Enterprise Server 3.8 release notes
Enterprise Server 3.8.4
Download GitHub Enterprise Server 3.8.4May 30, 2023
📣 엔터프라이즈 서버의 최신 릴리스 는 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.8.4: Security fixes
중간: 통합 설치에 대한 권한이 다운그레이드되거나 제거된 후 GitHub 앱 대한 범위가 지정된 설치 토큰은 승인된 권한을 유지했습니다. GitHub는 GitHub 버그 장려금 프로그램을 통해 보고된 이 취약성에 대해 CVE ID CVE-2023-23765를 요청했습니다.
패키지가 최신 보안 버전으로 업데이트되었습니다.
3.8.4: Bug fixes
클러스터 구성의 instance MySQL master 노드를 업그레이드할 때 비정상 노드의 잘못된 검색으로 인해 업그레이드 후 구성 실행이 필요한 것보다 600초 더 오래 걸립니다.
GitHub Advanced Security 라이선스 및 비밀 검사를 사용하도록 설정된 instance 비밀 검사에서 검색된 비밀을 암호화하는 데 사용되는 키의 회전이 실패합니다.
여러 노드가 있는 instance 일부 상황에서 Git 복제가 이전에 삭제된 리포지토리를 완전히 복제하지 못해 출력에
ghe-repl-status
경고가 발생했습니다.사용자가 협력자 API의 또는 를 지정하는
permission
read
write
리포지토리 협력자 엔드포인트 추가를 요청한 경우 instance 오류를 반환했습니다.500
종속성 그래프 사용하도록 설정된 instance 빌드 시간 제출 스냅샷에서 시작된 매니페스트에 대한 올바른 경로가 나타납니다.
명령줄 유틸리티는
spokesctl
더 많은 입력 형식을 허용합니다.
3.8.4: Changes
instance 대한 관리 SSH 액세스 권한이 있는 사람 를 사용하여
ghe-config redis.max-memory-gb VALUE
Redis의 최대 메모리 사용량을 기가바이트 단위로 구성할 수 있습니다.
3.8.4: Known issues
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
구성 실행
No such object
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.로그인 시도 실패 후 루트 사이트 관리자가 관리 콘솔에서 잠기면 정의된 잠금 시간 후에 계정이 자동으로 잠금 해제되지 않습니다. instance 대한 관리 SSH 액세스 권한이 있는 사용자는 관리 셸을 사용하여 계정의 잠금을 해제해야 합니다. 자세한 내용은 "관리 콘솔에 대한 액세스 문제 해결"을 참조하세요. [업데이트됨: 2023-02-23]
고가용성 구성의 instance 수동 복제본(replica) 노드는 Git 클라이언트 요청을 수락하고 요청을 주 노드로 전달합니다.
아웃바운드 웹 프록시 서버를
ghe-btop
사용하는 경우 "할당 쿼리 오류: 예기치 않은 응답 코드: 401" 오류와 함께 일부 상황에서 명령이 실패할 수 있습니다.TLS를 사용하도록 설정된 대상 서버에 로그를 전달하도록 instance 구성된 경우 사이트 관리자가 사용하여
ghe-ssl-ca-certificate-install
업로드하는 CA(인증 기관) 번들은 존중되지 않으며 서버에 대한 연결이 실패합니다.을 실행하는
ghe-config-apply
경우 메시지가Deployment is running pending automatic promotion
으로 인해 프로세스가 중단되었을 수 있습니다.하위 도메인 격리를 사용하지 않도록 설정된 instance 웹 UI의 Mermaid 다이어그램에 "서식 있는 디스플레이를 렌더링할 수 없음" 오류가 표시되고 렌더링에 실패합니다.
Enterprise Server 3.8.3
Download GitHub Enterprise Server 3.8.3May 09, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.8.3: Security fixes
중간: 2.40.1의 수정 사항을 포함하도록 Git이 업데이트되었습니다. 자세한 내용은 GitHub 블로그에서 발표된 Git 보안 취약성 을 참조하세요.
3.8.3: Bug fixes
사용자가 문제 또는 끌어오기 요청의 주석 내에서 GIF 파일을 첨부 파일로 업로드할 수 없습니다.
사이트 관리자는 instance 예외 목록 또는 IANA 등록 TLD(최상위 도메인)에서 TLD(최상위 도메인)에 대한 프록시를 바이패스할 수 없습니다.
일부 플랫폼에서는 관리 SSH 액세스 권한이 있는 사용자가 를 실행
ghe-diagnostics
한 후 명령의 출력에 미용SG_IO
오류가 포함되었습니다.사이트 관리자가 GitHub Enterprise Importer를 사용하여 GitHub Enterprise Cloud에서 데이터를 가져올 때 파일 수준 주석을 가져오는 동안 마이그레이션이 실패했습니다. 이 오류로 인해 가져오기가 더 이상 진행되지 않습니다.
GitHub Advanced Security 라이선스가 있는 instance organization 보안 관리자 역할이 있는 사용자는 organization 대한 GitHub Advanced Security 설정을 볼 수 없습니다.
많은 조직이 있는 instance 엔터프라이즈의 "보안 및 분석" 설정 페이지로 이동한 엔터프라이즈 소유자는 오류를 반환
500
할 수 있습니다.GitHub Enterprise Server 3.8 이상에서 GitHub Enterprise Importer CLI,
startRepositoryMigration
GraphQL API 또는 "organization 마이그레이션 시작" REST API를 사용하려면 관리 콘솔에서 Blob Storage 공급자를 구성해야 합니다. Azure Blob Storage 사용하는 경우 스토리지 컨테이너가 공개적으로 액세스할 수 있도록 잘못 구성되었습니다. 이제 Azure Blob Storage 컨테이너가 프라이빗으로 구성되고 스토리지 컨테이너가 공용인 경우 내보내기를 명시적으로 실패하는 검사 도입했습니다.사이트 관리자가 GitHub Enterprise Importer를 사용하는 경우 리포지토리의 프로젝트 열에 보관된 카드가 2,500개 이상 포함된 경우 리포지토리를 가져오지 못했습니다.
여러 노드가 있는 instance 일부 상황에서 Git 복제가 이전에 삭제된 리포지토리를 완전히 복제하지 못해 출력에
ghe-repl-status
경고가 발생했습니다.Dependabot 경고가 사용하도록 설정된 instance 여러 빌드 시간 제출 탐지기에서 다른 취약성이 감지되면 경고가 잘못 숨겨집니다.
GitHub Enterprise Server는 수집하여 처리할 수 없는 배포 메트릭을 게시했습니다. 메트릭에는 ,
pre_receive.lfsintegrity.dist.unknown_oids
및git.hooks.runtime
가 포함pre_receive.lfsintegrity.dist.referenced_oids
되었습니다.경우에 따라 GitHub Actions 사용하도록 설정된 instance GitHub Actions 워크플로를 사용하여 GitHub Pages 사이트의 배포가 실패하고 상태
deployment_lost
.UTC보다 큰 표준 시간대에 대해 구성된 GitHub Advanced Security 라이선스가 있는 instance 사용자가 날짜를 기준으로 비밀을 내림차순으로 정렬한 경우 비밀 검사 경고 목록에 "비밀 로드 실패" 오류가 표시됩니다.
비밀 검사를 사용하는 GitHub Advanced Security 라이선스가 있는 instance 과도한 로그인
/var/log
으로 인해 사용자 관련 오류가 발생하고 로그가 볼륨의 여유 공간을 모두 소비하는 경우 시스템 성능이 저하될 수 있습니다.
3.8.3: Changes
종속성 그래프 사용하도록 설정된 instance 백그라운드 서비스에서 더 많은 트래픽을 처리할 수 있습니다.
또는 유틸리티를 사용하여
ghe-support-bundle
지원 번들을 생성하는 관리 SSH 액세스 권한이 있는 사람 공백이나ghe-cluster-support-bundle
따옴표를 사용하거나--period
사용하지 않고 데이터를-p
수집하는 기간을 지정할 수 있습니다. 예를 들어 또는 외에도'-p 5 days'
또는-p '4 days 10 hours'``-p 5days
-p 4days10hours
가 유효합니다.사이트 관리자가 GitHub Enterprise Importers
gh-migrator
유틸리티를 사용하여 마이그레이션 보관 파일을 내보낸 후 보관 파일에 대한 링크는 1시간이 아닌 48시간 동안 계속 액세스할 수 있습니다.
