Skip to main content

Enterprise Server 3.4 release notes

June 28, 2022

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MEDIUM: Prevents an attack where an org query string parameter can be specified for a GitHub Enterprise Server URL that then gives access to another organization's active committers.

  • MEDIUM: Ensures that github.company.com and github-company.com are not evaluated by internal services as identical hostnames, preventing a potential server-side security forgery (SSRF) attack.

  • LOW: An attacker could access the Management Console with a path traversal attack via HTTP even if external firewall rules blocked HTTP access.

  • Packages have been updated to the latest security versions.

    Bug fixes

  • Files inside an artifact archive were unable to be opened after decompression due to restrictive permissions.

  • Redis timeouts no longer halt database migrations while running ghe-config-apply.

  • Background job processors would get stuck in a partially shut-down state, resulting in certain kinds of background jobs (like code scanning) appearing stuck.

  • In some cases, site administrators were not automatically added as enterprise owners.

  • A rendering issue could affect the dropdown list for filtering secret scanning alerts in a repository.

    Changes

  • Improved the performance of Dependabot version updates after first enabled.

  • The GitHub Pages build and synchronization timeouts are now configurable in the Management Console.

  • Creating or updating check runs or check suites could return 500 Internal Server Error if the value for certain fields, like the name, was too long.

  • When deploying cache-server nodes, it is now mandatory to describe the datacenter topology (using the --datacenter argument) for every node in the system. This requirement prevents situations where leaving datacenter membership set to "default" leads to workloads being inappropriately balanced across multiple datacenters.

    Known issues

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Package Registry npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • When using SAML encrypted assertions with GitHub Enterprise Server 3.4.0 and 3.4.1, a new XML attribute WantAssertionsEncrypted in the SPSSODescriptor contains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11]

    To work around this problem, you can take one of the two following actions.

    • Reconfigure the IdP by uploading a static copy of the SAML metadata without the WantAssertionsEncrypted attribute.
    • Copy the SAML metadata, remove WantAssertionsEncrypted attribute, host it on a web server, and reconfigure the IdP to point to that URL.

June 09, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • An internal script to validate hostnames in the GitHub Enterprise Server configuration file would return an error if the hostname string started with a "." (period character).

  • In HA configurations where the primary node's hostname was longer than 60 characters, MySQL would fail to be configured.

  • When GitHub Actions was enabled but TLS was disabled on GitHub Enterprise Server 3.4.1 and later, applying a configuration update would fail.

  • The --gateway argument was added to the ghe-setup-network command, to allow passing the gateway address when configuring network settings using the command line.

  • The Segurança Avançada GitHub billing API endpoints were not enabled and accessible.

  • Image attachments that were deleted would return a 500 Internal Server Error instead of a 404 Not Found error.

  • In environments configured with a repository cache server, the ghe-repl-status command incorrectly showed gists as being under-replicated.

  • The "Get a commit" and "Compare two commits" endpoints in the Commit API would return a 500 error if a file path in the diff contained an encoded and escaped unicode character.

  • The calculation of "maximum committers across entire instance" reported in the site admin dashboard was incorrect.

  • An incorrect database entry for repository replicas caused database corruption when performing a restore using GitHub Enterprise Server Backup Utilities.

  • The activity timeline for secret scanning alerts wasn't displayed.

    Changes

  • Optimised the inclusion of metrics when generating a cluster support bundle.

  • In HA configurations where Elasticsearch reported a valid yellow status, changes introduced in a previous fix would block the ghe-repl-stop command and not allow replication to be stopped. Using ghe-repo-stop --force will now force Elasticsearch to stop when the service is in a normal or valid yellow status.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML WantAssertionsEncrypted no SPSSODescriptor contém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]

    Para contornar esse problema, você pode tomar uma das duas ações a seguir.

    • Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo WantAssertionsEncrypted.
    • Copiar os metadados do SAML, remover o atributo WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.

