Skip to main content
설명서에 자주 업데이트를 게시하며 이 페이지의 번역이 계속 진행 중일 수 있습니다. 최신 정보는 영어 설명서를 참조하세요.
GitHub AE는 현재 제한된 릴리스에 있습니다.

GitHub AE release notes

GitHub AE 3.6

GitHub는 이러한 변경 내용을 엔터프라이즈에 배포하기 시작했습니다. February 16, 2023.

3.6.0: Features

  • 관리자 환경

  • 엔터프라이즈 소유자는 엔터프라이즈 계정의 조직 페이지에서 GitHub AE의 조직에 구성원 또는 소유자로 가입할 수 있습니다 . 자세한 내용은 “엔터프라이즈가 소유한 조직에서 역할 관리”를 참조하세요.

  • ID 및 액세스 관리

  • 사용자 지정 리포지토리 역할은 일반적으로 사용할 수 있습니다. 사용자 지정 리포지토리 역할을 사용하면 조직 소유자는 이제 사용자에게 부여할 수 있는 리포지토리 액세스 권한을 보다 세부적으로 제어할 수 있습니다. 사용자 지정 리포지토리 역할은 REST API에서도 완벽하게 지원됩니다. 자세한 내용은 REST API 설명서의 "조직에 대한 사용자 지정 리포지토리 역할 관리" 및 "조직"을 참조하세요.

  • 정책

  • 엔터프라이즈 소유자는 조직 소유자가 GitHub AE 리포지토리에 협력자를 초대하지 못하도록 방지할 수 있습니다. 자세한 내용은 "리포지토리에 협력자를 초대하는 정책 적용"을 참조하세요.

  • GitHub Advanced Security

  • 사용자는 누군가가 조직 또는 리포지토리에 대한 코드 보안 또는 분석 기능을 사용하거나 사용하지 않도록 설정할 때 트리거되는 웹후크 이벤트를 수신하도록 선택할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.

  • 엔터프라이즈 소유자와 사용자는 엔터프라이즈 및 조직 감사 로그 및 REST API를 통해 비밀 검사 경고 및 비밀 검사 푸시 보호 무시를 볼 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.

  • 이제 조직 소유자는 사용자 지정 리포지토리 역할을 관리할 때 비밀 검사에 대한 두 가지 새 권한을 구성할 수 있습니다.

    • 비밀 검사 결과 보기
    • 비밀 검사 결과 해제 또는 다시 열기

    자세한 내용은 “조직의 사용자 지정 리포지토리 역할 관리”를 참조하세요.

  • 사용자는 액세스 권한에 따라 엔터프라이즈, 조직 또는 리포지토리 수준에서 사용자 지정 비밀 검사 패턴의 시험 실행을 실행할 수 있습니다. 드라이 런을 사용하면 사용자가 패턴을 게시하고 경고를 생성하기 전에 패턴을 검토하고 연마할 수 있습니다. 패턴을 작성한 다음 저장 및 건조 실행을 사용하여 결과를 검색할 수 있습니다. 검사는 일반적으로 몇 초밖에 걸리지 않지만 GitHub AE는 시험 실행 결과가 준비되면 이메일을 통해 사용자에게 알립니다. 자세한 내용은 "비밀 검사 정보" 및 "비밀 검사를 위한 사용자 지정 패턴 정의"를 참조하세요.

  • 사용자는 UI 또는 API를 사용하여 보관된 리포지토리에 대한 비밀 검사를 사용하도록 설정할 수 있습니다. 자세한 내용은 REST API 설명서의 "비밀 검사 정보", "보관된 리포지토리 정보" 및 "리포지토리"를 참조하세요.

  • 비밀 검사는 웹 편집기에서 비밀이 누출되는 것을 방지합니다. 자세한 내용은 “비밀 검사를 사용하여 푸시 보호”를 참조하세요.

  • 이제 코드 검사는 더 많은 수의 CWU를 검색하고 CodeQL 코드 검사는 다음 언어 릴리스의 표준 언어 기능을 완벽하게 지원합니다.

    • C# 10/ .NET 6
    • Python 3.10
    • Java 17
    • TypeScript 4.5

    자세한 내용은 GitHub 블로그를 참조하세요.

  • 조직 소유자 및 보안 관리자는 조직의 보안 탭에서 코드 검사 경고를 볼 수 있습니다. 자세한 내용은 "보안 개요 정보"를 참조하세요.

  • 이제 코드 검사 경고 페이지에는 항상 기본 분기에 대한 경고 상태 및 정보가 표시됩니다. 사이드바에는 다른 분기에서 경고의 상태를 볼 수 있는 새로운 "영향을 받는 분기" 패널이 있습니다. 경고가 기본 분기에 없는 경우 경고 페이지에 경고가 마지막으로 표시된 위치에 대한 상태가 "분기 내" 또는 "끌어오기 요청"으로 표시됩니다. 이렇게 개선하면 코드 베이스에 도입된 경고의 상태를 더 쉽게 이해할 수 있습니다. 자세한 내용은 “코드 검사 경고 정보”를 참조하세요. 경고 목록 페이지는 변경되지 않으며 로 필터링 branch할 수 있습니다. 코드 검사 API를 사용하여 경고에 대한 자세한 분기 정보를 검색할 수 있습니다. 자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.

  • 이제 코드 검사에서 경고의 분석 원본에 대한 세부 정보를 표시합니다. 경고에 둘 이상의 분석 원본이 있는 경우 "영향을 받는 분기" 사이드바 및 경고 타임라인에 표시됩니다. 사용자는 "영향을 받는 분기" 사이드바의 분석 원본 아이콘을 마우스로 가리키면 각 분석 원본의 경고 상태를 볼 수 있습니다. 경고에 단일 분석 원본만 있는 경우 분석 원본에 대한 정보가 경고 페이지에 표시되지 않습니다. 이러한 향상된 기능으로 경고를 더 쉽게 이해할 수 있습니다. 특히 여러 분석 원본이 있는 사용자를 이해하는 데 도움이 됩니다. 이는 모노 리포지토리와 같은 여러 분석 구성이 있는 설정에 특히 유용합니다. 자세한 내용은 “코드 검사 경고 정보”를 참조하세요.

  • 사용자는 비밀 검사 경고를 검색할 때 REST API에서 및 direction 매개 변수를 사용하고 sort 경고 created 또는 updated 필드를 기준으로 정렬할 수 있습니다. 새 매개 변수는 모든 GitHub AE 배포 또는 개별 조직 또는 리포지토리에 사용할 수 있습니다. 자세한 내용은 다음 설명서를 참조하세요.

  • 사용자는 새 위치에서 비밀이 검색될 때 트리거되는 웹후크를 받도록 선택할 수 있습니다. 웹후크 이벤트에는 secret_scanning_alert_location 커밋 SHA와 같은 위치 세부 정보 및 검색에 대한 관련 경고가 포함됩니다. 검색된 비밀을 포함하는 모든 새 파일 경로에 대한 위치가 만들어집니다. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.

  • 사용자는 웹 UI 또는 REST API를 통해 코드 검사 경고를 해제할 때 필요에 따라 주석을 추가할 수 있습니다. 해제 주석은 이벤트 타임라인에 표시됩니다. 사용자는 REST API를 통해 해고 주석을 추가하거나 검색할 수도 있습니다. 자세한 내용은 REST API 설명서의 "끌어오기 요청에서 코드 검사 경고 심사" 및 "코드 검사"를 참조하세요.

  • 이제 사용자는 REST API를 사용하여 조직에 대한 코드 검사 경고를 검색할 수 있습니다. 이 새로운 API 엔드포인트는 리포지토리에 대한 기존 엔드포인트를 보완합니다. 자세한 내용은 REST API 설명서의 "코드 검사"를 참조하세요.

  • 리포지토리의 github/codeql-go 콘텐츠는 CodeQL에서 지원하는 다른 모든 프로그래밍 언어에 대한 유사한 라이브러리와 함께 라이브로 리포지토리로 이동 github/codeql 되었습니다. 이제 GitHub의 CodeQL 코드 분석 도구를 사용하여 Go 프로그래밍 언어로 작성된 코드베이스를 분석하기 위한 오픈 소스 CodeQL 쿼리, 라이브러리 및 추출기를 새 위치에서 찾을 수 있습니다. 기존 워크플로 마이그레이션에 대한 지침을 비롯한 자세한 내용은 github/codeql-go#741을 참조하세요.

  • Dependabot

  • 엔터프라이즈 소유자는 애플리케이션 보안 위험에 대한 리포지토리 중심 보기 및 모든 비밀 검사 및 Dependabot 경고에 대한 경고 중심 보기를 포함하여 GitHub AE 배포에서 Dependabot 경고의 개요를 볼 수 있습니다. 보기는 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "보안 개요 보기"를 참조하세요.

  • 조직 소유자 및 보안 관리자는 조직의 보안 탭에서 Dependabot 경고를 볼 수 있습니다. 자세한 내용은 "보안 개요 정보"를 참조하세요.

  • 사용자는 웹 UI를 사용하여 해제된 Dependabot 경고를 다시 열 수 있습니다. 이는 Dependabot 끌어오기 요청 또는 GraphQL API에 영향을 주지 않습니다. 자세한 내용은 "Dependabot 경고 정보"를 참조하세요.

  • 사용자는 GraphQL API를 사용하여 Dependabot에서 고정된 경고를 볼 수 있습니다. 또한 사용자는 고유 숫자 식별자뿐만 아니라 상태별로 액세스 및 필터링하고 취약성 경고 개체의 상태를 기준으로 필터링할 수도 있습니다. 이제 에 대한 다음 필드가 RepositoryVulnerabilityAlert있습니다.

    • number
    • fixed_at
    • fix_reason
    • state

    자세한 내용은 GraphQL API 설명서의 "개체"를 참조하세요.

  • 코드 보안

  • 조직 소유자 및 보안 관리자는 조직의 보안 개요를 사용하여 애플리케이션 보안 위험에 대한 리포지토리 중심 보기 또는 조직의 모든 리포지토리에 대한 모든 코드 검사, Dependabot 및 비밀 검사 경고에 대한 경고 중심 보기를 볼 수 있습니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.

  • GitHub Actions 종속성을 검사하여 사용자의 끌어오기 요청에 대한 종속성 검토를 적용할 수 있으며 관련 보안 취약성에 대해 사용자에게 경고합니다. 이 dependency-review-action 작업은 두 수정 버전 간의 종속성을 분산하는 새 API 엔드포인트에서 지원됩니다. 자세한 내용은 “종속성 검토 정보”를 참조하세요.

  • 종속성 그래프는 GitHub Actions 워크플로에 대한 YAML 파일을 검색합니다. GitHub AE는 Insights 탭의 종속성 그래프 섹션 내에 워크플로 파일을 표시합니다. 작업을 게시하는 리포지토리는 리포지토리 홈페이지의 "사용된 사용자" 컨트롤에서 해당 작업에 의존하는 리포지토리 수를 볼 수도 있습니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.