3.8.3: Known issues
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
구성 실행
No such object
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.클러스터에서 GitHub Enterprise Server 3.8.0으로 업그레이드하는 동안 기본 MySQL 노드 이외의 노드를 업그레이드한 후 주 MySQL 노드를 업그레이드하기 전에 다음 오류가 여러 번
ghe-cluster-config-apply
나타날 수 있습니다.Error response from daemon: conflict: unable to delete IMAGE_ID (cannot be forced) - image is being used by running container CONTAINER_ID
GitHub는 이 문제가 해결될 때까지 클러스터 업그레이드를 기다리는 것이 좋습니다. 자세한 내용은 GitHub Enterprise Server에 대한 향후 업데이트에 대한 릴리스 정보에서 확인할 수 있습니다.
로그인 시도 실패 후 루트 사이트 관리자가 관리 콘솔에서 잠기면 정의된 잠금 시간 후에 계정이 자동으로 잠금 해제되지 않습니다. instance 대한 관리 SSH 액세스 권한이 있는 사용자는 관리 셸을 사용하여 계정의 잠금을 해제해야 합니다. 자세한 내용은 "관리 콘솔에 대한 액세스 문제 해결"을 참조하세요. [업데이트됨: 2023-02-23]
고가용성 구성의 instance 수동 복제본(replica) 노드는 Git 클라이언트 요청을 수락하고 요청을 주 노드로 전달합니다.
아웃바운드 웹 프록시 서버를
ghe-btop
사용하는 경우 "할당 쿼리 오류: 예기치 않은 응답 코드: 401" 오류와 함께 일부 상황에서 명령이 실패할 수 있습니다.TLS를 사용하도록 설정된 대상 서버에 로그를 전달하도록 instance 구성된 경우 사이트 관리자가 사용하여
ghe-ssl-ca-certificate-install
업로드하는 CA(인증 기관) 번들은 존중되지 않으며 서버에 대한 연결이 실패합니다.을 실행하는
ghe-config-apply
경우 메시지가Deployment is running pending automatic promotion
으로 인해 프로세스가 중단되었을 수 있습니다.감사 로그 스트리밍이 사용하도록 설정된
driftwood
instance 서비스가 시작되지 않아 감사 로그 스트리밍의 정상적인 작동이 방지됩니다. [업데이트: 2023-06-06]
Enterprise Server 3.8.2
Download GitHub Enterprise Server 3.8.2April 18, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.8.2: Bug fixes
GitHub Actions 사용하도록 설정된 instance 중첩된 호출은 행렬을 사용하여 재사용 가능한 워크플로 작업 내에서 재사용 가능한 워크플로를 호출하여 식 내의 컨텍스트(예:
strategy: ${{ inputs.strategies }}
)를 올바르게 평가합니다.Git LFS 개체에 대한 다운로드 요청은 최종 다운로드 크기를 보고할 때까지 완료되지 않았으며, 이는 특히 노드가 리포지토리 캐시로 작동하는 instance 이러한 요청의 대기 시간에 영향을 줍니다.
고가용성 구성
git push
의 instance GitHub Enterprise Server가 동시에 복제본(replica) 노드에 리포지토리를 만드는 경우 작업이 실패할 수 있습니다.사이트 관리자가 SSH를 통해 실행
ghe-btop
했을 때 명령이 실행/usr/bin/env: python3: No such file or directory
되지 않았고 오류가 발생했습니다.스크립트 파일이 실행 가능하지 않아 GitHub Actions 사용하도록 설정한 사이트 관리자가 유틸리티를 실행할
ghe-actions-precheck
수 없습니다.GitHub Advanced Security 라이선스가 있는 instance 사용자가 보안 분석 페이지를 로드할 수 없으며 오류가 표시되는
500
경우도 있습니다.GitHub Connect를 사용하도록 설정된 instance "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정한 경우 프라이빗 및 내부 리포지토리의 문제는 사용자가 GitHub.com 검색 결과에 포함되지 않았습니다.
삭제된 organization 복원한 후 organization instance 조직 목록에 나타나지 않았습니다.
사이트 관리자가 GitHub Enterprise Importer의 유틸리티를 사용하여 AWS S3으로 마이그레이션 보관 파일을 내보낸 후 보관 파일의
gh-migrator
URL에 액세스할 수 없습니다.사이트 관리자가 GitHub Enterprise Importer 유틸리티
gh-migrator
를 사용하여 AWS S3s us-east-1 지역의 버킷으로 마이그레이션 보관 파일을 내보낸 경우 보관 파일에 액세스할 수 없습니다.수집된 로그의 크기는 메트릭 포함
kredz.*
으로 인해 빠르게 증가할 수 있으며, StatsD에서 구문 분석할 수 없고 오류 메시지가 발생합니다.
3.8.2: Changes
사이트 관리자가 instance GitHub Actions 또는 GitHub 패키지에 대한 Blob Storage에 대한 잘못된 구성을 제공하는 경우 실행 전 검사 페이지에 세부 정보 및 문제 해결 정보가 표시됩니다.
사이트 관리자가 GitHub Enterprise Importer의
gh-migrator
유틸리티를 사용하여 마이그레이션 보관 파일을 내보낸 후 보관 파일에 대한 링크는 1시간이 아닌 48시간 동안 계속 액세스할 수 있습니다.GitHub Advanced Security 라이선스가 있는 instance 비밀 검사에 대한 사용자 지정 패턴을 작성하는 사용자는 최대 2,000자까지 일치해야 하거나 일치하지 않아야 하는 식을 제공할 수 있습니다. 이 제한은 1,000자에서 증가합니다.
3.8.2: Known issues
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
구성 실행
No such object
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.클러스터에서 GitHub Enterprise Server 3.8.0으로 업그레이드하는 동안 기본 MySQL 노드 이외의 노드를 업그레이드한 후 주 MySQL 노드를 업그레이드하기 전에 다음 오류가 여러 번
ghe-cluster-config-apply
나타날 수 있습니다.Error response from daemon: conflict: unable to delete IMAGE_ID (cannot be forced) - image is being used by running container CONTAINER_ID
GitHub는 이 문제가 해결될 때까지 클러스터 업그레이드를 기다리는 것이 좋습니다. 자세한 내용은 GitHub Enterprise Server에 대한 향후 업데이트에 대한 릴리스 정보에서 확인할 수 있습니다.
로그인 시도 실패 후 루트 사이트 관리자가 관리 콘솔에서 잠기면 정의된 잠금 시간 후에 계정이 자동으로 잠금 해제되지 않습니다. instance 대한 관리 SSH 액세스 권한이 있는 사용자는 관리 셸을 사용하여 계정의 잠금을 해제해야 합니다. 자세한 내용은 "관리 콘솔에 대한 액세스 문제 해결"을 참조하세요. [업데이트됨: 2023-02-23]
비밀 검사가 사용하도록 설정된 GitHub Advanced Security 라이선스가 있는 instance 로그에서
/var/log
볼륨의 여유 공간을 모두 사용하는 경우 과도한 로그인으로 인해 사용자 관련 오류가 발생하고 시스템 성능이 저하될 수 있습니다. 이 문제가 사용자에게 영향을 주지 않도록 하려면 instance 루트 볼륨의 여유 공간을 모니터링합니다. 자세한 내용은 "어플라이언스 대한 비밀 검사 구성" 및 "어플라이언스 모니터링"을 참조하세요. 이 문제가 instance 영향을 주는 것으로 의심되고 도움이 필요한 경우 GitHub 지원에 문의하세요. [업데이트: 2023-05-03]
Enterprise Server 3.8.1
Download GitHub Enterprise Server 3.8.1March 23, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
3.8.1: Security fixes
HIGH: 권한이 없는 행위자가 SSH 인증 기관을 통해 인증하여 다른 사용자의 비밀 요점을 수정할 수 있는 부적절한 인증 취약성을 해결했습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-23761이 할당되었습니다. [업데이트: 2023-04-07]
중간: 잘못된 diff 표시하여 커밋 밀수를 허용하는 잘못된 비교 취약성을 해결했습니다. 이 취약성은 GitHub 버그 장려금 프로그램을 통해 보고되었으며 CVE-2023-23762가 할당되었습니다. [업데이트: 2023-04-07]
3.8.1: Bug fixes
GitHub Actions 사용하도록 설정된 instance 작업이 큐에 진입한 후 일치하는 실행기 그룹을 사용할 수 있게 된 경우에도 작업이 처음 큐에 있을 때 일치하는 실행기 그룹을 사용할 수 없는 경우 GitHub Actions 워크플로 작업이 시작되지 않습니다.