May 17, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MÉDIO: Identificou-se um problema de segurança no resolvedor do nginx, em que um invasor que poderia forjar pacotes UDP do servidor DNS pode fazer com que a memória de 1 byte seja sobrescrita, resultando em falhas no processo dos trabalhadores ou outros impactos potencialmente prejudiciais. A vulnerabilidade foi atribuída CVE-2021-23017.

  • Atualizadou as ações actions/checkout@v2 e actions/checkout@v3 para endereçar novas vulnerabilidades anunciadas na [postagem do blogue de aplicação de segurança do Git](https://github.blog/2022-04-12-git-security-vulnerability-announced ced/).

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Em algumas topologias de agrupamento, o comando ghe-cluster-status ignorou diretórios vazios em /tmp.

  • O SNMP registrou incorretamente um número alto de mensagens de erro Cannot statfs para o syslog.

  • Ao adicionar padrões personalizados e fornecer frases de teste que não são UTF8, a correspondência do destaque estava incorreta.

  • Usuários do LDAP com um caractere sublinhado (_) nos seus nomes de usuário agora podem efetuar o login com sucesso.

  • Para instâncias configuradas com a autenticação SAML e o recurso interno habilitado, usuários integrados ficariam presos em um loop de "login" ao tentar efetuar o login a partir da página gerada após o logout.

  • Depois de habilitar as declarações criptografadas do SAML com o Azure como provedor de identidade, o login na página falharia com um erro 500.

  • As preferências de atalho de chave de caractere não foram respeitadas.

  • As tentativas de ver a saída git fsck da página /stafftools/repositories/:owner/:repo/disk falharia com 500 Internal Server Error.

  • Ao usar declarações criptografadas do SAML, algumas afirmações não estavam marcando corretamente chaves SSH como verificada.

  • Vídeos enviados para comentários de problemas não seriam interpretados corretamente.

  • Ao usar o GitHub Enterprise Importer para importar um repositório, alguns problemas falhariam na importação devido a eventos da linha do tempo do projeto configurados incorretamente.

  • Ao usar ghe-migrator, uma migração falharia na importação de anexos do arquivo de vídeo em problemas e pull requests.

  • The Releases page would return a 500 error when the repository has tags that contain non-ASCII characters. [Updated: 2022-06-10]

  • Upgrades would sometimes fail while migrating dependency graph data. [Updated: 2022-06-30]

    Changes

  • Nas configurações de alta disponibilidade, explique que a página de visão geral de replicação no Console de Gerenciamento exibe somente a configuração de replicação atual, não o status de replicação atual.

  • O tempo limite de alocação do Nomad para o gráfico de dependência foi aumentado para garantir que as migrações pós-atualização possam ser concluídas.

  • Ao habilitar GitHub Package Registry, explique que o uso de um token de Assinatura de Acesso Compartilhado (SAS) como string de conexão não é compatível atualmente.

  • Pacotes de suporte agora incluem a contagem de linhas armazenadas no MySQL.

  • Ao determinar quais redes de repositório para agendar a manutenção, não contamos mais o tamanho dos objetos inacessíveis.

  • O campo de resposta run_started_at agora está incluído no Fluxo de trabalho executa a API e na carga do evento workflow_run.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

April 20, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Resolvida uma regressão que poderia levar a falhas consistentes para recuperar artefatos e fazer o download dos arquivos de log para GitHub Actions. Em algumas circunstâncias, paramos de resolver URLs para comunicações internas que usavam localhost e em vez disso usavam incorretamente o nome do host da instância.

  • Quando um arquivo de manifesto foi excluído de um repositório, o manifesto não seria removido da página "Gráfico de dependência" do repositório.

  • Atualizar os nós em um par de alta disponibilidade com um pacote de atualização pode fazer com que o Elasticsearch entre em um estado inconsistente em alguns casos.

  • Arquivos de log rotacionados com o .backup da extensão seriam acumulados em diretórios que contêm logs de sistema.

