Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

GitHub AE release notes

17 de maio de 2022

GitHub began rolling these changes out to enterprises on 17 de maio de 2022.

    Features

    De modo geral, as funcionalidades de Segurança Avançada do GitHub estão disponíveis

  • De modo geral, a digitalização de código de segredo estão disponíveis para o GitHub AE. Para obter mais informações, consulte "Sobre a digitalização de código" e "Sobre a digitalização de segredo."

  • De modo geral, os padrões personalizados para a digitalização de segredo estão disponíveis. Para obter mais informações, consulte "Definindo padrões personalizados para a digitalização de segredo."

  • Exibir todos os códigos de verificação para um pull request

  • Agora você pode encontrar todos os alertas de digitalização de código associados ao seu pull request com o novo filtro de pull request na página de alertas de digitalização de código. A página de verificação de pull request mostra os alertas introduzidos em um pull request, mas não os alertas existentes no branch do pull request. O novo link "Ver todos os alertas de branches" na página de verificações direciona você para a página de alertas de digitalização de código com o filtro de pull request específico já aplicado, assim você poderá ver todos os alertas associados ao seu pull request. Isso pode ser útil para gerenciar muitos alertas e ver informações mais detalhadas para alertas individuais. Para obter mais informações, consulte "Gerenciar os alertas da digitalização de código para o seu repositório."

  • Visão geral de segurança para organizações

  • GitHub Advanced Security now offers an organization-level view of the application security risks detected by code scanning, Dependabot, and secret scanning. The security overview shows the enablement status of security features on each repository, as well as the number of alerts detected.

    In addition, the security overview lists all secret scanning alerts at the organization level. Similar views for Dependabot and code scanning alerts are coming in future releases. For more information, see "About the security overview."

    Screenshot of security overview

  • Gráfico de dependências

  • O gráfico de dependências agora está disponível no GitHub AE. O gráfico de dependências ajuda você a entender o software de código aberto do qual você depende analisando os manifestos de dependências verificados nos repositórios. Para obter mais informações, consulte "[Sobre o gráfico de dependência](/code-security/supply chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)."

  • Alertas do Dependabot

  • Dependabot alerts can now notify you of vulnerabilities in your dependencies on GitHub AE. You can enable Dependabot alerts by enabling the dependency graph, enabling GitHub Connect, and syncing vulnerabilities from the GitHub Advisory Database. This feature is in beta and subject to change. For more information, see "About alerts for vulnerable dependencies."

    After you enable Dependabot alerts, members of your organization will receive notifications any time a new vulnerability that affects their dependencies is added to the GitHub Advisory Database or a vulnerable dependency is added to their manifest. Members can customize notification settings. For more information, see "Configuring notifications for vulnerable dependencies."

  • Security manager role for organizations

  • As organizações agora podem conceder permissões de equipes para gerenciar alertas de segurança e configurações em todos os seus repositórios. A função "gerente de segurança" pode ser aplicada a qualquer equipe e concede as seguintes permissões aos integrantes da equipe.

    • Acesso de leitura em todos os repositórios na organização
    • Acesso de gravação em todos os alertas de segurança na organização
    • Acesso à guia de segurança a nível da organização
    • Acesso de gravação às configurações de segurança no nível da organização
    • Acesso de gravação às configurações de segurança no nível do repositório

    Para obter mais informações, consulte "[Gerenciando os gerentes de segurança na sua organização](https://docs. ithub.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)."

  • Os executores efêmeros e webhooks que dimensionam automaticamente para o GitHub Actions

  • GitHub AE now supports ephemeral (single job) self-hosted runners and a new workflow_job webhook to make autoscaling runners easier.

    Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, GitHub AE automatically unregisteres ephemeral runners, allowing you to perform any post-job management.

    You can combine ephemeral runners with the new workflow_job webhook to automatically scale self-hosted runners in response to job requests from GitHub Actions.

    For more information, see "Autoscaling with self-hosted runners" and "Webhook events and payloads."

  • Ações compostas para o GitHub Actions

  • Você pode reduzir a duplicação em seus fluxos de trabalho usando a composição para fazer referência a outras ações. Anteriormente, as ações escritas em YAML só podiam usar scripts. Para obter mais informações, consulte "Criando uma ação composta".