GitHub Actions 사용하도록 설정된 instance 삭제된 리포지토리를 복원한 후 GitHub Actions 제대로 실행됩니다.
GitHub Actions 사용하도록 설정된 instance 행렬을 사용하여 재사용 가능한 워크플로 작업 내에서 재사용 가능한 워크플로에 대한 중첩 호출은 식 내의 컨텍스트(예:
strategy: ${{ inputs.strategies }}
)를 올바르게 평가합니다.경우에 따라 관리 콘솔의 모니터 dashboard 그래프를 렌더링하지 못했습니다.
관리자가
/setup/api/start
REST API 엔드포인트를 사용하여 라이선스를 업로드한 후 마이그레이션 단계에서 오류가 발생하면서Connection refused
구성 실행이 실패했습니다.클러스터 구성의 instance 사이트 관리자가 를 사용하여
ghe-maintenance -s``Permission denied
유지 관리 모드를 설정하면 유틸리티가 에 액세스/data/user/common/cluster.conf
하려고 할 때 오류가 발생했습니다.고가용성 구성의 instance 관리자가 를
ghe-repl-start
실행ghe-repl-setup
한 직후에 를 사용하여ghe-repl-teardown
복제본(replica) 노드에서 복제를 중단한 경우 이전에 스크립트가 임을cannot launch /usr/local/bin/ghe-single-config-apply - run is locked
나타내는 오류가 발생했습니다.ghe-repl-teardown
이제 정보 경고를 표시하고 중단을 계속합니다.고가용성을 구성하는 동안 사이트 관리자가 유틸리티를
ghe-repl-start
중단한 경우 유틸리티는 복제가 구성되었다고 잘못 보고했으며 instance 예상된 클린 작업을 수행하지 않습니다.사이트 관리자가 인스턴스 노드에서 SSH를 통해 실행한 명령이 에
/var/log/ssh-console-audit.log
로그인되지 않았습니다.GitHub Enterprise Server용 SCIM의 프라이빗 베타를 사용하도록 구성된 인스턴스에서 권한 부여에 대한 잘못된 요구 사항으로 인해 SSH 키 및 개인용 액세스 토큰을 사용한 사용자의 인증이 실패했습니다.
사용자가 푸시 보호를 사용하도록 설정된 리포지토리를 가져온 후에는 보안 개요의 "보안 검사" 보기에 리포지토리가 즉시 표시되지 않습니다.
REST API 엔드포인트의
/repositories
응답에 삭제된 리포지토리가 잘못 포함되었습니다.사이트 관리자가 데이터를 GitHub Enterprise Server로 마이그레이션하는 데 사용한
ghe-migrator
경우 경우에 따라 팀을 가져온 후에도 중첩 팀 관계가 유지되지 않습니다.리포지토리에 검사 주석이 있는 파일이 포함된
CODEOWNERS
경우 끌어오기 요청 "파일 변경됨" 탭에서 오류를 반환500
하고 "검사 주석이 있는 변경되지 않은 파일" 섹션에 "Oops, 문제가 발생했습니다."가 표시됩니다.GitHub Actions 사용하도록 설정된 instance 사용자가 REST API를 사용하여 워크플로를 수동으로 트리거했지만 선택적 부울 값을 지정하지 않은 경우 API는 요청의 유효성을 검사하지 못하고 오류를 반환
422
했습니다.사용자가 gists를 검색할 때 텍스트 색이 필드 배경색과 동일하기 때문에 검색 필드의 텍스트가 표시되지 않는 경우도 있습니다.
여러 노드가 있는 instance GitHub Enterprise Server가 복제본(replica) 파일 서버에 대한 쓰기를 잘못 중지하여 리포지토리 데이터가 동기화되지 않은 경우도 있습니다.
GitHub Connect를 사용하도록 설정한 instance "사용자가 GitHub.com 검색할 수 있음"을 사용하도록 설정한 경우 사용자는 GitHub.com 대한 검색 결과에서 프라이빗 및 내부 리포지토리의 문제를 볼 수 없습니다.
엔터프라이즈 소유자가 사용자 계정에 대해 2FA를 사용하도록 설정하지 않은 경우 엔터프라이즈 소유자가 instance 대해 2FA(2단계 인증)를 사용하도록 설정할 수 없습니다. [업데이트: 2023-04-17]
3.8.1: Changes
사이트 관리자가 GitHub Enterprise Server에 대한 아웃바운드 웹 프록시 서버를 구성하는 경우 instance 이제 프록시 구성에서 제외된 최상위 TLL(도메인)의 유효성을 검사합니다. 기본적으로 IANA가 지정하는 공용 TLLD를 제외할 수 있습니다. 사이트 관리자는 를 사용하여
ghe-config
제외할 등록되지 않은 TLLD 목록을 지정할 수 있습니다..
접두사는 모든 공용 TLLD에 필요합니다. 예를 들어.example.com
는 유효하지만example.com
는 유효하지 않습니다. 자세한 내용은 "아웃바운드 웹 프록시 서버 구성"을 참조하세요.여러 노드가 있는 instance Git 작업의 성공과 관련된 일시적인 문제를 방지하기 위해 GitHub Enterprise Server는 SQL 쿼리를 시도하기 전에 MySQL 컨테이너의 상태 확인합니다. 시간 제한 기간도 단축되었습니다.
의
ghe-saml-mapping-csv -d
출력에 대한 기본 경로는 대신/tmp
입니다/data/user/tmp
. 자세한 내용은 "명령줄 유틸리티"을 참조하세요.GitHub Advanced Security 라이선스가 있는 instance 비밀 검사를 위한 사용자 지정 패턴을 작성하는 사용자는 최대 2,000자까지 일치해야 하거나 일치하지 않아야 하는 식을 제공할 수 있습니다. 이 제한은 1,000자에서 증가합니다.
3.8.1: Known issues
사용자가 없는 GitHub Enterprise Server instance 새로 설정하면 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
사용자 지정 방화벽 규칙은 업그레이드 프로세스 중에 제거됩니다.
GitHub 패키지 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이는 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
구성 실행
No such object
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 대해 오류가 발생할 수 있습니다. 서비스가 계속 올바르게 시작되어야 하여 이 오류를 무시할 수 있습니다.클러스터에서 GitHub Enterprise Server 3.8.0으로 업그레이드하는 동안 기본 MySQL 노드 이외의 노드를 업그레이드한 후 주 MySQL 노드를 업그레이드하기 전에 다음 오류가 여러 번
ghe-cluster-config-apply
나타날 수 있습니다.Error response from daemon: conflict: unable to delete IMAGE_ID (cannot be forced) - image is being used by running container CONTAINER_ID
GitHub는 이 문제가 해결될 때까지 클러스터 업그레이드를 기다리는 것이 좋습니다. 자세한 내용은 GitHub Enterprise Server에 대한 향후 업데이트에 대한 릴리스 정보에서 확인할 수 있습니다.