  • 종속성 그래프는 Rust에 대한 및 Cargo.lock 파일을 검색합니다Cargo.toml. 이러한 파일은 인사이트 탭의 종속성 그래프 섹션에 표시됩니다. 사용자는 Rust 종속성과 관련된 취약성에 대한 Dependabot 경고 및 업데이트를 받게 됩니다. 리포지토리에 패키지 매핑을 포함하여 패키지 메타데이터는 나중에 추가됩니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.

  • GitHub AE에 대해 GitHub Connect를 사용하도록 설정한 경우 사용자는 GitHub 권고 데이터베이스의 보안 공지 개선에 기여할 수 있습니다. 기여하려면 권고의 세부 정보를 보면서 이 취약성에 대한 개선 제안 을 클릭합니다. 자세한 내용은 다음 문서를 참조하세요.

  • GitHub 작업

  • 자체 호스팅 실행기를 유지 관리하는 사람 이제 실행기가 소프트웨어 업데이트를 수행하는 시기를 더 많이 제어할 수 있습니다. 실행기에 --disableupdate 플래그를 지정하면 실행기 소프트웨어의 최신 버전을 사용할 수 있는 경우 실행기가 자동 소프트웨어 업데이트를 수행하지 않습니다. 이렇게 하면 사용자 지정 일정에 따라 자체 호스팅 실행기를 업데이트할 수 있으며, 자체 호스팅 실행기가 컨테이너에 있는 경우 특히 편리합니다. GitHub Actions 서비스와의 호환성을 위해 실행기 소프트웨어는 새 실행기 버전을 사용할 수 있는 후 30일 이내에 업데이트해야 합니다. 최신 실행기 버전의 설치에 대한 자세한 내용은 의 최신 릴리스actions/runner 대한 설치 지침을 참조하세요.

  • GitHub Actions 사용하는 경우 다른 사람이 검토하지 않은 변경 사항을 보호된 분기에 병합할 위험을 줄이기 위해 엔터프라이즈 소유자 및 리포지토리 관리자는 작업에서 끌어오기 요청을 만들지 못하게 할 수 있습니다. 조직 소유자는 이전에 이 제한을 사용하도록 설정할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.

  • 조직 소유자는 실행기 그룹에 액세스할 수 있는 워크플로를 선택하여 자체 호스팅 실행기에서 CI/CD 워크플로의 보안을 강화할 수 있습니다. 이전에는 이슈 레이블러와 같은 리포지토리의 모든 워크플로가 조직에서 사용할 수 있는 자체 호스팅 실행기에 액세스할 수 있습니다. 자세한 내용은 "그룹을 사용하여 자체 호스팅 실행기에 대한 액세스 관리" 및 GitHub 블로그를 참조하세요.

  • 조직 소유자는 GitHub Actions 끌어오기 요청을 승인할 수 있는지 여부를 제어할 수 있습니다. 이 기능은 GitHub Actions 사용하여 "필수 승인" 분기 보호 요구 사항을 충족하고 다른 사용자가 검토하지 않은 변경 사항을 병합하는 사용자로부터 보호합니다. 기존 워크플로를 중단하지 않도록 하려면 기본적으로 GitHub Actions 검토가 필요한 승인으로 계산되도록 허용을 사용하도록 설정됩니다. 조직 소유자는 조직의 GitHub Actions 설정에서 기능을 사용하지 않도록 설정할 수 있습니다. 자세한 내용은 "조직에 대한 GitHub Actions 사용 안 함 또는 제한"을 참조하세요.

  • 사용자는 및 workflow_call에 의해 workflow_dispatch 트리거되는 단일 워크플로를 작성하고 컨텍스트를 inputs 사용하여 입력 값에 액세스할 수 있습니다. workflow_dispatch 이전에는 입력이 이벤트 페이로드에 있었기 때문에 재사용 가능하고 수동으로 트리거된 하나의 워크플로를 작성하려는 워크플로 작성자의 어려움이 증가했습니다. 에 의해 workflow_dispatch트리거되는 워크플로의 경우 호환성을 유지하기 위해 컨텍스트에서 입력을 github.event.inputs 계속 사용할 수 있습니다. 자세한 내용은 “컨텍스트”를 참조하세요.

  • 이제 사용자는 실패한 작업만 다시 실행하거나 GitHub Actions 워크플로 실행에서 개별 작업을 다시 실행할 수 있습니다. 자세한 내용은 “워크플로 및 작업 다시 실행”을 참조하세요.

  • 작업 결과를 요약하기 위해 사용자는 Markdown을 생성하고 내용을 작업 요약으로 게시할 수 있습니다. 예를 들어 GitHub Actions 사용하여 테스트를 실행한 후 요약은 통과, 실패 또는 건너뛴 테스트에 대한 개요를 제공하여 잠재적으로 전체 로그 출력을 검토할 필요성을 줄일 수 있습니다. 자세한 내용은 "GitHub Actions 워크플로 명령"을 참조하세요.

  • 워크플로를 다시 실행하는 동안 작업 실행 오류를 보다 쉽게 진단하기 위해 사용자는 디버그 로깅을 사용하도록 설정하여 작업의 실행 및 환경에 대한 정보를 출력할 수 있습니다. 자세한 내용은 "워크플로 및 작업 다시 실행" 및 "워크플로 실행 로그 사용"을 참조하세요.

  • GitHub Actions 대한 자체 호스팅 실행기를 관리하는 경우 실행할 스크립트를 정의하여 워크플로 실행 전후에 실행기 자체에서 일관된 상태를 보장할 수 있습니다. 스크립트를 사용하면 사용자가 이러한 단계를 워크플로에 수동으로 통합할 필요가 없습니다. 사전 및 사후 작업 스크립트는 베타 상태이며 변경될 수 있습니다. 자세한 내용은 "작업 전후 스크립트 실행"을 참조하세요.

  • 커뮤니티 환경

  • 엔터프라이즈 소유자는 사용자의 사용자 이름 또는 전체 이름이 내부 리포지토리 내에 표시되는지 여부를 제어하는 정책을 구성할 수 있습니다. 자세한 내용은 “엔터프라이즈에서 리포지토리 관리 정책 적용”을 참조하세요.

  • 조직

  • 조직 소유자는 새 Pin 리포지토리 드롭다운을 통해 리포지토리에서 직접 조직의 프로필에 리포지토리를 고정 할 수 있습니다.

  • 리포지토리

  • 포크를 만드는 동안 사용자는 포크의 이름을 사용자 지정할 수 있습니다. 자세한 내용은 리포지토리 포크를 참조하세요.

  • 사용자는 열린 끌어오기 요청과 연결된 분기를 삭제할 수 있습니다. 자세한 내용은 “리포지토리 내에서 분기 만들기 및 삭제”를 참조하세요.

  • CODEOWNERS는 다음과 같은 개선 사항을 받았습니다.

    • 이제 웹 UI에서 CODEOWNERS 파일을 볼 때 구문 오류가 표시됩니다. 이전에는 CODEOWNERS 파일의 줄에 구문 오류가 있는 경우 오류가 무시되거나 경우에 따라 전체 CODEOWNERS 파일이 로드되지 않습니다. GitHub 앱 및 작업은 새 REST 및 GraphQL API를 사용하여 동일한 오류 목록에 액세스할 수 있습니다. 자세한 내용은 REST API 설명서의 "리포지토리" 또는 GraphQL API 설명서의 "개체"를 참조하세요.
    • 누군가가 새 끌어오기 요청을 만들거나 초안 끌어오기 요청에 새 변경 내용을 푸시하면 검토를 요청할 코드 소유자가 이제 "검토자"의 끌어오기 요청에 나열됩니다. 이 기능을 사용하면 끌어오기 요청이 검토 준비가 된 것으로 표시되면 누가 검토하도록 요청될지 조기에 확인할 수 있습니다.
    • CODEOWNERS 파일의 주석은 이제 전용 줄뿐만 아니라 줄의 끝에 나타날 수 있습니다.

    자세한 내용은 “코드 사용자 정보”를 참조하세요.

  • 사용자가 파일의 이름을 바꾸거나 새 디렉터리로 이동할 때 파일 내용의 절반 이상이 동일한 경우 커밋 기록은 파일의 이름이 과 비슷하게 git log --follow변경되었음을 나타냅니다. 자세한 내용은 GitHub 블로그를 참조하세요.

  • 사용자는 분기와 연결된 끌어오기 요청을 병합하기 전에 분기를 성공적으로 배포해야 할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 이제 리포지토리 관리자는 리포지토리의 태그를 보호하도록 태그 보호 규칙을 구성할 수 있습니다. 태그 보호 규칙으로 보호되면 지정된 이름 패턴과 일치하는 태그는 리포지토리에 대한 유지 관리 또는 관리자 액세스 권한이 있는 사용자만 만들고 삭제할 수 있습니다. 자세한 내용은 "태그 보호 규칙 구성"을 참조하세요.

  • 사용자는 리포지토리의 루트에 파일을 만들어 .git-blame-ignore-revs 비난 보기에서 수정 버전을 무시할 수 있습니다. 자세한 내용은 "파일 보기"를 참조하세요.

  • 사용자는 예외를 지원하는 모든 분기 보호 규칙에 대해 GitHub 앱에 예외를 부여할 수 있습니다. 자세한 내용은 "앱 정보" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 커밋

  • 만료되거나 해지된 공용 GPG 서명 키의 경우 GitHub AE는 Git 커밋 서명을 확인하고 키가 유효한 동안 사용자가 커밋을 했는지 확인한 대로 커밋을 표시합니다. 사용자는 만료되거나 해지된 GPG 키를 업로드할 수도 있습니다. 자세한 내용은 “커밋 서명 확인 정보”를 참조하세요.

  • 커밋이 리포지토리를 관리하는 규칙 및 라이선스를 준수한다는 것을 확인하려면 조직 소유자 및 리포지토리 관리자는 이제 개발자가 웹 인터페이스를 통해 이루어진 커밋에 로그오프하도록 요구할 수 있습니다. 자세한 내용은 "조직에 대한 커밋 로그오프 정책 관리" 및 "리포지토리에 대한 커밋 로그오프 정책 관리"를 참조하세요.

  • 끌어오기 요청

  • 사용자는 끌어오기 요청의 변경된 파일 탭에 있는 파일 트리를 사용하여 수정된 파일을 탐색하고 변경 내용의 크기와 범위를 이해하고 포커스 검토를 수행할 수 있습니다. 끌어오기 요청이 두 개 이상의 파일을 수정하고 브라우저 창이 충분히 넓으면 파일 트리가 나타납니다. 자세한 내용은 "끌어오기 요청에서 제안된 변경 내용 검토" 및 "끌어오기 요청에서 파일 필터링"을 참조하세요.

  • 사용자는 기본적으로 끌어오기 요청 제목을 모든 Squash 병합에 대한 커밋 메시지로 사용할 수 있습니다. 자세한 내용은 “끌어오기 요청에 대한 커밋 Squash 구성”을 참조하세요.

  • 끌어오기 요청 페이지의 분기 업데이트 단추를 사용하면 사용자가 기본 분기의 최신 변경 내용으로 끌어오기 요청의 분기를 업데이트할 수 있습니다. 이는 병합하기 전에 끌어오기 요청의 변경 내용이 현재 버전의 기본 분기와 호환되는지 확인하는 데 유용합니다. 두 가지 향상된 기능은 분기를 최신 상태로 유지하는 더 많은 방법을 제공합니다.

