사용하여 코드 검사에 대한 불필요한 CodeQL 쿼리를 제외할 수 있습니다. 자세한 내용은 “코드 검사 구성”을 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자는 REST API를 사용하여 전체 instance 대한 코드 검사 결과를 검색할 수 있습니다. 새 엔드포인트는 리포지토리 및 조직에 대한 기존 엔드포인트를 보완합니다. 자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 조직 소유자는 REST API를 사용하여 사용 상태 검색하거나 다음 기능의 자동 사용을 구성할 수 있습니다.

    • GitHub Advanced Security
    • 비밀 검사
    • 푸시 보호

    자세한 내용은 REST API 설명서의 "조직"을 참조하세요.

  • GitHub Advanced Security 라이선스가 있는 instance 사용자는 커서를 사용하여 REST API의 organization 및 리포지토리 엔드포인트로 검색된 비밀 검사 경고 결과를 페이지를 매길 수 있습니다. 자세한 내용은 REST API 설명서의 "비밀 검사"를 참조하세요.

  • Dependabot

  • instance 대한 보안 개요에는 Dependabot에 대한 정보가 포함되어 있습니다. 자세한 내용은 "보안 개요 보기"를 참조하세요.

  • 사용자는 Dependabot 경고와 연결된 활동에 대한 자세한 정보를 볼 수 있습니다. Dependabot 경고에 대한 세부 정보 내에서 사용자는 경고가 열리거나, 수정되거나, 다시 열렸을 때와 같은 이벤트의 타임라인 볼 수 있습니다. 이벤트는 사용 가능한 경우 관련 끌어오기 요청과 같은 추가 메타데이터도 표시합니다. 자세한 내용은 "Dependabot 경고 정보"를 참조하세요.

  • 사용자의 Dependabot 경고는 기본적으로 중요도별로 정렬됩니다. 중요도는 CVSS를 주요 요인으로 간주하고 잠재적 위험, 관련성 및 취약성 해결의 용이성을 고려합니다. 시간이 지남에 따라 계산이 향상됩니다.

  • 사용자는 종속성의 scope 런타임 또는 개발별로 Dependabot 경고를 정렬할 수 있습니다.

  • 사용자는 Dependabot 경고를 해제할 때 필요에 따라 메모를 추가할 수 있습니다. 해제 주석은 이벤트 타임라인 GraphQL API 개체의 RepositoryVulnerabilityAlert 필드 내에 dismissComment 표시됩니다. GraphQL API에 대한 자세한 내용은 GraphQL API 설명서의 "개체"를 참조하세요.

  • 사용자는 여러 Dependabot 경고를 선택한 다음 경고를 해제하거나 다시 열 수 있습니다. 예를 들어 닫힌 경고 탭에서 이전에 해제된 여러 경고를 선택한 다음 한 번에 모두 다시 열 수 있습니다.

  • instance 조직 소유자는 REST API를 사용하여 사용 상태 검색하거나 종속성 관리를 위해 다음 기능의 자동 사용을 구성할 수 있습니다.

    • 종속성 그래프
    • Dependabot 경고
    • Dependabot 보안 업데이트

    자세한 내용은 REST API 설명서의 "조직"을 참조하세요.

  • 코드 보안

  • 엔터프라이즈 소유자, organization 소유자 및 보안 관리자는 전체 instance 걸쳐 중앙 집중식 위험 보기에 액세스할 수 있습니다. 보기에는 모든 코드 검사, 비밀 검사 및 Dependabot 경고에 대한 경고 중심 보기도 포함됩니다. 엔터프라이즈 소유자는 자신이 소유자인 조직에 대한 경고를 볼 수 있습니다. 조직 소유자 및 보안 관리자는 모든 권한이 있는 조직에 대한 리포지토리 및 경고를 볼 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.

  • 조직 소유자는 REST API를 사용하여 보안 관리자 팀을 관리할 수 있습니다. 자세한 내용은 REST API 설명서의 "보안 관리자"를 참조하세요.

  • 사용자는 GitHub Advisory Database의 다음과 같은 향상된 기능을 활용할 수 있습니다.

    • 사용자는 를 검색 type:malware하여 맬웨어 권고를 찾을 수 있습니다.
    • 데이터베이스는 GitHub Actions 취약성에 대한 권고를 표시합니다.