로그인 시도가 실패한 후 루트 사이트 관리자가 관리 콘솔에서 잠긴 경우 정의된 잠금 시간 후에 계정이 자동으로 잠금 해제되지 않습니다. instance 대한 관리 SSH 액세스 권한이 있는 사용자는 관리 셸을 사용하여 계정의 잠금을 해제해야 합니다. 자세한 내용은 "관리 콘솔에 대한 액세스 문제 해결"을 참조하세요. [업데이트: 2023-02-23]
검색 API를 사용하면 다른 인터페이스에 대한 후속 요청이 실패할 수 있습니다. 이 문제가 발생하면 영향을 받는 API 또는 웹 UI 사용자가 HTTP 5xx 응답을 받게 되며 이
NoMethodError
예외가 기록됩니다.NoMethodError (undefined method `starts_with?' for [:ok, "refs/heads/main"]:Array):
비밀 검색이 사용하도록 설정된 GitHub Advanced Security 라이선스가 있는 instance 과도한 로그인
/var/log
으로 인해 사용자 지향 오류가 발생하고 로그가 볼륨의 모든 사용 가능한 공간을 사용하는 경우 시스템 성능이 저하될 수 있습니다. 이 문제가 사용자에게 영향을 주지 않도록 하려면 instance 루트 볼륨에서 사용 가능한 공간을 모니터링합니다. 자세한 내용은 "어플라이언스 대한 비밀 검사 구성" 및 "어플라이언스 모니터링"을 참조하세요. 이 문제가 instance 영향을 미치고 도움이 필요한 경우 GitHub 지원에 문의하세요. [업데이트: 2023-05-03]
Enterprise Server 3.8.0
Download GitHub Enterprise Server 3.8.0March 07, 2023
📣 이 릴리스 시리즈의 최신 패치 릴리스 는 아니며 엔터프라이즈 서버의 최신 릴리스 가 아닙니다. 최신 보안, 성능 및 버그 수정을 위해 최신 릴리스를 사용하세요.
업그레이드 지침은 "AUTOTITLE"을 참조하세요.
3.8.0: Features
프로젝트 베타
이제 GitHub Enterprise Server에서 작업을 계획하고 추적하기 위한 유연한 도구인 프로젝트를 베타로 사용할 수 있습니다. 프로젝트는 사용자가 작업을 효과적으로 계획하고 추적하는 데 도움이 되는 문제 및 끌어오기 요청을 통합하는 적응 가능한 스프레드시트입니다. 사용자는 여러 보기를 만들고 사용자 지정할 수 있으며 각 보기는 문제를 필터링, 정렬 및 그룹화하고 요청을 끌어올 수 있습니다. 또한 사용자는 사용자 지정 필드를 정의하여 팀 또는 프로젝트에 대한 고유한 메타데이터를 추적하여 모든 요구 사항 또는 프로세스에 대한 사용자 지정을 허용할 수 있습니다. 이 기능은 변경될 수 있습니다. 자세한 내용은 "Projects (beta) 정보"을 참조하세요.
인스턴스 관리
사이트 관리자는 관리 콘솔에 대한 전용 사용자 계정을 만들어 instance 보안을 향상시킬 수 있습니다. 루트 사이트 관리자만 사용자 계정을 만들 수 있습니다. 사용자 계정에 대한 액세스를 제어하려면 편집기 또는 운영자 역할을 할당합니다. 운영자는 instance 대한 관리 SSH 액세스를 관리할 수 있습니다. 자세한 내용은 "관리 콘솔에 대한 액세스 관리"를 참조하세요.
사이트 관리자는 내부 정책을 설정하거나 준수하기 위해 관리 콘솔을 사용하여 GitHub Actions 생성된 검사 데이터 및 상태 API를 포함하여 검사와 관련된 데이터를 보존하기 위한 instance 정책을 구성할 수 있습니다. 관리자는 보존을 사용하거나 사용하지 않도록 설정하거나, 사용자 지정 보존 임계값을 설정하거나, 사용자 지정 하드 삭제 임계값을 설정할 수 있습니다. 자세한 내용은 "애플리케이션 구성"[업데이트됨: 2023-03-02]을 참조하세요.
명령줄 유틸리티를 사용하여
ghe-support-bundle
지원 번들을 생성할 때 사이트 관리자는 번들의 데이터 수집에 사용할 정확한 기간을 지정할 수 있습니다. 자세한 내용은 “명령줄 유틸리티”를 참조하세요.ID 및 액세스 관리
사용자는 GitHub Enterprise Server instance 대한 브라우저 및 GitHub Mobile 세션을 모두 검토하고 취소할 수 있습니다. 자세한 내용은 "세션 보기 및 관리"를 참조하세요.
정책
엔터프라이즈 소유자는 리포지토리 관리자가 Dependabot 경고를 사용하거나 사용하지 않도록 설정할 수 있는지 여부를 구성할 수 있습니다. GitHub Advanced Security 라이선스가 있는 인스턴스에서 엔터프라이즈 소유자는 리포지토리 관리자가 GitHub Advanced Security 기능 또는 비밀 검사를 사용하도록 설정할 수 있는지 여부를 제어하는 정책을 설정할 수도 있습니다. 자세한 내용은 "엔터프라이즈에 대한 코드 보안 및 분석을 위한 정책 적용"을 참조하세요.
감사 로그
엔터프라이즈 및 organization 소유자는 전체 관리 권한을 제공하지 않고 감사 로그 엔드포인트에 대한 액세스 권한을 부여하여 최소 권한 원칙 준수를 지원할 수 있습니다. 이 액세스를 제공하기 위해 개인용 액세스 토큰 및 OAuth 앱은 이제 scope 지원
read:audit_log
합니다. 자세한 내용은 “엔터프라이즈에 감사 로그 API 사용”을 참조하세요.엔터프라이즈 소유자는 감사 로그 이벤트에서 토큰 데이터를 확인하여 인증 토큰과 관련된 작업을 보다 쉽게 검색하고 추적할 수 있습니다. 자세한 내용은 "액세스 토큰에서 수행하는 감사 로그 이벤트 식별"을 참조하세요.
엔터프라이즈 소유자는 Datadog 엔드포인트로의 감사 로그 스트리밍을 구성할 수 있습니다. 자세한 내용은 “엔터프라이즈의 감사 로그 스트림”을 참조하세요.
GitHub Advanced Security
GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자는 감사 로그에서 GitHub Advanced Security, 비밀 검사 및 푸시 보호 사용 설정에 대한 변경 내용을 볼 수 있습니다. 조직 소유자는 감사 로그에서 푸시 보호를 위해 사용자 지정 메시지의 변경 내용을 볼 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
- "엔터프라이즈에 대한 감사 로그 이벤트"의 "
business_secret_scanning
범주 작업business_secret_scanning_push_protection
", "business_secret_scanning_push_protection_custom_message
범주 작업" 및 "범주 작업" - “조직의 감사 로그 검토”
- "엔터프라이즈에 대한 감사 로그 이벤트"의 "
GitHub Advanced Security 라이선스가 있는 instance 엔터프라이즈 소유자는 REST API를 사용하여 비밀 검사 롤아웃을 간소화하고 instance 모든 조직에 보호를 푸시할 수 있습니다. 이 엔드포인트는 기존 웹 UI와 리포지토리 및 조직의 엔드포인트를 보완합니다. 자세한 내용은 REST API 설명서의 "코드 보안 및 분석"을 참조하세요.
GitHub Advanced Security 라이선스가 있는 instance 비밀 검사를 사용하는 엔터프라이즈 및 organization 소유자는 REST API를 사용하여 푸시 보호가 비밀을 포함하는 푸시를 차단할 때 표시할 사용자 지정 링크를 지정할 수 있습니다. 자세한 내용은 REST API 설명서의 "코드 보안 및 분석" 또는 "조직"을 참조하세요.
비밀 검사 경고를 해제하는 GitHub Advanced Security 라이선스가 있는 instance 사용자는 웹 UI 또는 REST API를 사용하여 선택적 설명을 제공하여 다른 사용자가 해고 이유를 이해하는 데 도움이 될 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
- "비밀 검사에서 경고 관리"
- REST API 설명서의 "비밀 검사"
GitHub Advanced Security 라이선스가 있는 instance 사용자는 리포지토리 또는 organization 수준의 경고 심각도에 따라 코드 검사 API의 결과를 필터링할 수 있습니다. 매개 변수를
severity
사용하여 특정 심각도의 코드 검사 경고만 반환합니다. 자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.GitHub Advanced Security 라이선스가 있는 instance 사용자는 CodeQL 코드 검사를 사용하여 취약성 및 오류에 대한 두 가지 추가 언어를 분석할 수 있습니다. Ruby에 대한 지원은 일반적으로 제공되며 Kotlin에 대한 지원은 베타 버전이며 변경될 수 있습니다.