  • Novo escopo de token para gerenciamento de executores auto-hospedados

  • O gerenciamento de executores auto-hospedados no nível corporativo não exige mais usar tokens de acesso pessoal com o escopo admin:enterprise. Em vez disso, você pode usar o escopo new manage_runners:enterprise para restringir as permissões em seus tokens. Tokens com este escopo podem efetuar a autenticação em vários pontos de extremidade da API REST para gerenciar os executores auto-hospedados da sua empresa.

  • Log de auditoria acessível via API REST

  • Agora você pode usar a API REST para fazer uma interface programática com o log de auditoria. Embora o encaminhamento de registro de auditoria ofereça a você a capacidade de manter e analisar dados com seu próprio kit de ferramentas e determinar padrões ao longo do tempo, a nova API REST irá ajudar você a fazer uma análise limitada sobre eventos da nota que aconteceram recentemente. Para obter mais informações, consulte "Revisando o log de auditoria da sua organização."

  • Datas de vencimento para tokens de acesso pessoal

  • You can now set an expiration date on new and existing personal access tokens. GitHub AE will send you an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving you a duplicate token with the same properties as the original. When using a token with the GitHub AE API, you'll see a new header, GitHub-Authentication-Token-Expiration, indicating the token's expiration date. You can use this in scripts, for example to log a warning message as the expiration date approaches. For more information, see "Creating a personal access token" and "Getting started with the REST API."

  • Export a list of people with access to a repository

  • Organization owners can now export a list of the people with access to a repository in CSV format. For more information, see "Viewing people with access to your repository."

  • Improved management of code review assignments

  • New settings to manage code review assignment code review assignment help distribute a team's pull request review across the team members so reviews aren't the responsibility of just one or two team members.

    • Child team members: Limit assignment to only direct members of the team. Previously, team review requests could be assigned to direct members of the team or members of child teams.
    • Count existing requests: Continue with automatic assignment even if one or more members of the team are already requested. Previously, a team member who was already requested would be counted as one of the team's automatic review requests.
    • Team review request: Keep a team assigned to review even if one or more members is newly assigned.

    For more information, see "Managing code review settings for your team."

  • New themes

  • Two new themes are available for the GitHub AE web UI.

    • A dark high contrast theme, with greater contrast between foreground and background elements
    • Light and dark colorblind, which swap colors such as red and green for orange and blue

    For more information, see "Managing your theme settings."

  • Markdown improvements

  • You can now use footnote syntax in any Markdown field to reference relevant information without disrupting the flow of your prose. Footnotes are displayed as superscript links. Click a footnote to jump to the reference, displayed in a new section at the bottom of the document. For more information, see "Basic writing and formatting syntax."

  • You can now toggle between the source view and rendered Markdown view through the web UI by clicking the button to "Display the source diff" at the top of any Markdown file. Previously, you needed to use the blame view to link to specific line numbers in the source of a Markdown file.

  • You can now add images and videos to Markdown files in gists by pasting them into the Markdown body or selecting them from the dialog at the bottom of the Markdown file. For information about supported file types, see "Attaching files."

  • GitHub AE now automatically generates a table of contents for Wikis, based on headings.

    Changes

    Performance

  • As cargas e tarefas de página agora são significativamente mais rápidas para repositórios com muitas refs do Git.

  • Administração

  • The user impersonation process is improved. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise owner. For more information, see "Impersonating a user."

  • GitHub Actions

  • To mitigate insider man-in-the-middle attacks when using actions resolved through GitHub Connect to GitHub.com from GitHub AE, GitHub AE retires the actions namespace (OWNER/NAME) on use. Retiring the namespace prevents that namespace from being created in your enterprise, and ensures all workflows referencing the action will download it from GitHub.com. For more information, see "Enabling automatic access to GitHub.com actions using GitHub Connect."

  • The audit log now includes additional events for GitHub Actions. GitHub AE now records audit log entries for the following events.

    • A self-hosted runner is registered or removed.
    • A self-hosted runner is added to a runner group, or removed from a runner group.
    • A runner group is created or removed.
    • A workflow run is created or completed.
    • A workflow job is prepared. Importantly, this log includes the list of secrets that were provided to the runner.

    For more information, see "Security hardening for GitHub Actions."