  • Em algumas topologias de cluster, os utilitários de linha de comando 'ghe-spokesctl' e 'ghe-btop' falharam em executar.

  • Os índices de pesquisa do Elasticsearch podem ser duplicados durante uma atualização do pacote, devido a um serviço elasticsearch-upgrade em execução várias vezes em paralelo.

  • Os servidores de cache do repositório podem servir dados de locais que não são do cache mesmo quando os dados estavam disponíveis no local do cache local.

  • Ao converter a conta de um usuário em uma organização, se a conta de usuário era proprietáris da conta corporativa de GitHub Enterprise Server, a organização convertida apareceria incorretamente na lista de proprietários da empresa.

  • A página /stafftools/users/ip_addresses/:address respondeu com uma mensagem 500 Internal Server Error ao tentar exibir a página para um endereço IPv6.

  • Criar um token OAuth de representação usando a API REST da Administração Enterprise resultou em um erro quando uma integração que corresponde ao ID do Aplicativo OAuth já existia.

    Changes

  • Adicionado suporte para nomes de domínio de replica com mais de 63 caracteres.

  • Os erros de configuração que interrompem a execução de uma configuração aplicada agora são retornados para o terminal, além do log de configuração.

  • Se as funcionalidades de Segurança Avançada GitHub estiverem habilitadas na sua instância, o desempenho de trabalhos em segundo plano melhorou ao processar lotes para contribuições no repositório.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

April 04, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MÉDIO: Uma vulnerabilidade de travessia de caminho foi identificada em GitHub Enterprise Server Console de Gerenciamento que permitiu ignorar as proteções do CSRF. Esta vulnerabilidade afetou todas as versões de GitHub Enterprise Server antes anteriores à 3.5 e foi corrigida nas versões 3.1.19, 3.2.11, 3.3.6, 3.4.1. Essa vulnerabilidade foi reportada através do programa de compensação de erros de GitHub e recebeu o CVE-2022-23732.

  • MÉDIO: Foi identificada uma vulnerabilidade de sobrefluxo no branch 1.x e no branch 2.x do yajil, que leva à subsequente corrupção de memória heap ao lidar com entradas grandes (~2 GB). Esta vulnerabilidade foi relatada internamente e recebeu o CVE-2022-24795.

  • Os pacotes de suporte podem incluir arquivos sensíveis se GitHub Actions foi habilitado.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • A execução de um fluxo de trabalho pode não ser concluída se usar ações compostas.

  • Ao habilitar Dependabot, um erro fez com que algumas consultorias de segurança fossem lidas temporariamente como não aplicáveis.

  • os processos do Minio teriam alto uso de CPU se uma opção antiga de configuração estivesse presente após a atualização de GitHub Enterprise Server.

  • As opções para habilitar TLS 1.0 e TLS 1. nas configurações de privacidade do Console de Gerenciamento foram mostradas, embora a remoção dessas versões de protocolo tenha ocorrido em uma versão anterior.

  • Em um ambiente HA, a configuração da replicação do MSSQL pode exigir etapas manuais adicionais depois de habilitar GitHub Actions pela primeira vez.

  • Um subconjunto de arquivos de configuração interna são atualizados de forma mais confiável após um hotpatch.

  • O script ghe-run-migrations às vezes falha ao gerar nomes de certificados temporários corretamente.

  • Os hooks pre-receive que usavam gpg --import venceram devido a privilégios insuficientes de syscall.

  • Em algumas topologias de cluster, as informações de entrega de webhook não estavam disponíveis.

  • O gráfico de implantação de GitHub Actions exibirá um erro ao interpretar um trabalho pendente.

  • As verificações de integridade do Elasticsearch não permitiriam um estado de cçister amarelo ao realizar migrações.

  • Ao usar a API de migrações, os trabalhos de exportação enfileirados não foram processados.

  • Os repositórios exibiriam uma guia de discussões não funcionais na interface de usuário da web.