- Ruby 분석은 베타 중에 감지할 수 있는 일반적인 약점(CWU)의 두 배 이상을 검색할 수 있습니다. 총 30개의 규칙은 XSS(사이트 간 스크립팅), 정규식 ReDoS(서비스 거부), SQL 삽입 등을 포함하여 다양한 취약성을 식별할 수 있습니다. Ruby-on-Rails에 대한 추가 라이브러리 및 프레임워크 적용 범위는 웹 서비스 개발자가 훨씬 더 정확한 결과를 얻을 수 있도록 합니다. GitHub Enterprise Server는 3.1까지 모든 일반적인 Ruby 버전을 지원합니다.
- Kotlin 지원은 기존 Java 지원의 확장이며 모바일 및 서버 쪽 애플리케이션 모두 에 적용되는 Java에 대한 기존 CodeQL 쿼리의 이점을 제공합니다. 또한 GitHub는 의도 처리, Webview 유효성 검사 문제, 조각 삽입 등의 문제를 다루는 다양한 모바일 관련 쿼리를 개선하고 추가했습니다.
코드 검사에 대한 자세한 내용은 "CodeQL을 사용하여 코드 검사 정보"를 참조하세요.
CodeQL 코드 검사를 사용하는 GitHub Advanced Security 라이선스가 있는 instance 사용자는 GitHub Actions 워크플로 파일 내에서 Go 분석을 위한 빌드 구성을 사용자 지정할 수 있습니다. Go 분석을 위한 기존 CodeQL 워크플로에는 변경이 필요하지 않으며 계속 지원됩니다. 자세한 내용은 "컴파일된 언어에 대한 CodeQL 워크플로 구성"을 참조하세요.
Dependabot
코드 보안을 개선하고 취약한 종속성을 업데이트하는 프로세스를 간소화하기 위해 더 많은 사용자가 종속성 업데이트를 사용하여 자동 끌어오기 요청을 받을 수 있습니다.
- GitHub Actions 작성자는 워크플로 파일 내에서 종속성을 자동으로 업데이트할 수 있습니다.
- Pub를 사용하는 다트 또는 Flutter 개발자는 프로젝트 내에서 종속성을 자동으로 업데이트할 수 있습니다.
자세한 내용은 “Dependabot 보안 업데이트 정보”를 참조하세요.
종속성 그래프 사용하도록 설정된 instance 다트 및 JavaScript 개발자는 프로젝트의 종속성 내에서 알려진 취약성에 대한 Dependabot 경고를 받을 수 있습니다.
- 다트에서 종속성 그래프 및
pubspec.yaml
파일을 검색합니다pubspec.lock
. - Node.js 및 npm을 사용하는 JavaScript 개발자는 Yarn v2 및 v3 매니페스트 내에서 알려진 취약성에 대한 경고를 받을 수 있습니다. 이렇게 하면 v1 매니페스트에 대한 기존 지원이 보완됩니다. 종속성 그래프 , 및
yarn.lock
파일을 검색합니다package.json
.
자세한 내용은 다음 문서를 참조하세요.
- 다트에서 종속성 그래프 및
종속성 그래프 사용하도록 설정된 instance 지원되는 패키지 관리자를 사용하는 Python 개발자는 PEP 621 표준을 따르는 파일 내
pyproject.toml
의 종속성에 대한 Dependabot 경고를 받을 수 있습니다. 자세한 내용은 “Dependabot 버전 업데이트 정보”를 참조하세요.Dependabot 경고를 받는 Python 개발자는 현재 종속성 요구 사항이 새 버전에 이미 충족된 경우 버전 업데이트 수를 줄일 수 있습니다. 이 동작을 구성하려면 버전 관리 전략을 사용합니다
increase-if-necessary
. 자세한 내용은 “dependabot.yml 파일에 대한 구성 옵션”을 참조하세요.엔터프라이즈 소유자는 REST API를 사용하여 instance 대한 Dependabot 경고를 검색할 수 있습니다. 이 엔드포인트는 베타 버전이며 변경될 수 있습니다. 자세한 내용은 REST API 설명서의 "Dependabot 경고"를 참조하세요.
조직 소유자는 REST API를 사용하여 organization 대한 Dependabot 경고를 검색할 수 있습니다. 이 엔드포인트는 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "Dependabot 경고"를 참조하세요.
사용자는 REST API를 사용하여 Dependabot 경고를 프로그래밍 방식으로 보고 작업할 수 있습니다. Dependabot 경고를 보고 나열하고 업데이트할 새 엔드포인트는 베타 버전에서 사용할 수 있습니다. 이러한 엔드포인트는 변경될 수 있습니다. 자세한 내용은 REST API 설명서의 "Dependabot 경고"를 참조하세요.
코드 보안
보안 상태에 대한 가시성을 높이고 위험 분석을 개선하기 위해 사용자는 보안 개요 내에서 적용 범위 및 위험 보기에 액세스할 수 있습니다. 검사 보기는 리포지토리 전체에서 활성화를 보여 주며 위험 보기는 리포지토리 전체에서 경고를 표시합니다. GitHub Advanced Security 라이선스가 있는 instance 조직 소유자, 보안 관리자 및 리포지토리 관리자는 보안 개요의 적용 범위 보기에서 보안 기능을 사용하도록 설정할 수 있습니다. 보기는 "개요" 페이지를 대체하며 퍼블릭 베타 버전이며 변경될 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.
기여자는 파일을 만들어 리포지토리의 보안 정책을 정의할 수 있습니다
SECURITY.md
. 정책의 가시성을 높이기 위해 GitHub Enterprise Server는 리포지토리의 코드 탭에서 정책에 연결합니다. 자세한 내용은 "리포지토리에 보안 정책 추가"를 참조하세요.종속성 검토 API는 일반적으로 사용할 수 있으며, 이제 연결된 GitHub 작업을 통해 사용자가 로컬 또는 외부 구성 파일을 참조할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
GraphQL API는 리포지토리의 종속성 그래프 대한 액세스를 제공합니다. 이 기능은 미리 보기 상태이며 변경될 수 있습니다. 자세한 내용은 GraphQL API 설명서의 "개체"를 참조하세요.
GitHub 작업
GitHub Actions 스토리지를 구성하는 동안 사이트 관리자는 OIDC를 사용하여 개체 스토리지 공급자에 연결하여 중요한 비밀 및 액세스 키 입력과 관련된 위험을 방지할 수 있습니다. GitHub Enterprise Server의 GitHub Actions AWS, Azure 및 Google Cloud Platform에 연결하기 위한 OIDC를 지원합니다. 이 기능은 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "GitHub Enterprise Server에 GitHub Actions 사용"을 참조하세요.
및
set-output
워크플로 명령에서 신뢰할 수 없는 데이터 로깅을set-state
방지하기 위해 작업 작성자는 환경 파일을 사용하여 상태 및 출력을 관리할 수 있습니다.- 이 기능을 사용하려면 실행기 애플리케이션이 버전 2.297.0 이상이어야 합니다. 버전 2.298.2 이상에서는 또는
set-output
명령을 사용하는save-state
사용자에게 경고합니다. 이러한 명령은 향후 릴리스에서 완전히 사용하지 않도록 설정됩니다. - 업데이트
saveState
된 함수와setOutput
함수를 사용하려면 GitHub Actions 도구 키트를 사용하는 워크플로에서 v1.10.0 이상을 호출@actions/core
해야 합니다.
자세한 내용은 "GitHub Actions 워크플로 명령"을 참조하세요.