    • 끌어오기 요청의 토픽 분기가 기본 분기와 함께 만료된 경우 사용자는 최신 버전의 기본 분기를 다시 지정하여 분기를 업데이트할 수 있습니다. 재지정은 토픽 분기의 변경 내용을 기본 분기의 최신 버전에 적용하므로 병합 커밋이 만들어지지 않으므로 선형 기록이 있는 분기가 생성됩니다. 다시 지정하여 업데이트하려면 분기 업데이트 단추 옆에 있는 드롭다운 메뉴를 클릭하고 다시 표시를 사용하여 업데이트를 클릭한 다음 분기 다시 지정을 클릭합니다. 이전에는 업데이트 분기 가 항상 끌어오기 요청 분기에서 병합 커밋을 초래하는 기존 병합을 수행했습니다. 이 옵션은 계속 사용할 수 있지만 이제 사용자가 선택할 수 있습니다. 자세한 내용은 “끌어오기 요청을 기본 분기와 동기화된 상태로 유지”를 참조하세요.
    • 새 리포지토리 설정을 사용하면 끌어오기 요청의 토픽 분기가 기본 분기와 최신 상태가 아닌 경우 분기 업데이트 단추를 항상 사용할 수 있습니다. 이전에는 분기 보호 병합을 사용하도록 설정 하기 전에 분기를 최신 상태로 설정해야 하는 경우에만 이 단추를 사용할 수 있었습니다. 관리자 또는 유지 관리자 액세스 권한이 있는 사람 리포지토리 설정의 끌어오기 요청 섹션에서 항상 끌어오기 요청 분기 업데이트 제안 설정을 관리할 수 있습니다.**** 자세한 내용은 "끌어오기 요청 분기를 업데이트하기 위한 제안 관리"를 참조하세요.
  • 릴리스

  • 특정 릴리스에 대한 세부 정보를 볼 때 사용자는 각 릴리스 자산의 생성 날짜를 볼 수 있습니다. 자세한 내용은 “리포지토리의 릴리스 및 태그 보기”를 참조하세요.

  • 자동으로 생성된 릴리스 정보를 사용하여 릴리스를 만드는 동안 사용자는 이전 릴리스로 식별된 태그를 확인한 다음 다른 태그를 선택하여 이전 릴리스로 지정할 수 있습니다. 자세한 내용은 "자동으로 생성된 릴리스 정보"를 참조하세요.

  • 요점

  • 이제 Gists는 처음 표시될 때 30개의 가장 최근의 의견만 표시합니다. 사용자는 이전 주석 로드... 를 클릭하여 자세히 볼 수 있습니다. 이렇게 하면 많은 주석이 있는 gists가 더 빨리 나타날 수 있습니다. 자세한 내용은 "gists와 콘텐츠 편집 및 공유"를 참조하세요.

  • Markdown

  • 웹 인터페이스에서 Markdown 편집이 개선되었습니다.

    • 사용자가 텍스트를 선택하고 URL을 붙여넣으면 선택한 텍스트는 붙여넣은 URL에 대한 Markdown 링크가 됩니다.
    • 사용자가 스프레드시트 셀 또는 HTML 테이블을 붙여넣으면 결과 텍스트가 테이블로 렌더링됩니다.
    • 사용자가 링크가 포함된 텍스트를 복사하면 붙여넣은 텍스트에 링크가 Markdown 링크로 포함됩니다.

    자세한 내용은 “기본 쓰기 및 서식 지정 구문”을 참조하세요.

  • 웹 인터페이스에서 Markdown 파일을 편집할 때 미리 보기 탭을 클릭하면 편집 중인 미리 보기 위치로 자동으로 스크롤됩니다. 스크롤 위치는 미리 보기 탭을 클릭하기 전에 커서의 위치를 기반으로 합니다.

  • 액세스 가능성

  • 전경 요소와 배경 요소 간의 대비가 더 높은 밝은 고대비 테마를 사용할 수 있습니다. 자세한 내용은 “테마 설정 관리”를 참조하세요.

3.6.0: Changes

  • 이제 사용자 또는 조직이 소유한 리포지토리 목록에 추가 필터 옵션인 "템플릿"이 있으므로 템플릿 리포지토리를 더 쉽게 찾을 수 있습니다.

  • GitHub AE는 PNG, JPG, GIF, PSD 및 SVG를 비롯한 몇 가지 일반적인 이미지 형식을 표시할 수 있으며 버전 간의 차이점을 비교하는 여러 가지 방법을 제공합니다. 끌어오기 요청에서 추가되거나 변경된 이미지를 검토할 때 해당 이미지의 미리 보기가 기본적으로 표시됩니다. 이전에는 사용자에게 이진 파일을 표시할 수 없다는 메시지가 표시되고 "서식 있는 diff 표시" 옵션을 전환해야 했습니다. 자세한 내용은 "코드가 아닌 파일 작업"을 참조하세요.

  • 사용자, 조직, 리포지토리 및 팀의 설정 페이지가 다시 디자인되어 유사한 설정 페이지를 향상된 정보 아키텍처 및 검색 가능성을 위한 섹션으로 그룹화했습니다. 자세한 내용은 GitHub Changelog를 참조하세요.

  • 링크 및 단추와 같은 웹 인터페이스의 대화형 요소는 사용자가 페이지에서 현재 위치를 찾을 수 있도록 키보드로 포커스가 있을 때 표시되는 윤곽선을 표시합니다. 또한 포커스가 있을 때 양식 필드에는 더 높은 대비 윤곽선이 있습니다.

  • 이제 레이블에 포커스를 두거나 마우스로 가리키면 레이블의 설명이 포함된 도구 설명이 표시됩니다.

  • 사용자가 새 문제 또는 끌어오기 요청을 만드는 동안 페이지를 새로 고치면 담당자, 검토자, 레이블 및 프로젝트가 모두 유지됩니다.

  • OAuth 및 GitHub 앱에 디바이스 권한 부여 흐름을 사용하려면 앱 작성자가 이 기능을 수동으로 사용하도록 설정해야 합니다. 이러한 변경으로 인해 통합업체가 위험을 인식하고 이러한 형식의 인증을 지원하기 위해 의식적으로 선택하도록 하여 GitHub AE 사용자에 대한 피싱 공격에 앱이 사용될 가능성을 줄입니다. OAuth 앱 또는 GitHub 앱을 소유하거나 관리하고 디바이스 흐름을 사용하려는 사용자는 앱의 설정 페이지를 통해 앱에 사용하도록 설정할 수 있습니다. 디바이스 흐름 API 엔드포인트는 이 기능을 사용하도록 설정하지 않은 앱에 상태 코드 400 로 응답합니다. 자세한 내용은 “OAuth 앱 권한 부여”를 참조하세요.

3.6.0: Deprecations

GitHub AE 3.4

GitHub는 이러한 변경 내용을 엔터프라이즈에 배포하기 시작했습니다. October 25, 2022.

3.4.0: Features

  • 보안 & 액세스 관리

  • 리포지토리에 대한 관리자 액세스 권한이 있는 사용자는 리포지토리에 대한 액세스 권한이 있는 사용자를 더 잘 이해하고, 각 사용자에게 있는 액세스 수준을 확인하고, 리포지토리에 대한 액세스를 보다 쉽게 관리할 수 있습니다. 예를 들어 사용자는 다음 작업을 수행할 수 있습니다.

    • 리포지토리에 액세스할 수 있는 모든 멤버, 팀 및 협력자를 검색합니다.
    • 구성원이 개별로 직접 또는 팀을 통해 간접적으로 부여된 혼합 역할 할당이 있는 경우를 확인합니다. 새 "혼합 역할" 경고는 액세스 권한이 할당된 역할보다 높은 경우 사용자에게 부여되는 가장 높은 수준의 역할을 표시합니다.

    자세한 내용은 “리포지토리에 액세스할 수 있는 팀 및 사용자 관리”를 참조하세요.

  • 관리

  • 이제 엔터프라이즈 소유자는 사용자 지정 바닥글에서 엔터프라이즈 멤버 및 협력자에 대한 추가 링크를 표시할 수 있습니다. 자세한 내용은 "사용자 지정 바닥글 구성"을 참조하세요.

  • GitHub 작업

  • 사용자는 단일 구성 줄로 워크플로를 다시 사용할 수 있습니다. 재사용 가능한 워크플로는 리포지토리 간에 워크플로 정의를 복사하고 붙여넣을 필요가 없도록 하여 시간과 유지 관리를 절약합니다. 재사용 가능한 워크플로는 베타 버전이며 변경될 수 있습니다. 자세한 내용은 “워크플로 다시 사용”을 참조하세요.

  • 자체 호스팅 실행기에 대한 업데이트된 관리 환경은 실행기 그룹의 관리를 간소화하고 실행기에 대한 향상된 개요를 제공합니다. 자세한 내용은 "자체 호스팅 실행기 정보" 및 "그룹을 사용하여 자체 호스팅 실행기에 대한 액세스 관리"를 참조하세요.

  • Dependabot은 이제 Dependabot이 워크플로 실행을 트리거할 때 GitHub Actions 비밀을 공유하므로 사용자는 이제 Dependabot의 비밀을 사용하여 CI 파이프라인 내의 프라이빗 패키지 레지스트리에서 가져올 수 있습니다. 자세한 내용은 “Dependabot에 대한 암호화된 비밀 관리”를 참조하세요.

  • 조건을 충족하지 않는 한 사용자는 조건을 사용하여 if 복합 작업의 특정 단계가 실행되지 않도록 할 수 있습니다. 워크플로에 정의된 단계와 마찬가지로 지원되는 컨텍스트 및 식을 사용하여 조건을 만들 수 있습니다. 복합 작업에 대한 자세한 내용은 "복합 작업 만들기"를 참조하세요.

  • 사용자는 수동으로 트리거된 워크플로에 대한 입력 유형을 지정하여 워크플로 사용자에게 더 나은 환경을 제공할 수 있습니다. 워크플로는 이제 , 및 environmentboolean지원choice합니다. 자세한 내용은 “GitHub Actions의 워크플로 구문”을 참조하세요.

  • 리포지토리, 조직 또는 엔터프라이즈 수준에서 사용 가능한 첫 번째 일치 실행기는 모든 경우에 각 작업을 실행합니다. 즉, 특히 자체 호스팅 실행기가 많은 조직 및 기업에 대해 작업이 훨씬 더 빠르게 자체 호스팅 실행기로 전송됩니다. 이전에는 자체 호스팅 실행기가 필요한 작업을 실행할 때 GitHub Actions 해당 순서대로 리포지토리, 조직 및 엔터프라이즈에서 자체 호스팅 실행기를 찾습니다. 자세한 내용은 "워크플로에서 자체 호스팅 실행기 사용"을 참조하세요.