    자세한 내용은 "GitHub Advisory Database에서 보안 권고 검색"을 참조하세요.

  • 사용자는 REST API를 사용하여 리포지토리에 대한 종속성을 제출하여 리포지토리의 종속성 그래프 채울 수 있습니다. 이 종속성 그래프 Dependabot 경고 및 Dependabot 보안 업데이트를 구동합니다. 자세한 내용은 "종속성 제출 API 사용"을 참조하세요.

  • GitHub 작업

  • GitHub Actions 로그, 아티팩트 및 캐시에 대한 스토리지 공급자로 Google Cloud Storage를 지원합니다. 자세한 내용은 "Google Cloud Storage에서 GitHub Actions 사용"을 참조하세요.

  • 종속성 캐싱을 사용하여 워크플로 속도를 향상하는 GitHub Actions 사용자는 이제 GitHub CLI를 사용하여 리포지토리에 대한 GitHub Actions 캐시를 관리할 수 있습니다. GitHub CLI를 사용하여 캐시를 관리하려면 확장을 설치합니다 gh-actions-cache . 자세한 내용은 gh-actions-cache 설명서를 참조하세요.

  • 워크플로는 권한 평가를 위해 워크플로를 처음 트리거한 행위자를 GitHub Actions 다시 실행됩니다. 다시 실행을 트리거한 행위자는 UI에 계속 표시되며 컨텍스트의 triggering_actor 필드를 통해 워크플로에서 github 액세스할 수 있습니다. 자세한 내용은 "워크플로 및 작업 다시 실행" 및 "컨텍스트"를 참조하세요.

  • 사용자는 행렬 또는 다른 재사용 가능한 워크플로에서 재사용 가능한 워크플로를 호출할 수 있습니다. 자세한 내용은 “워크플로 다시 사용”을 참조하세요.

  • 아티팩트 GitHub Actions 쿼리할 때 REST API는 아티팩트 생성 실행 및 분기에 대한 정보를 반환합니다. 자세한 내용은 REST API 설명서의 "GitHub Actions 아티팩트"를 참조하세요.

  • 대규모로 보안 클라우드 배포를 지원하기 위해 organization 소유자 및 리포지토리 관리자는 OpenID Connect REST API를 사용하여 다음 작업을 완료할 수 있습니다. 자세한 내용은 REST API 설명서의 "GitHub Actions OIDC"를 참조하세요.

    • 클레임 형식을 사용자 지정하여 클라우드 배포 워크플로에서 표준 OpenID Connect 구성을 subject 사용하도록 설정합니다.
    • 엔터프라이즈의 슬러그에 URL을 추가하여 issuer OpenID Connect 배포에 대한 추가 규정 준수 및 보안을 보장합니다.
    • repo_visibility와 같은 repository_id 추가 OpenID Connect 토큰 클레임을 사용하여 고급 OpenID Connect 정책을 구성합니다.

    자세한 내용은 “OpenID Connect 보안 강화 정보”를 참조하세요.

  • 종속성 캐싱을 사용하여 워크플로 속도를 향상하는 GitHub Actions 사용자는 이제 GitHub Actions Cache REST API를 사용하여 다음 작업을 수행할 수 있습니다.

  • 임시 자체 호스팅 GitHub Actions 실행기가 14일 넘게 GitHub Enterprise Server instance 통신하지 않으면 instance 실행기를 자동으로 제거합니다. 임시 자체 호스팅 실행기가 하루 이상 instance 통신하지 않으면 instance 실행기를 자동으로 제거합니다. 이전에 GitHub Enterprise Server는 30일 후에 실행기를 제거했습니다. 자세한 내용은 “자체 호스트 실행기 정보”를 참조하세요.

  • GitHub Actions M1 또는 M2 칩과 같은 Apple 실리콘에 대한 실행기 지원을 사용하여 macOS ARM64 런타임에서 자체 호스팅 macOS 워크플로를 실행할 수 있습니다. 자세한 내용은 "워크플로에서 자체 호스팅 실행기 사용"을 참조하세요.

  • GitHub 페이지

  • 사용자는 게시 원본을 구성하지 않고 GitHub Actions 사용하여 리포지토리에서 직접 GitHub Pages 사이트를 배포할 수 있습니다. GitHub Actions 사용하면 제작 프레임워크 및 버전을 제어할 수 있으며 배포 게이트와 같은 기능을 사용하여 게시 프로세스를 보다 세분화할 수 있습니다. 자세한 내용은 "GitHub Pages 사이트에 대한 게시 원본 구성"을(를) 참조하세요.