- 이 기능을 사용하려면 실행기 애플리케이션이 버전 2.297.0 이상이어야 합니다. 버전 2.298.2 이상에서는 또는
프라이빗 리포지토리에서 작업 및 재사용 가능한 워크플로를 공유하는 기능은 일반적으로 사용할 수 있습니다. 사용자는 프라이빗 리포지토리의 워크플로를 동일한 organization 또는 사용자 계정이 소유한 다른 프라이빗 리포지토리 또는 instance 모든 프라이빗 리포지토리와 공유할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
- "리포지토리에 대한 GitHub Actions 설정 관리"
- REST API 설명서의 "GitHub Actions 권한"
사용자는 리포지토리 또는 organization 워크플로 간에 재사용할 수 있는 구성 변수를 정의하여 워크플로 가독성을 개선하고 중요하지 않은 구성 데이터를 암호화된 비밀로 저장할 필요가 없습니다. 이 기능은 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "변수"를 참조하세요.
사용자는 워크플로 실행 이름을 동적으로 지정할 수 있습니다.
run-name
는 식을 수락하고 동적 이름은 워크플로 실행 목록에 표시됩니다. 자세한 내용은 “GitHub Actions의 워크플로 구문”을 참조하세요.사용자는 키 내
runs-on
의 워크플로에 대해 의도한 실행기 그룹의 이름을 정의하여 의도한 그룹 외부의 실행기에서 작업이 실행되지 않도록 방지할 수 있습니다.runs-on: group: my-group labels: [ self-hosted, label-1 ]
또한 GitHub Enterprise Server는 더 이상 organization 및 엔터프라이즈 수준에서 이름이 동일한 실행기 그룹을 만들 수 없습니다. 엔터프라이즈의 실행기 그룹과 이름을 공유하는 organization 내의 모든 실행기 그룹에 대해 경고 배너가 표시됩니다.
사용자는 필요한 워크플로를 정의하여 모든 organization 리포지토리에 표준 CI/CD 사례를 적용할 수 있습니다. 이러한 워크플로는 검사 통과될 때까지 병합을 차단하는 리포지토리의 기본 분기 대상으로 하는 모든 끌어오기 요청에 필요한 상태 확인 트리거됩니다. 이 기능은 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "필수 워크플로"를 참조하세요.
클라우드 배포 워크플로에서 OIDC 구성의 표준화를 사용하도록 설정하기 위해 organization 소유자 및 리포지토리 관리자는 사용자 지정 템플릿을 정의하여 OIDC 토큰 내에서 클레임 형식을 구성할
subject
수 있습니다. 자세한 내용은 “OpenID Connect 보안 강화 정보”를 참조하세요.리포지토리 내의 캐시 사용을 보다 투명하게 제어할 수 있도록 종속성 및 기타 재사용된 파일을
actions/cache
캐시하는 사용자는 instance 웹 UI에서 캐시를 관리할 수 있습니다. 자세한 내용은 “워크플로 속도를 높이기 위한 종속성 캐싱”을 참조하세요.커뮤니티 환경
사용자는 프로필 내에 현지 표준 시간대를 표시하여 가용성에 대한 기대치를 설정할 수 있습니다. 사용자의 프로필 또는 호버카드를 보는 사람 표준 시간대뿐만 아니라 사용자의 현지 시간보다 뒤처진 시간 또는 앞의 시간을 볼 수 있습니다. 자세한 내용은 “프로필 개인 설정”을 참조하세요.
GitHub 토론
검색 가능성을 개선하기 위해 GitHub 토론은 다음과 같은 향상된 기능을 제공합니다.
- 리포지토리 소유자는 토론을 특정 범주에 고정할 수 있습니다.
- 범주 제목 및 설명은 범주의 페이지에 표시됩니다.
조직
organization 멤버가 리포지토리를 포크하는 방법을 관리하기 위해 organization 소유자는 모든 organization 대한 전용 포크 정책을 설정할 수 있습니다. 이 정책은 엔터프라이즈에 대해 설정된 포크 정책보다 엄격해야 합니다. 자세한 내용은 “조직의 포크 정책 관리”를 참조하세요.
조직 소유자는 외부 협력자가 GitHub 및 OAuth 앱의 설치를 요청하지 않도록 하여 organization 보안을 개선할 수 있습니다. 자세한 내용은 "OAuth 앱 및 GitHub 앱 액세스 요청 제한"을 참조하세요.
리포지토리
불필요한 경우 리포지토리에 대한 전체 관리 액세스 권한을 제공하지 않도록 리포지토리 관리자는 사용자가 분기 보호를 무시할 수 있는 사용자 지정 역할을 만들 수 있습니다. 관리자가 관리자 액세스 또는 바이패스 권한이 있는 모든 사용자에게 분기 보호를 적용하려면 관리자가 위의 설정을 무시하지 않도록 허용 안 을 사용하도록 설정할 수 있습니다. 자세한 내용은 "organization 대한 사용자 지정 리포지토리 역할 관리" 및 "보호된 분기 정보"를 참조하세요.
리포지토리 관리자는 마지막 푸셔가 아닌 다른 사용자가 끌어오기 요청 승인을 요구하거나 분기를 잠그면 분기의 보안 및 안정성을 보장할 수 있습니다. 자세한 내용은 “보호된 분기 정보”를 참조하세요.
워크플로가 실행되기 전에 누군가가 GitHub Actions 워크플로 내에서 코드를 검토해야 하는 시나리오에서 리포지토리 관리자는 프라이빗 포크에서 워크플로 실행을 트리거하기 전에 리포지토리에 대한 쓰기 권한이 있는 사용자의 승인을 요구할 수 있습니다. 자세한 내용은 "리포지토리에 대한 GitHub Actions 설정 관리"를 참조하세요.
문제
GraphQL API는 분기와 문제 간의 링크 만들기 및 제거를 지원합니다. 자세한 내용은 다음 설명서를 참조하세요.
- "문제 해결을 위한 분기 만들기"
- "변형" GraphQL API 설명서의 "createLinkedBranch" 및 "deleteLinkedBranch"
- GraphQL API 설명서의 "개체"
릴리스
사용자는 웹 UI, REST API 또는 GraphQL API를 사용하여 리포지토리 내의 특정 릴리스를 최신 릴리스로 표시할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.
- “리포지토리에서 릴리스 관리”
- REST API 설명서의 "릴리스"
- GraphQL API 설명서의 "개체"
통합
사용자는 Slack 또는 Microsoft Teams 내에서 직접 GitHub Enterprise Server 활동에 대한 실시간 업데이트를 받고 작업하여 시간을 절약하고 컨텍스트를 덜 자주 전환할 수 있습니다. 이러한 서비스에 대한 GitHub의 통합이 이제 일반 공급됩니다. 자세한 내용은 "GitHub 확장 및 통합"을 참조하세요.
3.8.0: Changes
사이트 관리자가 관리 SSH 액세스를 사용하여 명령을 실행하면 이제 명령이 기록됩니다. GitHub 지원 문제 해결 및 디버그를 지원하기 위해 지원 번들에는 이러한 명령이 포함된 로그가 포함됩니다.
엔터프라이즈, organization 또는 사용자 감사 로그 내에서 이벤트 검색을 간소화하기 위해 이제 검색 창에 사용 가능한 필터 목록이 표시됩니다.
사이트 관리자가 GitHub Enterprise Importer CLI, startRepositoryMigration GraphQL API 또는 organization 마이그레이션 시작 REST API를 사용하여 GitHub Enterprise Server에서 마이그레이션하려면 먼저 관리자가 관리 콘솔을 사용하여 마이그레이션 보관 파일 스토리지에 대한 Blob Storage 공급자를 구성해야 합니다. 지원되는 제공에는 Amazon S3 및 Azure Blob Storage 포함되어 있습니다. 이전에는 Blob Storage가 필요하지 않았으며 필요에 따라 를 사용하여
gh gei
구성할 수 있었습니다. 이 변경으로 Git 원본 또는 메타데이터가 1GB보다 큰 마이그레이션에 대한 지원이 추가됩니다.GitHub Advanced Security 라이선스가 있는 instance 사용자가 검색된 비밀을 더 잘 이해하고 조치를 취할 수 있도록 타사 API 키와 관련된 비밀 검사 경고에는 이제 공급자 설명서에 대한 링크가 포함됩니다. 자세한 내용은 “비밀 검사 정보”를 참조하세요.