  • 사용자는 를 로 지정하여 javaScript 작업이 Node.js 16에서 실행되도록 지정할 수 있습니다 runs.using node16. Node.js 16 지원은 Node.js 12에 대한 기존 지원을 보완합니다. 실행기에는 GitHub Actions Runner 버전 2.285.0 이상이 설치되어 있어야 합니다. 자세한 내용은 "GitHub Actions 대한 메타데이터 구문" 및 리포지토리를actions/runner 참조하세요.

  • 사용자는 REST API를 사용하여 자체 호스팅 실행기에 대한 레이블을 추가, 나열 및 제거할 수 있습니다. 자세한 내용은 REST API 설명서의 "자체 호스팅 실행기"를 참조하세요.

  • GitHub Advanced Security

  • 사용자는 CodeQL 코드 검사를 사용하여 Ruby로 만든 서비스 및 도구의 보안을 향상시킬 수 있습니다. 3.02를 포함하여 모든 일반적인 Ruby 버전의 경우 CodeQL은 SQL 삽입, ReDoS, OS 명령 및 인수 삽입, XML 엔터티 확장, 반영된 XSS(사이트 간 스크립팅), 저장된 XSS, 안전하지 않은 역직렬화 및 하드 코딩된 자격 증명과 같은 일반적인 문제를 검색할 수 있습니다. Ruby 분석을 사용하도록 설정하려면 사용자가 기존 CodeQL 코드 검사 워크플로 파일을 업데이트해야 합니다. CodeQL에 대한 Ruby 지원은 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "코드 검사 구성" 및 CodeQL 설명서를 참조하세요. CodeQL을 사용하여 코드 검사에 대한 자세한 내용은 "CodeQL을 사용하여 코드 검사 정보"를 참조하세요.

  • CodeQL의 Python 분석은 추가 프레임워크를 지원하며 신뢰할 수 없는 사용자 데이터의 더 많은 잠재적 원본, 해당 데이터가 흐르는 단계 및 이 데이터가 종료될 수 있는 잠재적으로 위험한 싱크를 검색할 수 있습니다. 자세한 내용은 CodeQL 설명서의 "지원되는 언어 및 프레임워크"를 참조하세요.

  • 사용자는 REST API를 사용하여 프라이빗 리포지토리 검사에서 검색된 비밀의 커밋 세부 정보를 검색할 수 있습니다. 새 엔드포인트는 비밀의 위치 및 커밋 SHA를 포함하여 파일 내에서 비밀의 첫 번째 검색에 대한 세부 정보를 표시합니다. 자세한 내용은 REST API 설명서의 "비밀 검사 정보" 및 "비밀 검사"를 참조하세요.

  • 코드 검사 API에는 다음과 같은 향상된 기능이 포함되어 있습니다.

    • 경고에는 분석에서 경고가 처음으로 검색되지 않은 타임스탬프가 포함 fixed_at 됩니다. 사용자는 이 데이터를 사용하여 코드 검사 경고가 수정되는 시기를 더 잘 이해할 수 있습니다.
    • 사용자는 , updated또는 number에서 및 direction 를 사용하여 sort 가장 중요한 경고 결과를 정렬할 created수 있습니다. 자세한 내용은 REST API 설명서의 코드 검사를 참조하세요.
    • 경고 및 경고 엔드포인트 응답에는 헤더가 Last-Modified 포함됩니다. 자세한 내용은 Mozilla 설명서를 참조 Last-Modified 하세요.
    • 코드 검사 분석에 대한 SARIF 응답에는 경고의 기본 위치가 아닌 위치가 포함될 수 있는 가 포함 relatedLocations됩니다. 예제는 SARIF 사양을 참조하세요. 자세한 내용은 REST API 설명서의 코드 검사를 참조하세요.
    • 웹후크 응답 경고 규칙 개체에는 및 tags 데이터가 포함됩니다help. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.
  • 조직 소유자 및 보안 관리자는 REST API를 사용하여 엔터프라이즈 수준에서 프라이빗 리포지토리의 비밀 검사 결과를 검색할 수 있습니다. 자세한 내용은 REST API 설명서의 "비밀 검사 정보" 및 "비밀 검사"를 참조하세요.

  • Dependabot

  • 사용자는 GraphQL API를 통해 Dependabot 경고를 해제할 수 있습니다. 자세한 내용은 GraphQL API 설명서의 "변형"을 참조하세요.

  • 코드 보안

  • 종속성 그래프는 시 패키지 관리자를 사용하는 리포지토리에서 Python 종속성을 검색합니다. 및 매니페스트 파일 모두에서 pyproject.toml poetry.lock 종속성이 검색됩니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.

  • 개발자와 보안 연구원은 CodeQL을 사용하여 데이터베이스를 빌드하고 M1과 같은 Apple 실리콘 칩으로 구동되는 컴퓨터에서 코드를 분석할 수 있습니다. CodeQL CLIVS Code 확장은 모두 Apple 실리콘을 지원합니다. Apple 실리콘에서 CodeQL CLI 또는 VS Code 확장을 사용하려면 사용자가 Xcode 명령줄 개발자 도구Rosetta 2를 설치해야 합니다. Apple 실리콘에 대한 CodeQL 지원은 베타 버전이며 변경될 수 있습니다.

  • CodeQL CLI 버전 2.7.1 이상 사용자는 SARIF 파일에 쿼리 도움말을 Markdown으로 포함할 수 있으며 도움말 텍스트는 GitHub AE의 코드 검사 UI에 표시됩니다. 사용자는 해당 쿼리 파일과 이름이 같은 Markdown 파일로 쿼리 도움말을 포함할 수 있습니다. 예를 들어 쿼리 파일이 인 MyCustomQuery.ql경우 쿼리 도움말 파일의 이름은 입니다 MyCustomQuery.md. 사용자 지정 CodeQL 쿼리에 대한 쿼리 도움말 작성에 대한 자세한 내용은 쿼리 도움말 스타일 가이드를 참조하세요.

  • 공지

  • 사용자는 지정된 사용자 또는 조직이 소유한 모든 리포지토리에서 구독을 취소할 수 있습니다. 자세한 내용은 “구독 관리”를 참조하세요.

  • 조직 소유자는 조직에 속한 리포지토리에 새 배포 키가 추가되면 이메일 알림에서 구독을 취소할 수 있습니다. 자세한 내용은 “알림 구성”을 참조하세요.

  • 문제 및 끌어오기 요청에 대한 전자 메일 알림의 제목 줄에는 사용자가 두 알림 유형을 쉽게 구분할 수 있도록 "(문제 #NUMBER)" 또는 "(PR #NUMBER)"가 포함됩니다.

  • 전자 메일 알림 아래쪽 의 GitHub에서 보기 링크는 Gmail에서 기본적으로 더 이상 숨겨지지 않습니다.

  • 조직

  • 이제 조직 구성원이 엔터프라이즈 소유자 목록을 볼 수 있습니다. 조직 구성원이 엔터프라이즈 소유자에게 문의하라는 메시지가 표시될 때마다 링크가 사용자를 목록으로 안내합니다. 엔드포인트에서 enterpriseOwners GraphQL API의 Organization 개체를 사용하여 목록에 액세스할 수도 있습니다. 자세한 내용은 “조직의 사용자 역할 보기”를 참조하세요.

  • 리포지토리

  • 리포지토리에 대한 관리자 액세스 권한이 있는 사용자는 분기 보호 규칙으로 보호되는 분기의 이름을 바꿀 수 있습니다. 자세한 내용은 "분기 이름 바꾸기" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 사용자가 모두 또는 전혀 강제 푸시할 수 없도록 허용하는 대신 리포지토리에 대한 관리자 액세스 권한이 있는 사용자는 리포지토리에 강제 푸시할 수 있는 사용자를 선택할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 리포지토리에 대한 관리자 액세스 권한이 있는 사용자는 검토 없이 끌어오기 요청을 사용하여 보호된 분기에 대한 모든 변경 내용을 적용하도록 요구할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 관리"를 참조하세요.

  • 리포지토리에 대한 관리자 액세스 권한이 있는 사용자는 특정 사용자와 팀이 끌어오기 요청 요구 사항을 무시할 수 있습니다. 자세한 내용은 “분기 보호 규칙 관리”를 참조하세요.

  • 사용자는 사용자 지정 자동 링크에 단일 문자 접두사를 사용할 수 있습니다. 자동 링크 접두사는 영숫자뿐만 아니라 , -, =``_``:``+, /, 문자 # 도 허용.합니다. 자세한 내용은 “외부 리소스를 참조하도록 자동 링크 구성”을 참조하세요.

  • 끌어오기 요청

  • 사용자는 팀의 코드 검토 설정에서 자동 할당 사용과 독립적으로 요청된 팀 구성원에게만 알림을 사용하도록 설정할 수 있으므로 사용자는 항상 팀 전체에 불필요하게 알리지 않고도 팀에 검토를 요구할 수 있습니다. 자세한 내용은 “팀의 코드 검토 설정 관리”를 참조하세요.

  • 릴리스

  • 릴리스 UI가 개선되어 지정된 릴리스에 포함된 내용에 대한 명확성과 릴리스 참가자에 대한 인식을 제공합니다. 페이지 매김이 개선되고 새로운 검색 기능을 사용할 수 있습니다.

  • 사용자는 지정된 릴리스에 대한 모든 끌어오기 요청의 요약을 포함하는 릴리스 정보를 자동으로 생성할 수 있습니다. 자세한 내용은 "자동으로 생성된 릴리스 정보"를 참조하세요.

  • Gists

  • 사용자는 gists에서 Markdown 파일의 렌더링을 미리 볼 수 있습니다. Markdown 파일 확장자를 .md사용하여 gist 파일을 만들거나 편집할 때 미리 보기 또는 미리 보기 변경 내용 탭에 파일 내용의 Markdown 렌더링이 표시됩니다. Gist에 관한 자세한 내용은 “Gist가 있는 콘텐츠의 편집 및 공유”를 참조하세요.

  • Markdown

  • 사용자는 문제 및 끌어오기 요청에 대한 메모와 같은 Markdown 필드에서 고정 너비 글꼴을 사용하도록 선택할 수 있습니다. 자세한 내용은 "GitHub에서 작성 및 서식 지정 정보"를 참조하세요.

  • 사용자는 Markdown에서 이미지가 표시되는 테마를 지정할 수 있습니다. 자세한 내용은 “기본 쓰기 및 서식 지정 구문”을 참조하세요.

  • 사용자는 텍스트를 선택한 다음 URL을 붙여넣어 이슈 또는 끌어오기 요청 주석과 같은 Markdown 사용 필드에서 텍스트를 편집하는 동안 Markdown 링크를 빠르게 만들 수 있습니다.

  • 사용자가 Markdown 필드에 붙여넣는 HTML 링크는 자동으로 Markdown 링크로 변환됩니다. HTML 링크를 일반 텍스트로 붙여넣려면 /ctrl + shift + v를 누릅니.

  • 오른쪽에서 왼쪽 언어는 이슈, 끌어오기 요청 및 토론의 Markdown 파일 및 주석에서 기본적으로 지원됩니다.

  • 개발자 환경

  • 사용자는 기본 탭 크기를 설정할 수 있습니다. 탭이 있는 GitHub AE의 모든 코드는 기본 탭 크기를 사용하여 렌더링됩니다. 자세한 내용은 "탭 크기 렌더링 기본 설정 관리"를 참조하세요.