  • 리포지토리

  • 엔터프라이즈 소유자는 사용자가 자신의 사용자 계정이 소유한 리포지토리를 만들지 못하게 할 수 있습니다. 자세한 내용은 “엔터프라이즈에서 리포지토리 관리 정책 적용”을 참조하세요.

  • 엔터프라이즈 소유자는 사용자가 리포지토리를 포크할 수 있는 위치를 제어할 수 있습니다. 포크는 부모 리포지토리, 사용자 계정 또는 모든 곳에서 동일한 organization 조직의 미리 설정된 조합으로 제한될 수 있습니다. 자세한 내용은 “엔터프라이즈에서 리포지토리 관리 정책 적용”을 참조하세요.

  • 리포지토리 관리자는 단일 푸시로 업데이트할 수 있는 분기 및 태그 수를 제한하여 잠재적으로 파괴적인 푸시를 차단할 수 있습니다. 기본적으로 단일 푸시에서 업데이트할 수 있는 분기 및 태그 수에는 제한이 없습니다. 자세한 내용은 "리포지토리에 대한 푸시 정책 관리"를 참조하세요.

  • 사용자는 끌어오기 요청을 스쿼시 병합할 때 기본 커밋 메시지 추가로 사용자 지정할 수 있습니다. 자세한 내용은 "끌어오기 요청에 대한 커밋 병합 구성" 및 "끌어오기 요청에 대한 커밋 스쿼시 구성"을 참조하세요.

  • 사용자는 새 분기 단추를 클릭하여 리포지토리의 분기 개요 페이지에서 분기 를 만들 수 있습니다. 자세한 내용은 “리포지토리 내에서 분기 만들기 및 삭제”를 참조하세요.

  • 사용자가 파일 이름을 바꾸거나 새 디렉터리로 이동할 때 파일 내용의 절반 이상이 동일한 경우 커밋 기록은 파일 이름이 같고 가 같 git log --follow으면 파일 이름이 변경되었음을 나타냅니다. 자세한 내용은 GitHub 블로그를 참조하세요. [업데이트: 2023-02-10]

  • 포크의 생성 및 관리가 개선되었습니다.

    • 리포지토리를 포크할 때 사용자는 포크에 리포지토리의 기본 분기 포함하도록 선택할 수 있습니다.
    • 사용자는 리포지토리의 포크 단추를 사용하여 리포지토리의 기존 포크를 볼 수 있습니다.
    • 가져오기 업스트림 단추의 동작을 더 잘 설명하기 위해 동기화 포크로 이름이 변경되었습니다. 동기화로 인해 충돌이 발생하는 경우 웹 UI는 사용자에게 부모 리포지토리에 변경 내용을 적용하거나, 변경 내용을 취소하거나, 충돌을 resolve 메시지를 표시합니다.
    • 사용자가 한 organization 내에서 작업하고 리포지토리를 다른 organization 또는 사용자 계정에 포크하지 않으려는 상황을 해결하기 위해 사용자는 부모 리포지토리와 동일한 organization 리포지토리를 포크할 수 있습니다.
    • 사용자는 내부 리포지토리를 다른 organization 포크할 수 있으며 포크는 내부 가시성을 유지합니다. 내부 리포지토리를 포크할 때 사용자는 포크를 소유해야 하는 organization 선택할 수 있습니다.

    자세한 내용은 리포지토리 포크를 참조하세요.

  • 리포지토리 관리자는 일치하는 분기 분기 보호 규칙을 만드는 제한 푸시와 구성된 이름 패턴과 일치하는 분기 만들기를 차단할 수 있습니다. 예를 들어 리포지토리의 기본 분기 에서 로 master main변경되는 경우 리포지토리 관리자는 분기의 후속 생성 또는 푸시를 master 방지할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 사용자는 geoJSON, topoJSON 및 STL 다이어그램을 사용하여 파일을 만들고 웹 인터페이스에서 다이어그램을 렌더링할 수 있습니다. 자세한 내용은 “비 코드 파일 작업”을 참조하세요.