GitHub Advanced Security 라이선스가 있는 instance 사용자는 이제 기여자 비밀에 대한 푸시 보호를 우회한 경우를 포함하여 경고의 타임라인 내에서 직접 비밀 검사 경고에 대해 수행한 작업을 볼 수 있습니다.
GitHub Advanced Security 라이선스가 있는 인스턴스는 기록 검사를 정기적으로 실행하여 GitHub Advanced Security 및 비밀 검사를 사용하도록 설정된 리포지토리에서 새로 추가된 비밀 유형을 검색합니다. 이전에는 사용자가 기록 검사를 수동으로 실행해야 했습니다.
GitHub Advanced Security 라이선스가 있는 인스턴스에서 향후 GitHub Enterprise Server 릴리스에서 API 또는 웹 UI에서 검색된 비밀의 미리 보기를 항상 표시할 수 있도록 검색된 비밀은 이제 소스 코드와 별도로 저장됩니다. 검색된 비밀은 대칭 암호화를 사용하여 저장됩니다. [업데이트: 2023-02-15]
Dependabot 업데이트에 프라이빗 레지스트리를 사용하는 경우 GitHub Enterprise Server는 보다 안전하게 작동합니다. 다음 에코시스템에 대해 프라이빗 레지스트리가 구성된 경우 instance 더 이상 퍼블릭 레지스트리에 대한 패키지 요청을 수행하지 않습니다.
- 번들러
- Docker
- Gradle
- Maven
- npm
- Nuget
- Python
- Yarn
자세한 내용은 “dependabot.yml 파일에 대한 구성 옵션”을 참조하세요.
자체 호스팅 Hex 리포지토리를 사용하는 Elixir 개발자는 GitHub Enterprise Server에서 Dependabot 버전 업데이트에 대한 프라이빗 레지스트리를 구성할 수 있습니다. 자세한 내용은 “dependabot.yml 파일에 대한 구성 옵션”을 참조하세요.
Dependabot 경고는 다음과 같은 유용성 향상 기능을 제공합니다.
- Dependabot이 업데이트에 대한 끌어오기 요청을 만들려고 시도하면 경고 페이지가 자동으로 새로 고쳐집니다.
- 경고는 Dependabot 업데이트의 끌어오기 요청에 보다 정확하게 매핑됩니다.
- 커뮤니티에 대한 경고를 개선하기 위해 사용자는 GitHub Advisory Database에서 직접 경고 개선 사항을 제안할 수 있습니다.
사용자는 를 보다 쉽게 멘션 @dependabot수 있습니다. 사용자를 언급할 때 Dependabot 사용자 계정이 이제 자동 완성 제안으로 표시됩니다.
취약한 종속성이 있는 리포지토리에서 Dependabot은 더 이상 노란색 배너를 표시하지 않습니다. 기여자에게 취약한 종속성을 알리기 위해 보안 탭에 경고 카운터가 표시됩니다.
사용자가 에서 기존 Dependabot 구성
dependabot.yml
을 사용하여 리포지토리를 포크하는 경우 기본적으로 포크에서 Dependabot 업데이트가 비활성화됩니다. 포크에서 업데이트를 사용하도록 설정하려면 사용자가 리포지토리의 코드 보안 및 분석 설정을 방문해야 합니다. 자세한 내용은 "Dependabot 버전 업데이트 구성"을 참조하세요.Dependabot 경고에 대한 웹후크를 받으려는 통합자는 새
dependabot_alert
웹후크를 사용해야 합니다. 이 웹후크는 웹후크를 대체합니다repository_vulnerability_alert
. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.SHA 커밋으로 다른 작업을 참조하는 GitHub Actions 워크플로의 가독성을 향상시키기 위해 작업 작성자는 종종 작업을 호출하는 줄에 해당 의미 체계 버전을 포함한 주석을 작성합니다. 시간을 절약하기 위해 Dependabot 버전 업데이트에 대한 끌어오기 요청은 이제 이러한 주석에서 의미 체계 버전을 자동으로 업데이트합니다.
Node.js, npm 및 Dependabot 보안 업데이트를 사용하는 JavaScript 개발자는 전이적 종속성을 사용하여 npm 프로젝트를 업데이트할 때 시간을 절약할 수 있습니다.
- Dependabot은 부모 및 자식 종속성을 함께 업데이트할 수 있습니다. 이전에는 부모가 호환되지 않는 특정 버전 범위가 필요하고 수동 업그레이드가 필요한 경우 Dependabot은 전이적 종속성을 업데이트하지 않았습니다.
- Dependabot은 직접 종속성을 업데이트하면 트리에서 취약한 전이적 종속성을 제거하는 경고를 resolve 끌어오기 요청을 만들 수 있습니다.
자세한 내용은 “Dependabot 보안 업데이트 정보”를 참조하세요.
Docker 에코시스템의 버전 업데이트에 Dependabot을 사용하는 사용자를 위해 Dependabot은 Kubernetes 매니페스트에서 Docker 이미지 태그를 사전에 업데이트합니다. 자세한 내용은 "Dependabot 버전 업데이트 구성" 및 "dependabot.yml 파일에 대한 구성 옵션"을 참조하세요.
다음과 같은 변경 내용을 포함하여 GitHub.com 보안 권고에 기여하는 사용자가 다양한 개선 사항을 사용할 수 있습니다.
- 더 빠른 검토를 위해 GitHub는 사용자에게 변경 이유를 추가하라는 메시지를 표시합니다.
- 기여가 사용자의 의도와 일치하도록 GitHub는 diff 참조 링크의 순서를 다시 지정하지 않습니다.
GitHub Actions 다음과 같은 검색 기능 및 접근성 향상 기능을 제공합니다.
- 워크플로 및 워크플로 실행을 검색하기 위한 탐색 환경이 개선되었습니다.
- 추가된 구조는 호출자와 재사용 가능한 워크플로 간의 계층 구조를 더 잘 나타냅니다.
- 모바일 검색 환경은 더 일관되며 여러 뷰포트 크기를 지원합니다.
GitHub Actions 워크플로는 및 이벤트와
repository_dispatch
함께workflow_dispatch
사용할GITHUB_TOKEN
때 더 이상 끝없이 트리거되지 않습니다. 이 변경 이전에는 에 의해GITHUB_TOKEN
트리거된 이벤트가 새 워크플로 실행을 만들지 않았습니다. 자세한 내용은 “워크플로 트리거”를 참조하세요.GitHub Actions 워크플로의 예약된 실행의 경우 사용자는 에 대한 페이로드 내에서 리포지토리, organization 및 엔터프라이즈에 대한
github.event
추가 정보를 볼 수 있습니다.GitHub Actions 사용자는 환경 보호 규칙을 사용할 때 작업의 진행 상황을 더 잘 파악할 수 있습니다.
workflow_job
웹후크는 작업에서 환경 보호 규칙을 대기할 때마다 새waiting
상태를 지원합니다. 또한 작업이 YAML 정의workflow_job
의 키를 참조하는environment
경우 웹후크 페이로드에는 새 속성deployment
도 포함됩니다.deployment
에는 검사 실행에서 만든 배포에 대한 메타데이터가 포함되어 있습니다. 자세한 내용은 “배포에 환경 사용”을 참조하세요.조직 소유자는 감사 로그 이벤트 내에서 더 의미 있는 컨텍스트를 찾을 수 있습니다.
business.sso_response
및org.sso_response
이벤트는 감사 로그 스트리밍을 위한 REST API 및 페이로드에 표시됩니다.repo.rename
,project.rename
및protected_branch.update_name
이벤트에는 필드 내에서old_name
이름이 변경된 이들의 현재 및 과거 이름이 포함됩니다.- Dependabot 경고에 대한 이벤트에는 경고에 대한 링크 및 정확한 타임스탬프 외에도 ,
ghsa_id
,dismiss_reason
및dismiss_comment
필드가 포함alert_number
됩니다.