  • As organizações criadas como resultado de um usuário transformar sua conta de usuário em uma organização não foram adicionadas à conta corporativa global.

  • Os trabalhos de sincronização do usuário LDAP falhariam ao tentar sincronizar as chaves GPG que haviam sido sincronizadas anteriormente.

  • Os links para páginas inacessíveis foram removidos.

  • Algumas instâncias experimentaram um alto uso da CPU devido a grandes quantidades de trabalhos desnecessários em segundo plano que estão sendo enfileirados.

  • Os repositórios vazios não sincronizaram corretamente para os servidores de cache.

  • Adicionar uma equipe como revisora a um pull request às vezes poderia mostrar o número incorreto de integrantes dessa equipe.

  • O ponto de extremidade da API de associação da equipe de remoção responderia com um erro ao tentar remover um integrante gerenciado externamente através de um grupo do SCIM.

  • Um grande número de usuários inativos pode causar falha na configuração de GitHub Connect.

  • A página "Cadastros e recursos betaa" na interface de administração do site estava disponível de forma incorreta.

  • O link "Modo de administrador do site" no rodapé não mudou de status quando quando clicado.

    Changes

  • Os limites de conexão Memcached foram aumentados para melhor acomodar as topologias de grandes clusters.

  • A API do Gráfico de Dependência correu anteriormente com uma porta definida estaticamente.

  • As contagens de fragmentos padrão para fragmentos do Elasticsearch relacionados ao clusters foram atualizadas.

  • A API de migrações agora gera exportações de repositórios.

  • Ao filtrar os integrantes da empresa pela função da organização na página "Pessoas", o texto dos itens do menu suspenso foi melhorado.

  • As funções da equipe "Triagem" e "Manutenção" são preservadas durante as migrações do repositório.

  • Ao usar ghe-migrator ou exportando a partir do GitHub.com, uma exportação não incluiria anexos de pull request.

  • O desempenho foi melhorado para solicitações da web feitas por proprietários das empresas.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com GitHub Connect, os problemas nos repositórios privados e internos não são incluídos nos resultados de pesquisa de GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML WantAssertionsEncrypted no SPSSODescriptor contém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]

    Para contornar esse problema, você pode tomar uma das duas ações a seguir.

    • Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo WantAssertionsEncrypted.
    • Copiar os metadados do SAML, remover o atributo WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.

March 15, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Para obter instruções de atualização, consulte "Atualizando GitHub Enterprise Server.

Esta versão é dedicada ao nosso colega e amigo John, um Hubber que sempre esteve disposto a ajudar. Sentiremos muito a sua falta.

John "Ralph" Wiebalk 1986–2021

    Changes

    Alterações na administração

  • Os usuários agora podem escolher o número de espaços ao qual uma aba equivale, definindo o seu tamanho da aba preferido nas configurações de "Aparência" da sua conta de usuário. Todos os códigos com um recuo de aba serão interpretados utilizando o tamanho preferido da aba.

  • O registro de conexão de dados de GitHub Connect agora inclui uma contagem do número de usuários ativos e inativos e o período de inavitidade configurado.

  • Agora você pode dar aos usuários acesso a links específicos para empresas adicionando rodapés personalizados a GitHub Enterprise Server. Para obter mais informações, consulte "Configurar rodapés personalizados."

  • Mudanças de desempenho

  • WireGuard, usado para garantir a comunicação entre as instâncias de GitHub Enterprise Server em uma configuração de alta disponibilidade, foi transferido para a implementação do Kernel.

  • Alterações de notificação

  • Os proprietários da organização podem agora cancelar a inscrição das notificações de e-mail quando novas chaves de implantação forem adicionadas aos repositórios pertencentes às suas organizações. Para obter mais informações, consulte "Configurar notificações".

  • Os e-mails de notificação de problemas e pull requests recém-criados agora incluem (Issue #xx) ou (PR #xx) no assunto do e-mail para que você possa reconhecer e filtrar e-mails que faxem referência a esse tipo de problema.