  • 액세스 가능성

  • 사용자는 GitHub AE의 새로운 접근성 설정을 사용하여 바로 가기 키를 관리할 수 있으며, s, g c 및 와 같은 단일 문자만 사용하는 문자 키 바로 가기를 사용하지 않도록 선택할 수 있습니다 . (기간 키). 자세한 내용은 "접근성 설정 관리"를 참조하세요.

  • GitHub 앱

  • 모든 변경 내용이 의도한 앱에서 유효성을 검사하도록 하려면 이제 사용자가 필요한 상태 확인이 제공되는 GitHub 앱을 제어할 수 있습니다. 그런 다음 다른 앱 또는 커밋 상태를 통해 사용자가 상태를 제공하는 경우 병합이 방지됩니다. 기존 필수 상태 검사는 모든 앱의 상태를 계속 수락하지만 특정 앱의 상태만 허용하도록 업데이트할 수 있습니다. 새로 추가된 필수 상태 검사는 가장 최근에 상태를 보고한 앱으로 기본 설정되지만 다른 앱을 선택하거나 모든 앱이 상태를 제공하도록 허용할 수 있습니다. 자세한 내용은 "보호된 분기 정보" 및 "분기 보호 규칙 편집"을 참조하세요.

  • Webhook

  • 리포지토리에 대한 관리자 액세스 권한이 있는 조직 소유자 및 사용자는 웹후크를 트리거하여 분기 보호 규칙의 변경 내용을 수신 대기할 수 있습니다. 자세한 내용은 “웹후크 이벤트 및 페이로드”를 참조하세요.

3.4.0: Changes

  • 사용자가 프라이빗 리포지토리에 초대되면 프라이빗 리포지토리의 URL로 이동하면 오류 대신 404 리포지토리에 조인하라는 메시지가 표시됩니다.

  • 프라이빗 리포지토리에 대한 초대가 알림에 표시됩니다.

  • 사용자가 사용자를 언급하기 위해 웹 UI에 입력 @ 하는 경우 목록은 문제, 끌어오기 요청 및 토론의 참가자 순위를 높이므로 사용자가 찾고 있는 사람이 먼저 나열될 가능성이 높습니다.

  • 잠재적으로 악의적인 코드가 권한 있는 워크플로에서 실행되지 않도록 하려면 Dependabot에서 트리거하는 GitHub Actions 워크플로에 다음 변경 내용이 적용됩니다.

    • , deployment및 이벤트에 대해 create트리거된 워크플로 실행은 항상 읽기 전용 토큰을 수신하고 deployment_status 비밀은 수신하지 않습니다. - Dependabot에서 기본 ref를 만든 끌어오기 요청 시 이벤트에 대해 pull_request_target 트리거되는 워크플로 실행은 항상 읽기 전용 토큰과 비밀이 수신되지 않습니다. - 워크플로가 실행 push 되고 pull_request Dependabot에 의해 트리거되는 이벤트는 워크플로에 지정된 를 permissions 준수합니다. 기본 토큰 권한은 읽기 전용으로 유지됩니다.
  • 끌어오기 요청의 파일 변경 탭에서 공백 변경 내용을 숨기는 설정은 각 끌어오기 요청에 대해 유지됩니다.

  • 이제 GitHub Apps에 대한 "끌어오기 요청 분기 업데이트" API를 사용하려면 호출하는 사용자 또는 애플리케이션이 헤드 리포지토리에 대한 쓰기 액세스 권한이 있어야 합니다. 호출자에게 쓰기 권한이 없는 경우 API는 응답을 반환합니다 403 Forbidden . 자세한 내용은 REST API 설명서의 "끌어오기"를 참조하세요.

GitHub AE 3.3

GitHub는 이러한 변경 내용을 엔터프라이즈에 배포하기 시작했습니다. May 17, 2022.

3.3.0: Features

  • GitHub Advanced Security 기능은 일반적으로 사용할 수 있습니다.

  • 이제 코드 검사 및 비밀 검사가 GitHub AE에 일반 공급됩니다. 자세한 내용은 "코드 검사 정보" 및 "AUTOTITLE"을 참조하세요.

  • 이제 비밀 검사에 대한 사용자 지정 패턴이 일반 공급됩니다. 자세한 내용은 "비밀 검사를 위한 사용자 지정 패턴 정의"을 참조하세요.

  • 끌어오기 요청에 대한 모든 코드 검사 경고 보기

  • 이제 코드 검사 경고 페이지에서 새 끌어오기 요청 필터를 사용하여 끌어오기 요청과 연결된 모든 코드 검사 경고를 찾을 수 있습니다. 끌어오기 요청 검사 페이지에는 끌어오기 요청에 도입된 경고가 표시되지만 끌어오기 요청 분기의 기존 경고는 표시되지 않습니다. 검사 페이지의 새 "모든 분기 경고 보기" 링크는 특정 끌어오기 요청 필터가 이미 적용된 코드 검사 경고 페이지로 이동하므로 끌어오기 요청과 연결된 모든 경고를 볼 수 있습니다. 이는 많은 경고를 관리하고 개별 경고에 대한 자세한 정보를 확인하는 데 유용할 수 있습니다. 자세한 내용은 “리포지토리에 대한 코드 검사 경고 관리를 참조하세요.

  • 조직의 보안 개요

  • 이제 GitHub Advanced Security 코드 검사, Dependabot 및 비밀 검사로 감지된 애플리케이션 보안 위험에 대한 조직 수준 보기를 제공합니다. 보안 개요는 각 리포지토리의 보안 기능 사용 상태와 검색된 경고 수를 보여 줍니다.

    또한 보안 개요에는 조직 수준의 모든 비밀 검사 경고가 나열됩니다. Dependabot 및 코드 검사 경고에 대한 유사한 보기는 향후 릴리스에서 제공될 예정입니다. 자세한 내용은 “보안 개요 정보”를 참조하세요.

    보안 개요 스크린샷

  • 종속성 그래프

  • 이제 GitHub AE에서 종속성 그래프를 사용할 수 있습니다. 종속성 그래프를 사용하면 리포지토리에 체크 인된 종속성 매니페스트를 구문 분석하여 사용하는 오픈 소스 소프트웨어를 이해할 수 있습니다. 자세한 내용은 “종속성 그래프 정보”를 참조하세요.

  • Dependabot 경고

  • 이제 Dependabot 경고는 GitHub AE에 대한 종속성의 취약성을 알릴 수 있습니다. 종속성 그래프를 사용하도록 설정하고, GitHub Connect를 사용하도록 설정하고, GitHub Advisory Database에서 취약성을 동기화하여 Dependabot 경고를 사용하도록 설정할 수 있습니다. 이 기능은 베타 버전이며 변경될 수 있습니다. 자세한 내용은 "Dependabot 경고 정보"를 참조하세요.

    Dependabot 경고를 사용하도록 설정하면 해당 종속성에 영향을 주는 새 취약성이 GitHub Advisory Database에 추가되거나 취약한 종속성이 매니페스트에 추가될 때마다 조직의 구성원이 알림을 받게 됩니다. 구성원은 알림 설정을 사용자 지정할 수 있습니다. 자세한 내용은 "%data variables.product.prodname_dependabot_alerts %}에 대한 알림 구성"을 참조하세요.

  • 조직을 위한 보안 관리자 역할

  • 이제 조직은 모든 리포지토리에서 보안 경고 및 설정을 관리할 수 있는 권한을 팀에 부여할 수 있습니다. "보안 관리자" 역할은 모든 팀에 적용할 수 있으며 팀 구성원에게 다음 권한을 부여합니다.

    • 조직의 모든 리포지토리에 대한 읽기 권한
    • 조직의 모든 보안 경고에 대한 쓰기 액세스
    • 조직 수준 보안 탭에 대한 액세스
    • 조직 수준에서 보안 설정에 대한 쓰기 액세스
    • 리포지토리 수준에서 보안 설정에 대한 쓰기 액세스

    자세한 내용은 "조직의 보안 관리자 관리"를 참조하세요.

  • GitHub Actions 대한 임시 실행기 및 자동 크기 조정 웹후크

  • 이제 GitHub AE는 자동 크기 조정 실행기를 더 쉽게 만들 수 있도록 임시(단일 작업) 자체 호스팅 실행기와 새 workflow_job 웹후크를 지원합니다.

    임시 실행기는 각 작업이 깨끗한 이미지에서 실행해야 하는 자체 관리 환경에 적합합니다. 작업이 실행되면 GitHub AE에서 임시 실행기를 자동으로 등록 취소하여 작업 후 관리를 수행할 수 있습니다.

    임시 실행기를 새 workflow_job 웹후크와 결합하여 GitHub Actions 작업 요청에 따라 자체 호스팅 실행기를 자동으로 스케일링할 수 있습니다.

    자세한 내용은 "자체 호스팅 실행기를 사용하여 자동 크기 조정" 및 "웹후크 이벤트 및 페이로드"를 참조하세요.

  • GitHub Actions 대한 복합 작업

  • 컴퍼지션을 사용하여 다른 작업을 참조하여 워크플로에서 중복을 줄일 수 있습니다. 이전에는 YAML로 작성된 작업은 스크립트만 사용할 수 있었습니다. 자세한 내용은 "복합 작업 만들기"를 참조하세요.

  • 자체 호스팅 실행기 관리를 위한 새로운 토큰 범위

  • 엔터프라이즈 수준에서 자체 호스팅 실행기를 관리하려면 더 이상 범위와 함께 admin:enterprise 개인용 액세스 토큰을 사용할 필요가 없습니다. 대신 범위를 사용하여 new manage_runners:enterprise 토큰에 대한 권한을 제한할 수 있습니다. 이 범위의 토큰은 많은 REST API 엔드포인트에 인증하여 엔터프라이즈의 자체 호스팅 실행기를 관리할 수 있습니다.

  • REST API를 통해 액세스할 수 있는 감사 로그

  • 이제 REST API를 사용하여 감사 로그와 프로그래밍 방식으로 인터페이스할 수 있습니다. 감사 로그 전달은 사용자 고유의 도구 키트를 사용하여 데이터를 보존 및 분석하고 시간이 지남에 따라 패턴을 결정하는 기능을 제공하지만, 새로운 REST API는 최근 기록에서 발생한 메모 이벤트에 대해 제한된 분석을 수행하는 데 도움이 됩니다. 자세한 내용은 “조직의 감사 로그 검토”를 참조하세요.

  • 개인용 액세스 토큰의 만료 날짜

  • 이제 새 개인용 액세스 토큰과 기존 개인용 액세스 토큰에 대한 만료 날짜를 설정할 수 있습니다. 만료될 토큰을 갱신할 때 GitHub AE에서 전자 메일을 보냅니다. 만료된 토큰을 다시 생성하여 원본과 동일한 속성을 가진 중복 토큰을 제공할 수 있습니다. GitHub AE API와 함께 토큰을 사용하는 경우 토큰의 만료 날짜를 나타내는 새 헤더 GitHub-Authentication-Token-Expiration가 표시됩니다. 예를 들어 스크립트에서 이를 사용하여 만료 날짜가 다가오면 경고 메시지를 기록할 수 있습니다. 자세한 내용은 "개인용 액세스 토큰 만들기" 및 "REST API 시작"을 참조하세요.