사용자는 organization 프로필에서 모든 organization 팔로워가 포함된 목록을 볼 수 있습니다.
이제 웹 UI의 보관된 리포지토리 위에 표시되는 배너에 리포지토리의 보관 날짜가 포함됩니다.
이제 지연된 구문 강조 표시로 인해 끌어오기 요청의 대화 및 파일 탭이 더 빠르게 로드됩니다.
웹 UI와 사용자의 워크스테이션 간에 보다 일관된 환경을 제공하고 사용자가 끌어오기 요청을 자동으로 병합할 수 있는지 여부를 확인하는 프로세스를 가속화하기 위해 이제 GitHub Enterprise Server에서 전략을 사용합니다
merge-ort
. 자세한 내용은 Git 설명서의 병합 전략을 참조하세요.하나의 커밋이 포함된 끌어오기 요청의 초기 주석 표시를 개선하기 위해 이제 GitHub Enterprise Server는 GitHub의 Markdown 규칙을 준수하도록 자세한 커밋 메시지를 자동으로 다시 포맷합니다.
끌어오기 요청을 스쿼시 병합하기 전에 웹 UI는 커밋 작성자의 이메일 주소를 표시합니다. 이전에는 병합 커밋과 병합할 때만 커밋 작성자 표시되었습니다.
3.8.0: Known issues
사용자가 없는 새로 설정된 GitHub Enterprise Server instance 공격자가 첫 번째 관리자 사용자를 만들 수 있습니다.
업그레이드 프로세스 중에 사용자 지정 방화벽 규칙이 제거됩니다.
GitHub Connect에서 "사용자가 GitHub.com 검색할 수 있습니다"를 사용하도록 설정하면 프라이빗 및 내부 리포지토리의 문제가 GitHub.com 검색 결과에 포함되지 않습니다.
GitHub Packages npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않습니다. 이 작업은 상당한 성능 향상을 허용하기 위해 수행되었습니다. 메타데이터 응답의 일부로 시간 값을 반환하는 데 필요한 모든 데이터를 계속 사용하고, 기존 성능 문제를 해결하면 나중에 이 값 반환을 다시 시작합니다.
다른 호스트에서 수행된 백업에서 instance 복원한 후 작업 서비스를 다시 시작해야 합니다.
리포지토리의 설정에서 읽기 권한이 있는 사용자가 토론을 만들 수 있도록 허용하는 옵션을 사용하도록 설정해도 이 기능을 사용할 수 없습니다.
구성 실행
No such object
의 유효성 검사 단계에서 Notebook 및 Viewscreen 서비스에 오류가 발생할 수 있습니다. 서비스가 여전히 올바르게 시작되어야 함에 따라 이 오류를 무시할 수 있습니다.경우에 따라 문제를 토론으로 변환하는 동안 변환 프로세스가 중단되었을 수 있습니다. 이 경우 엔터프라이즈 소유자는 다음 문제 해결 단계를 시도하여 문제를 해결할 수 있습니다.
- 중단된 토론 URL의 끝에서 토론의 번호를 기록해 둡니다.
- 웹 UI에서 변환이 중단된 리포지토리로 이동합니다.
- 웹 UI의 오른쪽 위 모서리에서 을 클릭합니다.
- "공동 작업"에서 NUMBER 토론을 클릭합니다.
- 목록에서 1단계의 번호를 클릭합니다.
- "변환"에서 큐에 넣기 변환 작업을 클릭합니다.
- 몇 분 정도 기다린 다음, 문제의 상태를 확인합니다.
변환이 아직 완료되지 않은 경우 GitHub 엔터프라이즈 지원에 문의 하세요.
로그인 시도 실패 후 루트 사이트 관리자가 관리 콘솔에서 잠기면 정의된 잠금 시간 후에 계정이 자동으로 잠금 해제되지 않습니다. instance 대한 관리 SSH 액세스 권한이 있는 사용자는 관리 셸을 사용하여 계정의 잠금을 해제해야 합니다. 자세한 내용은 "관리 콘솔에 대한 액세스 문제 해결"을 참조하세요. [업데이트됨: 2023-02-23]
클러스터에서 GitHub Enterprise Server 3.8.0으로 업그레이드하는 동안 기본 MySQL 노드 이외의 노드를 업그레이드한 후 주 MySQL 노드를 업그레이드하기 전에 다음 오류가 여러 번
ghe-cluster-config-apply
나타날 수 있습니다.Error response from daemon: conflict: unable to delete IMAGE_ID (cannot be forced) - image is being used by running container CONTAINER_ID
GitHub는 이 문제가 해결될 때까지 클러스터 업그레이드를 기다리는 것이 좋습니다. 자세한 내용은 GitHub Enterprise Server에 대한 향후 업데이트에 대한 릴리스 정보에서 확인할 수 있습니다.
GitHub Enterprise Server 3.8.0으로 업그레이드한 후 instance 노드에서 SSH를 통해 실행되는 명령은 에
/var/log/ssh-console-audit.log
로그인되지 않습니다. 이 문제를 resolve 위해 영향을 받는 노드로 SSH하고 다음 명령을 실행합니다.source /etc/bash.bashrc
고가용성 구성
git push
의 인스턴스에서는 다음과 같은 상황에서 작업이 실패할 수 있습니다. [업데이트: 2023-03-17]- 복제본 노드에서 리포지토리를 만드는 동안
- 리포지토리를 자동으로 복구하기 전에 복제본 노드에서 리포지토리를 만들지 못한 후
고가용성 구성의 인스턴스에서 사이트 관리자는 인스턴스가 유지 관리 모드에
ghe-repl-start
있는 동안에만 및ghe-repl-stop
명령을 실행해야 합니다. 자세한 내용은 "유지 관리 모드 사용 설정 및 예약" 및 "AUTOTITLE"을 참조하세요. [업데이트됨: 2023-03-17]검색 API를 사용하면 다른 인터페이스에 대한 후속 요청이 실패할 수 있습니다. 이 문제가 발생하면 영향을 받는 API 또는 웹 UI 사용자는 HTTP 5xx 응답을 받게 되며 이
NoMethodError
예외는 기록됩니다.NoMethodError (undefined method `starts_with?' for [:ok, "refs/heads/main"]:Array):
비밀 검사가 사용하도록 설정된 GitHub Advanced Security 라이선스가 있는 instance 로그가
/var/log
볼륨의 모든 여유 공간을 사용하는 경우 과도한 로그인으로 인해 사용자 관련 오류가 발생하고 시스템 성능이 저하될 수 있습니다. 이 문제가 사용자에게 영향을 주지 않도록 하려면 instance 루트 볼륨의 여유 공간을 모니터링합니다. 자세한 내용은 "어플라이언스 대한 비밀 검사 구성" 및 "어플라이언스 모니터링"을 참조하세요. 이 문제가 instance 영향을 미치는 것으로 의심되고 도움이 필요한 경우 GitHub 지원에 문의하세요. [업데이트: 2023-05-03]
3.8.0: Deprecations
관리 SSH 연결에 대해 사용하지 않도록 설정된 안전하지 않은 알고리즘
GitHub는 관리 셸에 대한 SSH 연결에 대해 안전하지 않은 알고리즘 사용을 사용하지 않도록 설정했습니다.
repository_vulnerability_alert 웹후크 사용 중단
Dependabot 경고 활동에
dependabot_alert
대한 웹후크를 수신하려는 통합자의 경우 웹후크가 웹후크를 대체합니다repository_vulnerability_alert
. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.
3.8.0: Errata
"암호화된 비밀"은 GitHub Actions 대한 비밀이 instance 데이터베이스에서 암호화되었음을 잘못 표시했습니다. 비밀이 instance 암호화되지 않음을 반영하도록 문서가 업데이트되었습니다. 미사용 비밀을 암호화하려면 instance 블록 스토리지 디바이스를 암호화해야 합니다. 자세한 내용은 하이퍼바이저 또는 클라우드 서비스에 대한 설명서를 참조하세요. [업데이트됨: 2023-06-01]