  • Alterações na organização

  • As organizações agora podem exibir um arquivo README.md na sua visão geral do perfil. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Os integrantes das organizações agora podem ver uma lista de proprietários da empresa na guia "Pessoas" da organização. A lista de proprietários corporativos agora pode ser acessadal usando a API do GraphQL. Para obter mais informações, consulte o campo "enterpriseOwners" no objeto Organização na documentação da API do GraphQL.

  • Alterações nos repositórios

  • Agora, uma seção "Gerenciar acesso" é exibida nas configurações do repositório na página "Colaboradores e equipes". A nova seção torna mais fácil para os administradores do repositório verem e gerenciarem quem tem acesso ao repositório e o nível de acesso concedido a cada usuário. Os administradores podem agora:

    • Pesquisar todos os integrantes, equipes e colaboradores com acesso ao repositório.
    • Visualizar quando os integrantes têm atribuições mistas de funções, concedidas a eles diretamente como indivíduos ou indiretamente por meio de uma equipe. Isto pode ser visualizado por meio de um novo aviso de "funções mistas", que exibe o cargo de nível mais alto que o usuário é concedido se o seu nível de permissão for maior do que a sua função atribuída.
    • Gerenviar o acesso a repositórios populares de forma confiável, com a paginação e menos tempos de inatividade quando grandes grupos de usuários tiverem acesso.
  • GitHub Enterprise Server 3.4 inclui melhorias na experiência de convite de repositório, como notificações de convites de repositórios privados, uma instrução de interface de usuário ao visitar um repositório privado, para o qual você tem um convite pendente, e um banner na página de visão geral do repositório público quando há um convite pendente.

  • Agora você pode usar prefixos de um caractere único para autolinks personalizados. Os prefixos de autolinks agora permitem os caracteres . , -, _, +, =, :, /, e #`, bem como caracteres alfanuméricos. Para obter mais informações sobre autolinks personalizados, consulte "Configurar autolinks para fazer referência a recursos externos."

  • Um arquivo CODE_OF_CONDUCT.md na raiz de um repositório agora está destacado na barra lateral "Sobre" na página de visão geral do repositório.

  • Alterações das versões

  • GitHub Enterprise Server 3.4 inclui melhorias na interface de usuário da bersão como, por exemplo, as notas de versão geradas automaticamente que exibem um resumo de todos os pull requests para uma determinada versão. Para obter mais informações, consulte "Registro de alterações de GitHub".

  • Quando uma versão é publicada, uma lista de avatares agora é exibida na parte inferior da versão. São exibidos avatares para todas as contas de usuário mencionadas nas observa~] pes da versão. Para obter mais informações, consulte "Gerenciar versões em um repositório".

  • Alterações de Markdown

  • Agora você pode usar a nova página de configurações de "Acessibilidade" para gerenciar seus atalhos de teclado. Você pode optar por desabilitar atalhos de teclado que usam apenas caracteres únicos como S, G C e . (a chave do ponto). Para mais informações, consulte "Registro de alterações de GitHub."

  • Agora você pode optar por usar uma fonte de largura fixa em campos habilitados por markdown, como comentários de problemas e descrições de pull request. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Agora você pode colar umURL no texto selecionado para criar rapidamente um link de Markdown. Isto funciona em todos os campos habilitados por Markdown, como comentários de problemas e descrições de pull request. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Agora a URL de uma imagem pode ser anexada com um contexto de tema, como #gh-dark-mode-only, para definir como a imagem do Markdown é exibida no visualizador. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Ao criar ou editar um arquivo gist com a extensão do arquivo do Markdown (.md), agora você pode usar a guia "Pré-visualizar" ou "Pré-visualizar alterações" para exibir uma interpretação do Markdown do conteúdo do arquivo. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Ao digitar o nome de um usuário do GitHub em problemas, pull requests e discussões, a sugestão de @mention agora classifica os participantes existentes mais altos que os outros usuários de GitHub, para que seja mais provável que o usuário que você está procurando esteja listado.