  • Segurança Avançada GitHub

  • Code scanning will now map alerts identified in on:push workflows to show up on pull requests, when possible. The alerts shown on the pull request are those identified by comparing the existing analysis of the head of the branch to the analysis for the target branch that you are merging against. Note that if the pull request's merge commit is not used, alerts can be less accurate when compared to the approach that uses on:pull_request triggers. For more information, see "About code scanning with CodeQL."

    Some other CI/CD systems can exclusively be configured to trigger a pipeline when code is pushed to a branch, or even exclusively for every commit. Whenever such an analysis pipeline is triggered and results are uploaded to the SARIF API, code scanning will try to match the analysis results to an open pull request. If an open pull request is found, the results will be published as described above. For more information, see "Uploading a SARIF file to GitHub."

  • GitHub AE now detects secrets from additional providers. For more information, see "Secret scanning patterns."

  • Pull requests

  • The timeline and Reviewers sidebar on the pull request page now indicate if a review request was automatically assigned to one or more team members because that team uses code review assignment.

    Screenshot of indicator for automatic assignment of code review

  • You can now filter pull request searches to only include pull requests you are directly requested to review by choosing Awaiting review from you. For more information, see "Searching issues and pull requests."

  • Se você especificar o nome exato de um branch ao usar o menu seletor do branch, o resultado agora será exibido na parte superior da lista de branches correspondentes. Anteriormente, as correspondências exatas de nomes de branch poderiam aparecer na parte inferior da lista.

  • When viewing a branch that has a corresponding open pull request, GitHub AE now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.

  • You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click in the toolbar. Note that this feature is currently only available in some browsers.

  • A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the GitHub Changelog.

  • Repositórios

  • GitHub AE now includes enhanced support for CITATION.cff files. CITATION.cff files are plain text files with human- and machine-readable citation information. GitHub AE parses this information into convenient formats such as APA and BibTeX that can be copied by others. For more information, see "About CITATION files."

  • You can now add, delete, or view autolinks through the Repositories API's Autolinks endpoint. For more information, see "Autolinked references and URLs" and "Repositories" in the REST API documentation.

  • Versões

  • The tag selection component for GitHub releases is now a drop-down menu rather than a text field. For more information, see "Managing releases in a repository."

  • markdown

  • When dragging and dropping files such as images and videos into a Markdown editor, GitHub AE now uses the mouse pointer location instead of the cursor location when placing the file.

6 de Dezembro de 2021

GitHub began rolling these changes out to enterprises on 6 de Dezembro de 2021.

    Features

    Administração

  • Os clientes com assinaturas ativas ou de teste GitHub AE agora podem fornecer recursos de GitHub AE no [Portal Azure](https://portal. zure.com/signin/index/). Sua assinatura do Azure deve estar sinalizada em destaque para ter acesso aos recursos de GitHub AE no portal. Entre em contato com gerente da sua conta ou Equipe de Vendas do GitHub para validar a elegibilidade da assinatura do Azure. Para obter mais informações, consulte "Configurando um teste de GitHub AE."

  • GitHub Actions

  • GitHub Actions agora está disponível para GitHub AE. O GitHub Actions é uma solução poderosa e flexível para a automação de CI/CD e fluxo de trabalho. Para obter mais informações, consulte "Introdução ao GitHub Actions."

  • Os auto-hospedados são o tipo padrão do sistema de executores em GitHub AE e agora estão amplamente disponíveis para o GitHub Actions. Com executores auto-hospedados, você pode gerenciar suas próprias máquinas ou contêineres para os trabalhos de execução do GitHub Actions. Para obter mais informações, consulte "Sobre runners auto-hospedados" e "[Adicionando executores auto-hospedados](/actions/hosting-your-own runners/adding-autohosted-runners)."

  • Ambientes, regras de proteção de ambiente e segredos de ambiente agora estão amplamente disponíveis para o GitHub Actions em GitHub AE. Para obter mais informações, consulte "Environments."

  • O GitHub Actions agora pode gerar um gráfico visual do seu fluxo de trabalho a cada execução. Com visualização de fluxo de trabalho, você pode realizar o disposto a seguir.

    • Ver e entender fluxos de trabalho complexos.
    • Acompanhar o progresso dos fluxos de trabalho em tempo real.
    • Solucionar problemas rapidamente acessando de maneira simples os registros e metadados de trabalhos.
    • Monitorar o progresso de trabalhos de implantação e acessar alvos de implantação.