  • 사용자는 영숫자 또는 숫자 식별자를 사용하여 자동 링크 참조를 만들 수 있습니다. 자세한 내용은 "외부 리소스 자동 링크를 참조하도록 자동 링크 구성"을 참조하세요.

  • 사용자는 파일의 특성을 사용하여 linguistbuild/ 와 같은 vendor/ 파일 찾기에서 제외를 .gitattributes 사용자 지정할 수 있습니다. 자세한 내용은 "GitHub에서 파일 찾기" 및 "변경된 파일이 GitHub에 표시되는 방식 사용자 지정"을 참조하세요.

  • 끌어오기 요청

  • 사용자는 트리 뷰를 사용하여 개별 커밋에서 수정된 파일을 찾아볼 수 있습니다. 자세한 내용은 "커밋 정보"를 참조하세요.

  • 문제

  • 사용자는 문제의 사이드바에 있는 "개발" 섹션에서 기존 분기 또는 끌어오기 요청을 문제에 수동으로 연결할 수 있습니다. 자세한 내용은 “끌어오기 요청을 이슈에 연결”을 참조하세요.

  • Markdown

  • Markdown을 작성할 때 사용자는 Markdown을 렌더링할 때 다이어그램을 표시하는 Mermaid 구문을 사용할 수 있습니다. 자세한 내용은 “다이어그램 만들기”를 참조하세요.

  • 사용자는 기존 구분 기호 외에도 구문이 있는 math 펜스 코드 블록을 사용하여 수학 식을 작성할 수 있습니다. $$ 이 메서드에는 필요하지 않습니다. 자세한 내용은 "수학 식 작성"을 참조하세요.

    • 참고: 이 기능은 GitHub Enterprise Server 3.7에서 사용할 수 없습니다. 해당 기능은 향후 릴리스에서 제공됩니다. [업데이트: 2022-11-16]
  • 사용자는 또는 topojson 구문이 있는 펜스 코드 블록을 사용하여 Markdown에서 직접 맵을 geojson 렌더링하고 구문을 사용하여 stl STL 3D 렌더링을 포함할 수 있습니다. 자세한 내용은 “다이어그램 만들기”를 참조하세요.

  • Markdown에서 사용자는 구분 기호를 사용하여 또는 구분 기호를 사용하는 $ $$ 블록에서 수학 식을 인라인으로 렌더링하는 LaTeX 스타일 구문을 작성할 수 있습니다. 자세한 내용은 "수학 식 작성"을 참조하세요.

3.7.0: Changes

  • 안정성을 개선하기 위해 GeoJSON, Jupyter Notebook, PDF, PSD, SVG, SolidWorks 및 기타 이진 형식을 렌더링하는 서비스가 대체되었습니다.

  • TLS 및 하위 도메인 격리가 instance 대해 구성되고 인증서가 와일드카드 인증서가 아닌 경우 이러한 서비스에 notebooks.HOSTNAME 대한 추가 하위 도메인 및 viewscreen.HOSTNAME를 포함하는 새 인증서를 생성해야 합니다. 자세한 내용은 “하위 도메인 격리 사용”을 참조하세요. [업데이트: 2022-12-02]

  • 비밀 검사는 패턴 구문으로 인해 검사 문제 및 불일치가 발생하므로 "비밀 이후" 필드에서 끝 구분 기호로 사용하는 .* 사용자 지정 패턴을 더 이상 지원하지 않습니다.

  • 새 릴리스를 만들 때 사용자는 이제 macOS에서 Ctrl + Enter 를 사용하거나 Windows 또는 Linux에서 Ctrl + Enter 를 사용하여 양식을 제출할 수 있습니다.

  • 리포지토리의 Wiki 탭은 wiki가 있을 때만 표시됩니다. 이전에는 탭이 항상 나타났습니다.

  • 렌더링된 위키에는 수학 식과 인어 다이어그램이 표시됩니다.

  • 사용자, organization 및 엔터프라이즈 감사 로그에 대한 검색 필드의 크기가 증가했습니다.

  • 실행기 그룹의 최대 자체 호스팅 실행기 수는 10,000개로 제한됩니다. 이전에는 제한이 없었습니다. [업데이트: 2023-05-24]

3.7.0: Known issues

  • 사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.

  • 업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.

  • GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.

  • GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.