  • Idiomas da direita para a esquerda agora são compatíveis nativamente em arquivos Markdown, problemas, pull requests, discussões e comentários.

  • Problemas e alterações de pull requests

  • A configuração de diff para ocultar alterações de espaço em branco na guia "Arquivos alterados" de pull request agora é mantida para sua conta de usuário para esse pull request. A configuração escolhida é reaplicada automaticamente se você sair da página e voltar a usar a guia "Arquivos alterados" do mesmo pull request.

  • Ao usar a atribuição automática para análises de código de pull request, agora você pode optar por notificar apenas os integrantes da equipe solicitados, independentemente das suas configurações de atribuição automática. Essa configuração é útil em cenários em que muitos usuários são atribuídos automaticamente, mas nem todos os usuários exigem notificação. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Alterações de branches

  • Os administradores da organização e do repositório agora podem acionar os webhooks para ouvir alterações nas regras de proteção de branch em seus repositórios. Para obter mais informações, consulte o evento "branch_protection_rule" nos eventos de webhook e na documentação da carga.

  • Ao configurar os branches protegidos, agora você pode impor que uma verificação de estado necessária é fornecida por um aplicativo GitHub específico. Se um status for fornecido por um aplicativo diferente ou por um usuário por meio de um status de commit, a fusão é impedida. Isso garante que todas as alterações sejam validadas pelo aplicativo pretendido. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Apenas usuários com permissões de administrador agora podem renomear branches protegidos e modificar as regras de proteção de branch. Anteriormente, com exceção do branch padrão, um colaborador podia renomear um branch e, consequentemente, todas as regras de proteção do branch não curinga que foram aplicadas a esse branch também foram renomeadas. Para obter mais informações, consulte "Renomear um branch" e "Gerenciar uma regra de proteção de branch."

  • Agora os administradores podem permitir que apenas usuários e equipes específicos ignorem requisitos de pull request. Para obter mais informações, consulte "Registro de altrações de GitHub."

  • Agora os administradores podem permitir que apenas usuários e equipes específicos façam push forçado para um repositório. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Ao exigir pull requests para todas as alterações de um branch protegido, os administradores agora podem escolher se revisões aprovadas também são obrigatórias. Para obter mais informações, consulte "Registro de alterações de GitHub".

  • Alterações do GitHub Actions

  • Os fluxos de trabalho de GitHub Actions acionados por Dependabot para os eventos create, deployment e deployment_status agora sempre recebem um token somente leitura e sem segredos. Da mesma forma, os fluxos de trabalho acionados por Dependabot para o evento pull_request_target em pull requests onde o ref base foi criado por Dependabot, agora sempre recebe um token somente leitura e sem segredos. Essas alterações foram projetadas para impedir que códigos potencialmente maliciosos sejam executados em um fluxo de trabalho privilegiado. Para obter mais informações, consulte "[Automatizar Dependabot com GitHub Actions](/code-security/supply chain-security/keeping-your-dependencies-updated-automaticamente/automating-dependabot-with-github-actions)."

  • As execuções do fluxo de trabalho em eventos push e pull_request acionados por Dependabot agora respeitarão as permissões especificadas nos seus fluxos de trabalho, permitindo que você controle como gerencia atualizações automáticas de dependências. As permissões do token padrão permanecerão somente leitura. Para obter mais informações, consulte, consulte "o registro de alterações de GitHub."

  • Os fluxos de trabalho de GitHub Actions acionados por Dependabot serão agora enviados para os segredos de Dependabot. Agora você pode retirá-los de registros de pacotes privados no seu CI usando os mesmos segredos que você configurou para Dependabot usar, melhorando como GitHub Actions e Dependabot trabalham juntos. Para obter mais informações, consulte "[Automatizar Dependabot com GitHub Actions](/code-security/supply chain-security/keeping-your-dependencies-updated-automatically/automating-dependabot-with-github-actions)."