  • 리포지토리에 액세스할 수 있는 사용자 목록 내보내기

  • 이제 조직 소유자는 CSV 형식으로 리포지토리에 액세스할 수 있는 사용자 목록을 내보낼 수 있습니다. 자세한 내용은 "리포지토리에 액세스할 수 있는 사용자 보기"를 참조하세요.

  • 코드 검토 할당 관리 개선

  • 코드 검토 할당 코드 검토 할당을 관리하는 새로운 설정은 팀의 끌어오기 요청 검토를 팀 구성원에 분산하는 데 도움이 되므로 검토는 한두 명의 팀 구성원만을 담당하지 않습니다.

    • 자식 팀 구성원: 팀의 직접 구성원으로만 할당을 제한합니다. 이전에는 팀 검토 요청을 팀 구성원 또는 하위 팀 구성원에게 할당할 수 있었습니다.
    • 기존 요청 수: 팀의 구성원이 하나 이상 이미 요청된 경우에도 자동 할당을 계속합니다. 이전에는 이미 요청된 팀 구성원이 팀의 자동 검토 요청 중 하나로 계산되었습니다.
    • 팀 검토 요청: 하나 이상의 구성원이 새로 할당된 경우에도 검토하도록 팀을 할당된 상태로 유지합니다.

    자세한 내용은 “팀의 코드 검토 설정 관리”를 참조하세요.

  • 새 테마

  • GitHub AE 웹 UI에는 두 가지 새로운 테마를 사용할 수 있습니다.

    • 전경 요소와 배경 요소 간의 대비가 더 큰 어두운 고대비 테마
    • 빨강과 녹색과 같은 색을 주황색과 파란색으로 바꾸는 밝은 색맹과 어두운 색맹

    자세한 내용은 “테마 설정 관리”를 참조하세요.

  • Markdown 개선 사항

  • 이제 모든 Markdown 필드에서 각주 구문을 사용하여 산문의 흐름을 방해하지 않고 관련 정보를 참조할 수 있습니다. 각주가 위 첨자 링크로 표시됩니다. 각주를 클릭하여 문서 아래쪽의 새 섹션에 표시된 참조로 이동합니다. 자세한 내용은 “기본 쓰기 및 서식 지정 구문”을 참조하세요.

  • 이제 단추를 클릭하여 Markdown 파일 맨 위에 있는 "소스 차이 표시"를 클릭하여 웹 UI를 통해 원본 보기와 렌더링된 Markdown 보기 간에 전환할 수 있습니다. 이전에는 책임 보기를 사용하여 Markdown 파일 원본의 특정 줄 번호에 연결해야 했습니다.

  • 이제 GitHub AE는 제목에 따라 Wiki에 대한 목차를 자동으로 생성합니다.

3.3.0: Changes

  • 성능

  • 이제 많은 Git 참조가 있는 리포지토리의 경우 페이지 로드 및 작업이 훨씬 빨라졌습니다.

  • 관리

  • 사용자 가장 프로세스가 향상되었습니다. 이제 가장 세션에는 가장에 대한 정당성이 필요하고, 작업은 가장된 사용자로 수행되는 것으로 감사 로그에 기록되며, 가장된 사용자는 엔터프라이즈 소유자가 가장했다는 이메일 알림을 받게 됩니다. 자세한 내용은 "사용자 가장"을 참조하세요.

  • GitHub 작업

  • GitHub Connect를 통해 해결된 작업을 사용하여 GitHub AE에서 GitHub.com 경우 내부 사람 중간 공격을 완화하기 위해 GitHub AE는 사용 중인 작업 네임스페이스(OWNER/NAME)를 사용 중지합니다. 네임스페이스를 사용 중지하면 해당 네임스페이스가 엔터프라이즈에서 만들어지는 것을 방지하고 작업을 참조하는 모든 워크플로가 GitHub.com 다운로드되도록 합니다. 자세한 내용은 “GitHub Connect를 사용하여 GitHub.com 작업에 대한 자동 액세스 사용”을 참조하세요.

  • 이제 감사 로그에 GitHub Actions 대한 추가 이벤트가 포함됩니다. 이제 GitHub AE는 다음 이벤트에 대한 감사 로그 항목을 기록합니다.

    • 자체 호스팅 실행기가 등록되거나 제거됩니다.
    • 자체 호스팅 실행기는 실행기 그룹에 추가되거나 실행기 그룹에서 제거됩니다.
    • 실행기 그룹을 만들거나 제거합니다.
    • 워크플로 실행이 만들어지거나 완료됩니다.
    • 워크플로 작업이 준비됩니다. 중요한 것은 이 로그에는 실행기에 제공된 비밀 목록이 포함됩니다.

    자세한 내용은 “GitHub Actions의 보안 강화”를 참조하세요.

  • GitHub Advanced Security

  • 이제 코드 검사는 가능한 경우 워크플로에서 on:push 식별된 경고를 끌어오기 요청에 표시하도록 매핑합니다. 끌어오기 요청에 표시되는 경고는 분기의 헤드의 기존 분석을 병합하는 대상 분기에 대한 분석과 비교하여 식별되는 경고입니다. 끌어오기 요청의 병합 커밋을 사용하지 않는 경우 트리거를 사용하는 on:pull_request 접근 방식과 비교할 때 경고의 정확도가 낮을 수 있습니다. 자세한 내용은 "CodeQL을 사용하는 코드 검사 안내"를 참조하세요.

    일부 다른 CI/CD 시스템은 코드가 분기에 푸시될 때 또는 모든 커밋에 대해 독점적으로 파이프라인을 트리거하도록 독점적으로 구성할 수 있습니다. 이러한 분석 파이프라인이 트리거되고 결과가 SARIF API에 업로드될 때마다 코드 검사는 분석 결과를 열린 끌어오기 요청과 일치시키려고 시도합니다. 열려 있는 끌어오기 요청이 발견되면 위에서 설명한 대로 결과가 게시됩니다. 자세한 내용은 "SARIF 파일을 GitHub에 업로드"를 참조하세요.

  • 이제 GitHub AE는 추가 공급자로부터 비밀을 검색합니다. 자세한 내용은 "비밀 검사 패턴"을 참조하세요.

  • 끌어오기 요청

  • 끌어오기 요청 페이지의 타임라인 및 검토자 사이드바는 이제 해당 팀이 코드 검토 할당을 사용하기 때문에 검토 요청이 하나 이상의 팀 구성원에게 자동으로 할당되었는지 여부를 나타냅니다.

    코드 검토의 자동 할당에 대한 표시기의 스크린샷

  • 이제 검토 대기를 선택하여 직접 검토하도록 요청된 끌어오기 요청만 포함하도록 끌어오기 요청 검색을 필터링할 수 있습니다. 자세한 내용은 “이슈 및 끌어오기 요청 검색”을 참조하세요.

  • 분기 선택기 메뉴를 사용할 때 분기의 정확한 이름을 지정하면 일치하는 분기 목록의 맨 위에 결과가 표시됩니다. 이전에는 정확한 분기 이름 일치 항목이 목록 맨 아래에 나타날 수 있습니다.

  • 해당 열린 끌어오기 요청이 있는 분기를 볼 때 이제 GitHub AE는 끌어오기 요청에 직접 연결됩니다. 이전에는 분기 비교를 사용하여 기여하거나 새 끌어오기 요청을 여는 프롬프트가 있었습니다.

  • 이제 단추를 클릭하여 파일의 전체 원시 콘텐츠를 클립보드에 복사할 수 있습니다. 이전에는 원시 파일을 열고 모두 선택한 다음 복사해야 했습니다. 파일의 내용을 복사하려면 파일로 이동하여 도구 모음을 클릭합니다. 이 기능은 현재 일부 브라우저에서만 사용할 수 있습니다.

  • 이제 양방향 유니코드 텍스트가 포함된 파일을 볼 때 경고가 표시됩니다. 양방향 유니코드 텍스트는 사용자 인터페이스에 표시되는 텍스트와 다르게 해석하거나 컴파일할 수 있습니다. 예를 들어 숨겨진 양방향 유니코드 문자를 사용하여 파일의 텍스트 세그먼트를 교환할 수 있습니다. 이러한 문자를 바꾸는 방법에 대한 자세한 내용은 GitHub Changelog를 참조하세요.

  • 리포지토리

  • 이제 GitHub AE에는 CITATION.cff 파일에 대한 향상된 지원이 포함됩니다. CITATION.cff 파일은 사람이 읽을 수 있고 컴퓨터에서 읽을 수 있는 인용 정보가 있는 일반 텍스트 파일입니다. GitHub AE는 이 정보를 다른 사용자가 복사할 수 있는 APABibTeX 와 같은 편리한 형식으로 구문 분석합니다. 자세한 내용은 "CITATION 파일 정보"를 참조하세요.

  • 이제 리포지토리 API의 자동 링크 엔드포인트를 통해 자동 링크를 추가, 삭제 또는 볼 수 있습니다. 자세한 내용은 REST API 설명서의 "자동 연결 참조 및 URL" 및 "리포지토리"를 참조하세요.

  • 릴리스

  • GitHub 릴리스의 태그 선택 구성 요소는 이제 텍스트 필드가 아닌 드롭다운 메뉴입니다. 자세한 내용은 “리포지토리에서 릴리스 관리”를 참조하세요.

  • Markdown

  • 이미지 및 비디오와 같은 파일을 Markdown 편집기로 끌어서 놓을 때 이제 GitHub AE는 파일을 배치할 때 커서 위치 대신 마우스 포인터 위치를 사용합니다.

  • REST API

  • REST API 미리 보기는 이제 졸업되었으며 API의 공식 부분입니다. REST API 엔드포인트에는 미리 보기 헤더가 더 이상 필요하지 않지만 요청 헤더에 Accept 미리 보기를 계속 지정하면 예상대로 작동합니다.

GitHub AE 3.2

GitHub는 이러한 변경 내용을 엔터프라이즈에 배포하기 시작했습니다. December 06, 2021.

3.2.0: Features

  • 관리

  • GitHub AE에 대한 활성 또는 평가판 구독이 있는 고객은 이제 Azure Portal에서 GitHub AE 리소스를 프로비전할 수 있습니다. 포털에서 GitHub AE 리소스에 액세스하려면 Azure 구독에 기능 플래그가 지정되어야 합니다. 계정 관리자 또는 GitHub 영업 팀에 문의하여 Azure 구독 자격의 유효성을 검사합니다. 자세한 내용은 "GitHub AE 배포"을 참조하세요.

  • GitHub 작업

  • 이제 GitHub Actions GitHub AE에 일반 공급됩니다. GitHub Actions CI/CD 및 워크플로 자동화를 위한 강력하고 유연한 솔루션입니다. 자세한 내용은 "GitHub Actions 이해"을 참조하세요.