  • 사전 수신 후크 처리와 관련된 리소스 제한으로 인해 일부 사전 수신 후크 실패할 수 있습니다.

  • 다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.

  • 리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.

  • 경우에 따라 사용자는 기존 문제를 토론으로 변환할 수 없습니다.

  • 구성 실행 No such object 의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.

  • GitHub Enterprise Server 3.7.0으로 업그레이드한 후 사용자가 SSH 또는 HTTPS를 git 통해 작업을 시작할 때 또는 500 오류가 발생할 Internal Server Error 수 있습니다. 예제:

    git push origin master
    Total 0 (delta 0), reused 0 (delta 0)
    remote: Internal Server Error
    To ghes.hostname.com:User/repo.git
    ! [remote rejected]       master -> master (Internal Server Error)
    

    이러한 문제가 발생하는 경우 지원 번들을 사용하여 GitHub 엔터프라이즈 지원에 문의 하세요. 현재 알려진 임시 해결 방법은 아래 명령을 사용하여 서비스를 다시 시작하는 github-gitauth 것입니다.

    nomad stop github-gitauth
    nomad run /etc/nomad-jobs/github/gitauth.hcl
    nomad status github-gitauth
    

    현재 향후 핫 패치에 대한 영구 수정 사항을 조사하고 있습니다[업데이트됨: 2022-11-24].

  • 지속적인 수의 동시 Git 요청이 발생하는 인스턴스에는 성능 문제가 발생할 수 있습니다. 이 문제가 인스턴스에 영향을 주는 것으로 의심되는 경우 GitHub 지원에 문의하세요. 자세한 내용은 "지원 티켓 만들기"을 참조하세요. [업데이트: 2022-12-07]

  • TLS 및 하위 도메인 격리를 사용하도록 설정된 인스턴스에서 도메인 설정의 유효성을 검사할 때 관리 콘솔은 도메인 목록에 GitHub Enterprise Server 3.7의 두 개의 새 하위 도메인 http(s)://notebooks.HOSTNAMEhttp(s)://viewscreen.HOSTNAME를 표시하지 않습니다. [업데이트: 2023-01-12]

  • 고가용성 구성 git push 의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]

    • 복제본 노드에서 리포지토리를 만드는 동안
    • 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
  • 고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에 ghe-repl-start 있는 동안에만 및 ghe-repl-stop 명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]

  • An upgrade to GitHub Enterprise Server 3.6 or 3.7 from 3.5 or earlier may be long running if a large number of deleted repositories exist. Deleted repositories are purged automatically after 90 days, but for a faster upgrade they can be purged manually. If you suspect you have thousands of recently deleted repositories, and you are concerned about a long running upgrade, contact GitHub Enterprise Support for assistance purging deleted repositories. [Updated: 2023-05-09]

3.7.0: Deprecations

  • 예정된 사용 중단: GitHub Enterprise Server 3.8 이상에서는 관리 셸에 대한 SSH 연결에 대해 안전하지 않은 알고리즘이 비활성화됩니다.

  • 사용자가 끌어오기 요청 외부의 커밋에 직접 추가하는 주석인 커밋 주석은 더 이상 끌어오기 요청 타임라인 표시되지 않습니다. 사용자가 이러한 의견에 회신하거나 resolve 수 없습니다. Timeline 이벤트 REST API 및 GraphQL API의 PullRequest 개체도 더 이상 커밋 주석을 반환하지 않습니다.

  • GeoJSON, PSD 및 STL 파일 차이는 더 이상 불가능합니다.

  • 컨테이너 레지스트리 및 npm 패키지를 비롯한 새 GitHub 패키지 아키텍처의 패키지 레지스트리는 더 이상 GraphQL API를 통해 데이터를 노출하지 않습니다. 향후 릴리스에서 다른 GitHub 패키지 레지스트리는 새 아키텍처로 마이그레이션되며, 이러한 레지스트리에 대한 GraphQL API는 더 이상 사용되지 않습니다.

3.7.0: Errata

  • "기능"은 GitHub Advisory Database 사용자가 Elixir, Erlang의 Hex 패키지 관리자 등에 대한 권고를 볼 수 있음을 잘못 표시했습니다. 이 기능은 GitHub Enterprise Server 3.7에서 사용할 수 없으며 향후 릴리스에서 사용할 수 있습니다. [업데이트된 2023-06-01]