  • Agora você pode gerenciar os grupos de executores e ver o status dos seus executores auto-hospedados usando as novas páginas de executores e grupos de executores na interface do usuário. A página de configurações de ações do seu repositório ou organização agora mostra uma visualização resumo dos seus executores e permite que você se aprofunde em um executor específico para editá-lo ou ver qual trabalho ele pode estar executando atualmente. Para obter mais informações, consulte "Registro de alterações de GitHub."

  • Autores das ações agora podem ter sua ação executada no Node.js 16 especificando runs.using como node16 no action.yml. Além do suporte existente ao Node.js 12; as ações podem continuar a especificar runs.using: node12 para usar o tempo de execução do Node.js 12.

  • Para fluxos de trabalho acionados manualmente, GitHub Actions agora é compatível com os tipos de entrada choice, boolean e environment além do tipo string padrão. Para obter mais informações, consulte "on.workflow_dispatch.inputs."

  • As ações escritas no YAML, também conhecidas como ações compostas, agora são compatíveis com as condicionais if. Isso permite que você impeça a execução de etapas específicas, a menos que uma condição tenha sido atendida. Como as etapas definidas nos fluxos de trabalho, você pode usar qualquer contexto e expressão compatível para criar uma condicional.

  • O comportamento da ordem de busca para executores auto-hospedados foi alterado, para que o primeiro executor de correspondência disponível em qualquer nível execute o trabalho em todos os casos. Isso permite que os trabalhos sejam enviados para executores auto-hospedados muito mais rápido, especialmente para organizações e empresas com muitos executores hospedados. Anteriormente, ao executar um trabalho que exigia um executor auto-hospedado, GitHub Actions procuraria por executores auto-hospedados no repositório, organização e empresa, nessa ordem.

  • As etiquetas do executor para GitHub Actions auto-hospedado agora podem ser listadas, adicionadas e removidas usando a API REST. Para obter mais informações sobre como usar as novas APIs em um repositório, organização ou empresa, consulte "Repositories", "Organizations", e "Enterprises" na documentação da API REST.

  • Alterações no dependabot e no gráfico de Dependência

  • O gráfico de dependência agora é compatível com a detecção de dependências do Python em repositórios que usam o gerenciador de pacotes do Poetry. As dependências serão detectadas a partir de arquivos manifestos 'pyproject.toml' e 'poetry.lock'.

  • Ao configurar as atualizações de segurança e versão de Dependabot no GitHub Enterprise Server, recomendamos que você também habilite Dependabot em GitHub Connect. Isso permitirá que Dependabot recupere uma lista atualizada de dependências e vulnerabilidades de GitHub.com, consultando informações, como os registros de alterações das versões públicas do código aberto do qual você depende. Para obter mais informações, consulte "Habilitando o gráfico de dependências e alertas de Dependabot para a sua empresa."

  • Os alertas de Alertas do Dependabot agora podem ser ignorados usando a API do GraphQL. Para obter mais informações, consulte a "dismissRepositoryVulnerabilityAlert" mutação na documentação da API do GraphQL.

  • Digitalização de código e alterações na digitalização de segredo

  • A CLI de CodeQL agora é compatível com a ajuda de consulta interpretada por markdown em arquivos SARIF, para que o texto de ajuda possa ser visto na interface do usuário de Varredura de código quando a consulta gerar um alerta. Para obter mais informações, consulte o "registro de alterações de GitHub."

  • A extensão da CLI de CodeQL e Visual Studio Code agora é compatível com a criação de bancos de dados e a análise de código em máquinas alimentadas por Apple Silicon, como a Apple M1. Para obter mais informações, consulte o "registro de alterações de GitHub."