    Para obter mais informações, consulte "Usando o gráfico de visualização".

  • O GitHub Actions agora permite que você controle as permissões concedidas ao segredo GITHUB_TOKEN. O GITHUB_TOKEN é um segredo gerado automaticamente que permite que você faça chamadas autenticadas na API para GitHub AE em seu fluxo de trabalho. O GitHub Actions gera um novo token para cada trabalho e expira o token quando um trabalho é concluído. O token tem permissões write para um número dos pontos de extremidade da API exceto no caso de pull requests a partir de bifurcações, que são sempre read. Estas novas configurações permitem que você siga um princípio de "least privilege" nos fluxos de trabalho. Para obter mais informações, consulte "Autenticação no fluxo de trabalho."

  • O GitHub Actions agora é compatível com fluxos de trabalho push e pull_request, que procuram algumas palavras-chave comuns na sua mensagem de commit.

  • O GitHub CLI 1.9 e posterior permite que você trabalhe com o GitHub Actions no seu terminal. Para obter mais informações, consulte GitHub Blog.

  • Varredura de código

  • A digitalização do código agora está em beta para GitHub AE. Para obter mais informações, consulte "[Sobre a digitalização de código](/code-security/secure-coding/automatically scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning)."

  • Varredura secreta

  • Agora você pode especificar seus próprios padrões de digitalização de segredo com a versão beta dos padrões personalizados em GitHub AE. É possível especificar padrões para repositórios, organizações e toda sua empresa. Ao especificar um novo padrão, a digitalização de segredo pesquisa todo o histórico do Git de um repositório para esse padrão, bem como todos os novos commits. Para obter mais informações, consulte "Definindo padrões personalizados para verificação de segredo."

  • GitHub Connect

  • O GitHub Connect agora está disponível na versão beta para GitHub AE. O GitHub Connect traz o poder da maior comunidade de código aberto do mundo para your enterprise. Você pode permitir que os usuários vejam os resultados em GitHub.com em GitHub AE, mostrem contribuição conta de GitHub AE em GitHub.com e usem o GitHub Actions a partir de GitHub.com. Para obter mais informações, consulte "Gerenciar conexões entre as contas corporativas".

  • GitHub Package Registry

  • Agora você pode excluir qualquer pacote ou versão do pacote para o GitHub Packages da interface de usuário da web do GitHub AE. Além disso, você pode desfazer a exclusão de qualquer pacote ou versão do pacote em 30 dias. Para obter mais informações, consulte "Excluir e restaurar um pacote."

  • O registro do npm para o GitHub Packages e GitHub.com não retorna mais o valor de tempo nas respostas de metadados, o que fornece melhorias substanciais de desempenho. GitHub continuará retornando o valor de tempo no futuro.

  • Gerar logs de auditoria

  • Os eventos para pull requests e revisões de pull request agora foram incluídos no log de auditoria de enterprises e organizations. Esses eventos ajudam os administradores a monitorar melhor a atividade dos pull requests e a garantir que os requisitos de segurança e conformidade estejam sendo cumpridos. Os eventos podem ser vistos na interface do usuário da web, exportados como CSV ou JSON, ou acessados por meio da API REST. Você também pode pesquisar eventos específicos de pull request no log de auditoria.

  • Os eventos adicionais para o GitHub Actions agora foram incluídos no log de auditoria para enterprises e organizations.

    • Um fluxo de trabalho foi excluído ou será executado novamente.
    • A versão do executor auto-hospedado foi atualizada.
  • Autenticação

  • O GitHub AE agora é oficialmente compatível com o Okta para o logon único SAML (SSO) e o provisionamento do usuário com o SCIM. Você também pode associar grupos no Okta para equipes no GitHub AE. Para obter mais informações, consulte "Configurando autenticação e provisionamento para a sua empresa usando o Okta" e "Mapeando grupos do Okta com equipes."

  • O formato de autenticação de tokens para GitHub AE foi alterado. A alteração afeta o formato dos tokens de acesso pessoal e tokens de acesso dos aplicativos OAuth, bem como usuário para servidor, servidor para servidor e tokens de atualização para os aplicativos GitHub. GitHub recomenda atualizar os tokens existentes o mais rápido possível para melhorar a segurança e permitir a digitalização de segredo para detectar os tokens. Para obter mais informações, consulte "Sobre autenticação em GitHub" e "Sobre o escaneamento secreto."