  • 자체 호스팅 실행기는 GitHub AE의 기본 실행기 시스템 유형이며 이제 일반적으로 GitHub Actions 사용할 수 있습니다. 자체 호스팅 실행기를 사용하면 GitHub Actions 작업을 실행하기 위해 사용자 고유의 컴퓨터 또는 컨테이너를 관리할 수 있습니다. 자세한 내용은 "자체 호스팅 실행기 정보" 및 "AUTOTITLE"을 참조하세요.

  • 환경, 환경 보호 규칙 및 환경 비밀은 이제 GitHub AE에서 GitHub Actions 일반적으로 사용할 수 있습니다. 자세한 내용은 "배포에 환경 사용"을 참조하세요.

  • 이제 GitHub Actions 모든 실행에서 워크플로의 시각적 그래프를 생성할 수 있습니다. 워크플로 시각화를 사용하면 다음을 수행할 수 있습니다.

    • 복잡한 워크플로를 보고 이해합니다.
    • 워크플로의 진행률을 실시간으로 추적합니다.
    • 로그 및 작업 메타데이터에 쉽게 액세스하여 실행 문제를 빠르게 해결합니다.
    • 배포 작업의 진행률을 모니터링하고 배포 대상에 쉽게 액세스합니다.

    자세한 내용은 “시각화 그래프 사용”을 참조하세요.

  • 이제 GitHub Actions 비밀에 부여된 권한을 제어할 수 GITHUB_TOKEN 있습니다. 는 GITHUB_TOKEN 워크플로 실행에서 GitHub AE에 대해 API에 대해 인증된 호출을 수행할 수 있도록 자동으로 생성된 비밀입니다. GitHub Actions 각 작업에 대한 새 토큰을 생성하고 작업이 완료되면 토큰이 만료됩니다. 토큰에는 write 항상 read인 포크에서 끌어오기 요청의 경우를 제외하고 여러 API 엔드포인트에 대한 권한이 있습니다. 이러한 새 설정을 사용하면 워크플로에서 최소 권한 원칙을 따를 수 있습니다. 자세한 내용은 “워크플로의 인증”을 참조하세요.

  • 이제 GitHub Actions 커밋 메시지에서 몇 가지 일반적인 키워드를 push 찾아 건너뛰기 및 pull_request 워크플로를 지원합니다.

  • GitHub CLI 1.9 이상을 사용하면 터미널에서 GitHub Actions 작업할 수 있습니다. 자세한 내용은 the GitHub Blog를 참조하세요.

  • 코드 검사

  • 이제 GitHub AE에 대한 코드 검사가 베타로 표시됩니다. 자세한 내용은 “코드 검사 정보”를 참조하세요.

  • 비밀 검사

  • 이제 GitHub AE에서 사용자 지정 패턴의 베타를 사용하여 비밀 검사에 대한 고유한 패턴을 지정할 수 있습니다. 리포지토리, 조직 및 전체 엔터프라이즈에 대한 패턴을 지정할 수 있습니다. 새 패턴을 지정하면 비밀 검사에서 리포지토리의 전체 Git 기록에서 패턴과 새 커밋을 검색합니다. 자세한 내용은 “비밀 검사를 위한 사용자 지정 패턴 정의”를 참조하세요.

  • GitHub Connect

  • 이제 GitHub AE에 대한 GitHub Connect를 베타로 사용할 수 있습니다. GitHub Connect는 엔터프라이즈에 세계 최대의 오픈 소스 커뮤니티의 힘을 제공합니다. 사용자가 GitHub AE에서 GitHub.com의 검색 결과를 보고, GitHub AE의 기여도 수를 GitHub.com에서 표시하고, GitHub.com의 GitHub Actions 사용하도록 허용할 수 있습니다. 자세한 내용은 "엔터프라이즈 계정 간의 연결 관리"를 참조하세요.

  • GitHub 패키지

  • 이제 GitHub AE의 웹 UI에서 GitHub 패키지에 대한 패키지 또는 패키지 버전을 삭제할 수 있습니다. 30일 이내에 패키지 또는 패키지 버전 삭제를 취소할 수도 있습니다. 자세한 내용은 “패키지 삭제 및 복원”을 참조하세요.

  • GitHub 패키지 및 GitHub.com에 대한 npm 레지스트리는 더 이상 메타데이터 응답에서 시간 값을 반환하지 않아 성능이 크게 향상되었습니다. GitHub은(는) 나중에 시간 값을 계속 반환합니다.

  • 감사 로깅

  • 끌어오기 요청 및 끌어오기 요청 검토에 대한 이벤트는 이제 기업과 조직 모두에 대한 감사 로그에 포함됩니다. 이러한 이벤트는 관리자가 끌어오기 요청 활동을 더 잘 모니터링하고 보안 및 규정 준수 요구 사항이 충족되는지 확인하는 데 도움이 됩니다. 이벤트는 웹 UI에서 보거나, CSV 또는 JSON으로 내보내거나, REST API를 통해 액세스할 수 있습니다. 감사 로그에서 특정 끌어오기 요청 이벤트를 검색할 수도 있습니다.

  • 이제 GitHub Actions 대한 추가 이벤트가 엔터프라이즈 및 조직 모두에 대한 감사 로그에 포함됩니다.

    • 워크플로가 삭제되거나 다시 실행됩니다.
    • 자체 호스팅 실행기의 버전이 업데이트됩니다.
  • 인증

  • 이제 GitHub AE는 SAML SSO(Single Sign-On) 및 SCIM을 사용하여 사용자 프로비저닝을 위한 Okta를 공식적으로 지원합니다. Okta의 그룹을 GitHub AE의 팀에 매핑할 수도 있습니다. 자세한 내용은 "Okta를 사용하여 엔터프라이즈에 대한 인증 및 프로비저닝 구성" 및 "Okta 그룹을 팀에 매핑"을 참조하세요.

  • GitHub AE에 대한 인증 토큰의 형식이 변경되었습니다. 변경 내용은 OAuth 앱에 대한 개인용 액세스 토큰 및 액세스 토큰의 형식뿐만 아니라 GitHub 앱에 대한 사용자-서버, 서버-서버 및 새로 고침 토큰의 형식에 영향을 줍니다. GitHub은 보안을 개선하고 비밀 검사를 통해 토큰을 검색할 수 있도록 가능한 한 빨리 기존 토큰을 업데이트하는 것이 좋습니다. 자세한 내용은 "GitHub에 대한 인증 정보" 및 "비밀 검사 정보"를 참조하세요.

  • 이제 계정에 SSH 키를 추가하여 sk-ecdsa-sha2-nistp256@openssh.com FIDO2 보안 키를 사용하여 GitHub AE에 대한 SSH 연결을 인증할 수 있습니다. SSH 보안 키는 작동을 위해 탭과 같은 확인이 필요한 별도의 하드웨어 디바이스에 비밀 키 자료를 저장합니다. 별도의 하드웨어에 키를 저장하고 SSH 키에 대한 물리적 상호 작용이 필요하면 추가 보안을 제공합니다. 키는 하드웨어에 저장되고 추출할 수 없으므로 컴퓨터에서 실행되는 소프트웨어에서 키를 읽거나 도난당할 수 없습니다. 물리적 상호 작용은 물리적으로 상호 작용할 때까지 보안 키가 작동하지 않으므로 키를 무단으로 사용할 수 없습니다. 자세한 내용은 “새 SSH 키 생성 및 ssh-agent에 추가”를 참조하세요.

  • GCM(Git Credential Manager) Core 버전 2.0.452 이상에서는 이제 GitHub AE에 대한 보안 자격 증명 스토리지 및 다단계 인증 지원을 제공합니다. GitHub AE을(를) 지원하는 GCM Core는 Windows 버전 2.32 이상 용 Git 에 포함되어 있습니다. GCM Core는 macOS 또는 Linux용 Git에 포함되지 않지만 별도로 설치할 수 있습니다. 자세한 내용은 리포지토리의 최신 릴리스설치 지침을 microsoft/Git-Credential-Manager-Core 참조하세요.

  • 공지

  • 이제 GitHub AE에 대해 알림을 받을 이벤트를 구성할 수 있습니다. 모든 리포지토리에서 조사식 드롭다운을 선택한 다음 사용자 지정을 클릭합니다. 자세한 내용은 “알림 구성”을 참조하세요.

  • 이슈 및 끌어오기 요청

  • 최신 버전의 Octicons를 사용하면 문제 및 끌어오기 요청의 상태가 시각적으로 더 구별되므로 상태를 더 쉽게 검색할 수 있습니다. 자세한 내용은 the GitHub Blog를 참조하세요.

  • 이제 대화 드롭다운을 선택하여 끌어오기 요청에 대한 파일 탭에서 모든 끌어오기 요청 검토 주석을 볼 수 있습니다. 모든 사람이 끌어오기 요청을 병합하기 전에 모든 끌어오기 요청 검토 주석을 확인하도록 요구할 수도 있습니다. 자세한 내용은 "끌어오기 요청 검토 정보" 및 "보호된 분기 정보"를 참조하세요. API를 사용하여 분기 보호 설정 관리에 대한 자세한 내용은 REST API 설명서의 "분기"와 GraphQL API 설명서의 "변형"을 참조하세요.

  • 이제 GitHub AE에 Markdown을 작성하는 모든 곳에서 비디오 파일을 업로드할 수 있습니다. README와 같은 리포지토리 내의 Markdown 파일뿐만 아니라 문제 및 끌어오기 요청 주석에서 데모를 공유하고 재현 단계를 보여 줍니다. 자세한 내용은 "파일 첨부"를 참조하세요.

  • GitHub AE은(는) 100명 이상의 구성원이 있는 팀의 검토를 요청할 때 확인 대화 상자를 표시하므로 대규모 팀에 불필요한 알림을 방지할 수 있습니다.

  • 문제 또는 끌어오기 요청에 가능한 담당자가 30명 미만인 경우 할당자 컨트롤은 제한된 제안 집합이 아닌 모든 잠재적 사용자를 나열합니다. 이 동작은 소규모 조직의 사용자가 적절한 사용자를 빠르게 찾는 데 도움이 됩니다. 문제 및 끌어오기 요청에 사용자를 할당하는 방법에 대한 자세한 내용은 "다른 GitHub 사용자에게 문제 및 끌어오기 요청 할당"을 참조하세요.

  • 이제 문제에 대한 주석 또는 끌어오기 요청에 여러 # 단어를 포함하면 검색 범위를 더 좁힐 수 있습니다. 제안을 해제하려면 Esc 키를 누릅니다.

  • 끌어오기 요청에 대해 자동 병합을 사용하도록 설정한 후 예기치 않은 변경 내용의 병합을 방지하기 위해 리포지토리에 대한 쓰기 액세스 권한 없이 사용자가 새 변경 내용을 푸시할 때 자동 병합이 자동으로 비활성화됩니다. 쓰기 액세스 권한이 없는 사용자는 자동 병합이 사용하도록 설정된 경우에도 기본 분기의 변경 내용으로 끌어오기 요청을 업데이트할 수 있습니다. 악의적인 사용자가 병합 충돌을 사용하여 끌어오기 요청을 예기치 않게 변경하지 못하도록 하려면 업데이트로 인해 병합 충돌이 발생하는 경우 GitHub AE에서 끌어오기 요청에 대한 자동 병합을 사용하지 않도록 설정합니다. 자동 병합에 대한 자세한 내용은 "끌어오기 요청 자동 병합"을 참조하세요.