  • A profundidade da análise de CodeQL foi aprimorada adicionando suporte para mais bibliotecas e estruturas do ecossistema do Python. Como resultado, CodeQL agora pode detectar ainda mais possíveis fontes de dados de usuário não confiáveis, passos por meio dos quais esses dados fluem, e coletores possivelmente perigosos onde os dados podem acabar. Isso resulta em uma melhoria geral da qualidade dos alertas de Varredura de código. Para obter mais informações, consulte, consulte o "registro de GitHub".

  • A digitalização de código com CodeQL agora inclui suporte beta para a análise de código em todas as versões comuns do ruby, incluindo 3.02. Para obter mais informações, consulte o "registro de alterações de GitHub."

  • Várias melhorias foram feitas na API de Varredura de código :

    • O registro de hora fixed_at foi adicionado aos alertas. Este registro de hora representa a primeira vez que o alerta não foi detectado em uma análise.
    • Os resultados de alerta agora podem ser classificados usando sort e direction em created, updated ou number. Para obter mais informações, consulte "Lista de alertas de digitalização de código para um repositório .
    • Um cabeçalho Last-Modified foi adicionado aos alertas e alerta de resposta de pontos de extremidade. Para obter mais informações, consulte [Last-Modified](https://developer.mozilla. rg/en-US/docs/Web/HTTP/Headers/Last-Modified) na documentação Mozilla.
    • O campo relatedLocations foi adicionado à resposta do SARIF ao solicitar uma análise de digitalização de código. O campo pode conter locais que não são a localização principal do alerta. Veja um exemplo na [especificação do SARIF](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01. tml#_Toc16012616) e para obter mais informações, consulte "Obtenha uma análise de verificação de código para um repositório.
    • Os dados help e tags foram adicionados ao objeto de regra de alerta de resposta de webhook. Para obter mais informações, consulte "Eventos de digitalização de alerta de códigos e cargas.
    • Os tokens de acesso pessoal com o escopo public_repo agora têm acesso de gravação para digitalização de pontos de extremidade de código em repositórios públicos, se o usuário tiver permissão.

    Para obter mais informações, consulte "Digitalização de código" na documentação da API REST.

  • Os clientes de Segurança Avançada GitHub agora podem usar a API REST para recuperar resultados privados da digitalização de código do repositório no nível corporativo. O novo ponto de extremidade complementa o nível de repositório existente e os pontos de extremidade no nível de organização. Para obter mais informações, consulte "Digitalização de segredo" na documentação da API REST.

  • Mobile changes

  • O suporte para GitHub Mobile agora está habilitado por padrão para novas instâncias de GitHub Enterprise Server. Se você não tiver explicitamente desabilitado ou habilitado GitHub Mobile, GitHub Mobile será habilitado quando você atualizar para GitHub Enterprise Server 3.4.0 ou posterior. Se você desabilitou ou habilitou anteriormente o GitHub Mobile para o seu caso, sua preferência será preservada após a atualização. Para obter mais informações, consulte "Gerenciando GitHub Mobile para a sua empresa."

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • Os serviços de ação devem ser reiniciados após a restauração do dispositivo a partir do backup tomado em um host diferente.

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • Ao usar declarações criptografadas do SAML com GitHub Enterprise Server 3.4.0 e 3.4.1, um novo atributo do XML WantAssertionsEncrypted no SPSSODescriptor contém um atributo inválido para metadados do SAML. Os IdPs que consomem este ponto de extremidade de metadados do SAML podem encontrar erros ao validar o esquema XML de metadados SAML. Uma correção estará disponível na próxima atualização de atualização. [Atualizado: 2022-04-11]

    Para contornar esse problema, você pode tomar uma das duas ações a seguir.

    • Reconfigurar o IdP, fazendo o upload de uma cópia estática dos metadados do SAML sem o atributo WantAssertionsEncrypted.
    • Copiar os metadados do SAML, remover o atributo WantAssertionsEncrypted, hospedá-lo em um servidor web e reconfigurar o IdP para apontar para esse URL.