  • 유지 관리 액세스 권한이 있는 사람 이제 리포지토리 수준 "자동 병합 허용" 설정을 관리할 수 있습니다. 기본적으로 꺼져 있는 이 설정은 리포지토리의 끌어오기 요청에서 자동 병합을 사용할 수 있는지 여부를 제어합니다. 이전에는 관리자 액세스 권한이 있는 사용자만 이 설정을 관리할 수 있습니다. 또한 이제 이 설정은 "리포지토리 만들기" 및 "리포지토리 업데이트" REST API 사용하여 제어할 수 있습니다. 자세한 내용은 "리포지토리의 끌어오기 요청에 대한 자동 병합 관리"를 참조하세요.

  • 이제 문제 및 끌어오기 요청에 대한 담당자 선택에서 미리 검색을 지원하므로 조직에서 사용자를 더 빠르게 찾을 수 있습니다. 또한 사용자의 사용자 이름 또는 프로필 이름 시작 시 일치 항목을 선호하도록 검색 결과 순위가 업데이트되었습니다.

  • 리포지토리

  • 이제 파일에 대한 커밋 기록을 볼 때 을 클릭하여 리포지토리의 기록에서 지정된 시간에 파일을 볼 수 있습니다.

  • 이제 웹 UI를 사용하여 포크에 대한 오래된 분기를 포크의 업스트림 분기와 동기화할 수 있습니다. 분기 간에 병합 충돌이 없는 경우 GitHub AE는 빠른 전달 또는 업스트림에서 병합하여 분기를 업데이트합니다. 충돌이 있는 경우 GitHub AE은 충돌을 해결하기 위해 끌어오기 요청을 열라는 메시지를 표시합니다. 자세한 내용은 “포크 동기화”를 참조하세요.

  • 이제 사용자 또는 조직 프로필의 리포지토리를 별 개수별로 정렬할 수 있습니다.

  • 리포지토리 REST API의 "두 커밋 비교" 엔드포인트는 한 커밋 또는 분기에서 연결할 수 있지만 다른 커밋에서 연결할 수 없는 커밋 목록을 반환하며 이제 페이지 매김을 지원합니다. 이제 API는 250개 이상의 커밋을 비교하기 위한 결과를 반환할 수도 있습니다. 자세한 내용은 "커밋" REST API 설명서 및 "페이지 매김으로 트래버스"를 참조하세요.

  • 상대 경로를 사용하여 엔터프라이즈에서 하위 모듈을 정의하면 이제 웹 UI에서 하위 모듈을 클릭할 수 있습니다. 웹 UI에서 하위 모듈을 클릭하면 연결된 리포지토리로 이동됩니다. 이전에는 절대 URL이 있는 하위 모듈만 클릭할 수 있었습니다. 패턴을 따르는 다른 소유자가 있는 리포지토리의 패턴 ../REPOSITORY 또는 상대 경로를 따르는 동일한 소유자가 있는 리포지토리의 ../OWNER/REPOSITORY 상대 경로가 지원됩니다. 하위 모듈 작업에 대한 자세한 내용은 the GitHub Blog에서 하위 모듈 작업을 참조하세요.

  • 체크섬을 미리 계산하면 리포지토리가 잠금 상태인 시간이 크게 줄어들어 더 많은 쓰기 작업이 즉시 성공하고 모노 리포지토리 성능이 향상됩니다.

  • 릴리스

  • 이제 GitHub AE의 모든 릴리스에 이모지로 반응할 수 있습니다. 자세한 내용은 "릴리스 정보"를 참조하세요.

  • 테마

  • 이제 어둡고 어두운 어두운 테마를 웹 UI에 사용할 수 있습니다. GitHub AE에서 테마 기본 설정을 설정하지 않은 경우 GitHub AE이(가) 시스템 기본 설정과 일치합니다. 낮과 밤에 활성화된 테마를 사용자 지정할 수도 있습니다. 자세한 내용은 “테마 설정 관리”를 참조하세요.

  • Markdown

  • 이제 리포지토리의 Markdown 파일은 파일에 두 개 이상의 제목이 있는 헤더의 목차를 자동으로 생성합니다. 목차는 대화형이며 해당 섹션에 연결됩니다. 6개의 Markdown 제목 수준이 모두 지원됩니다. 자세한 내용은 “추가 정보”를 참조하세요.

  • code 태그는 이제 타이틀에서 문제 및 끌어오기 요청에 대해 지원됩니다. GitHub AE에 대한 웹 UI에 이슈 또는 끌어오기 요청 제목이 표시되는 모든 위치에서 백틱(`) 내의 텍스트가 고정 너비 글꼴로 렌더링됩니다.

  • 파일, 문제, 끌어오기 요청 또는 주석에서 Markdown을 편집하는 동안 이제 바로 가기 키를 사용하여 코드 블록을 삽입할 수 있습니다. 바로 가기 키는 Mac의E 명령 + 또는 다른 디바이스의 Ctrl + E입니다. 자세한 내용은 “기본 쓰기 및 서식 지정 구문”을 참조하세요.

  • 모든 Markdown 파일의 URL에 를 추가하여 ?plain=1 렌더링하지 않고 줄 번호로 파일을 표시할 수 있습니다. 일반 보기를 사용하여 다른 사용자를 특정 줄에 연결할 수 있습니다. 예를 들어 추가 ?plain=1#L52 하면 일반 텍스트 Markdown 파일의 줄 52가 강조 표시됩니다. 자세한 내용은 "코드 조각에 대한 영구 링크 만들기"를 참조하세요.

  • GitHub 앱

  • 설치 액세스 토큰을 만들기 위한 API 요청은 이제 엔터프라이즈 또는 조직에 대한 IP 허용 목록을 준수합니다. 조직에 설치된 GitHub 앱에 대한 설치 액세스 토큰으로 이루어진 모든 API 요청은 이미 IP 허용 목록을 준수합니다. 이 기능은 현재 GitHub 지원이 엔터프라이즈에 대해 구성한 Azure NSG(네트워크 보안 그룹) 규칙을 고려하지 않습니다. 자세한 내용은 REST API 설명서의 "엔터프라이즈에 대한 네트워크 트래픽 제한", "조직에 허용되는 IP 주소 관리" 및 ""을 참조하세요.

  • Webhook

  • 이제 REST API를 통해 프로그래밍 방식으로 웹후크의 상태를 다시 보내거나 확인할 수 있습니다. 자세한 내용은 REST API 설명서의 "리포지토리", "조직" 및 ""을 참조하세요.

GitHub AE 3.1

GitHub는 이러한 변경 내용을 엔터프라이즈에 배포하기 시작했습니다. March 03, 2021.

3.1.0: Features

  • GitHub Actions beta

  • GitHub Actions is a powerful, flexible solution for CI/CD and workflow automation. For more information, see "GitHub Actions 이해."

    Please note that when GitHub Actions is enabled during this upgrade, two organizations named "GitHub Actions" (@actions and @github) will appear in 엔터프라이즈. These organizations are required by GitHub Actions. Users named @ghost and @actions appear as the actors for creation of these organizations in the audit log.

  • GitHub Packages beta

  • GitHub Packages is a package hosting service, natively integrated with GitHub Actions, APIs, and webhooks. Create an end-to-end DevOps workflow that includes your code, continuous integration, and deployment solutions. During this beta, GitHub Packages is offered free of charge to GitHub AE customers.

  • GitHub Advanced Security beta

  • GitHub Advanced Security is available in beta and includes both code scanning and secret scanning. During this beta, GitHub Advanced Security features are being offered free of charge to GitHub AE customers. Repository and organization administrators can opt-in to use GitHub Advanced Security in the Security and Analysis tab under settings.

    Learn more about GitHub Advanced Security code scanning and secret scanning on GitHub AE.

  • Manage teams from your identity provider (IdP)

  • Customers using SCIM (System for Cross-domain Identity Management) can now sync security groups in Azure Active Directory with GitHub teams. Once a team has been linked to a security group, membership will be automatically updated in GitHub AE when a user is added or removed from their assigned security group.

  • IP allow lists beta

  • GitHub IP allow lists provide the ability to filter traffic from administrator-specified IP ranges, defined by CIDR notation. The allow list is defined at the enterprise or organization account level in Security > Settings. All traffic that attempts to reach resources within the enterprise account and organizations are filtered by the IP allow lists. This functionality is provided in addition to the ability to request network security group changes that filter traffic to the entirety of the GHAE tenant.

3.1.0: Changes

  • Developer Changes

  • Organization owners can now disable publication of GitHub Pages sites from repositories in the organization. This will not unpublish existing sites.

  • Repositories that use GitHub Pages can now build and deploy from any branch.

  • When writing an issue or pull request, the list syntax for bullets, numbers, and tasks will now be autocompleted after you press return or enter.

  • You can now delete a directory in a repository from the repository page. When navigating to a directory, a new kebab button next to the "Add file" button gives the option to delete the directory.

  • It's now easier and faster to reference issues or pull requests, with search across multiple words after the "#".

  • Administration changes

  • Enterprise owners can now publish a mandatory message. The message is shown to all users and they must acknowledge it. This can be used to display important information, terms of service or policies.

  • The GitHub App single file path permission can now support up to ten files.

  • When configuring a GitHub App, the authorization callback URL is a required field. Now we will permit the integrator to specify multiple callback URLs. GitHub AE denies authorization if the callback URL from the request is not listed.

  • A new API endpoint enables the exchange of a user to server token for a user to server token scoped to specific repositories.

  • Events are now logged in the audit log on promoting a team member to be a team maintainer and on demoting a team maintainer to be a team member.

  • The OAuth device authorization flow is now supported. This allows any CLI client or developer tool to authenticate using a secondary system.

  • A user can no longer delete their account if SCIM provisioning is enabled.

  • Default branch renaming

  • Enterprise and organization owners can now set the default branch name for new repositories. Enterprise owners can also enforce their choice of default branch name across all organizations or allow individual organizations to choose their own.

    Existing repositories are unaffected by these settings, and their default branch name will not be changed.

    This change is one of many changes GitHub is making to support projects and maintainers that want to rename their default branch. To learn more, see github/renaming.

3.1.0: Bug fixes

  • Bug fixes

  • Users can no longer set a backup email address on their profile. Their email address is set through the IdP only.

  • You can no longer enable two-factor authentication after configuring authentication through your IdP.

  • GitHub AE can now connect to Azure Boards.

  • Version headers were missing from the APIs, and have now been set to "GitHub AE."

  • Links to documentation have been fixed.

  • Configuration of audit log forwarding within the enterprise's settings was failing.

  • Navigating to gists could result in a 500 error.

  • The Support email or URL was failing to save. It now saves after a period of a few minutes.

  • Organization level pull request templates were not being applied to all pull requests in the organization.

3.1.0: Known issues

  • Known issues

  • Geographic location data is not shown in the audit log. Location information can otherwise be discerned from the IP address associated with each event.

  • The link to GitHub Packages from a repository page shows an incorrect search page when that repository does not have any packages.