  • Agora você pode autenticar as conexões do SSH em GitHub AE usando uma chave de segurança FIDO2 adicionando uma chave SSH sk-ecdsa-sha2-nistp256@openssh.com para a sua conta. As chaves de segurança SSH armazenam material da chave de secredo em um dispositivo de hardware separado que exige verificação, como, por exemplo, um toque, para operar. Armazenar a chave em hardware separado e exigir a interação física para a sua chave SSH oferece segurança adicional. Como a chave é armazenada em hardware e não pode ser retirada, a chave não pode ser lida ou roubada pelo software em execução no computador. A interação física impede o uso não autorizado da chave, uma vez que a chave de segurança não funcionará até que você interaja fisicamente com ela. Para obter mais informações, consulte "Gerando uma nova chave SSH e adicionando-a ao ssh-agent."

  • O Gerenciador de Credenciais do Git (GCM) Core versões 2.0.452 e posteriores agora fornecem armazenamento de credenciais seguro e suporte para a autenticação de vários fatores para GitHub AE. O GCM Core com suporte para GitHub AE está incluído em Git para Windows versões 2.32 ou posteriores. O GCM Core não está incluído no Git para macOS ou Linux, mas pode ser instalado separadamente. Para obter mais informações, consulte a [versão mais recente](https://github. om/microsoft/Git-Credential-Manager-Core/releases/) e as instruções de instalação no repositório microsoft/Git-Credential-Manager-Core.

  • Notificações

  • Agora você pode configurar quais eventos você gostaria de receber notificação sobre GitHub AE. Em qualquer repositório, selecione o menu suspensoInspecionar e clique Personalizar. Para obter mais informações, consulte "Configurar notificações".

  • Problemas e pull requests

  • Com a versão mais recente do Oticons, os estados dos problemas e pull requests agora são mais visualmente distintos para que você possa digitalizar o status de forma mais fácil. Para obter mais informações, consulte GitHub Blog.

  • Agora você pode ver todos os comentários de revisão de pull request na aba Arquivos para um pull request selecionando o menu suspenso Conversas. Você também pode exigir que todos os comentários de revisão de pull request sejam resolvidos antes que alguém mescle o pull request. Para obter mais informações, consulte "Sobre revisões do pull request" e "Sobre branches protegidos. Para obter mais informações sobre o gerenciamento de configurações de proteção de branches com a API, consulte "Branches" na documentação da API REST e "Mutations" na documentação da API do GraphQL.

  • Agora você pode fazer o upload de arquivos de vídeo para todos os lugares no Markdown no dia GitHub AE. Compartilhe demonstrativos, mostre etapas de reprodução e muito mais em comentários de problemas e pull request, bem como em arquivos de Markdown dentro de repositórios, como READMEs. Para obter mais informações, consulte "Anexando arquivos".

  • GitHub AE agora mostra uma caixa de diálogo de confirmação quando você solicita uma revisão de uma equipe com mais de 100 integrantes, o que permite que você evite notificações desnecessárias para grandes equipes.

  • Quando um problema ou pull request tem menos de 30 possíveis responsáveis, o controle dos responsáveis irá listar todos os potenciais usuários, em vez de um conjunto limitado de sugestões. Esse comportamento ajuda as pessoas de organizações pequenas a encontrarem rapidamente o usuário certo. Para obter mais informações sobre a atribuição de usuários a problemas e pull requests, consulte "Atribuindo problemas e pull requests a outros GitHub usuários."

  • Agora você pode incluir várias palavras após # em um comentário para um problema ou pull request para restringir ainda mais a sua pesquisa. Para descartar as sugestões, pressione Esc.

  • Para evitar o merge de alterações inesperadas depois de habilitar o merge automático para um pull request, o merge automático agora será desabilitado automaticamente quando novas alterações forem enviadas por push por um usuário sem acesso de gravação ao repositório. Os usuários sem acesso de gravação ainda podem atualizar o pull request com alterações do branch base quando o merge automático estiver habilitado. Para evitar que um usuário malicioso use um conflito de merge para introduzir alterações inesperadas no pull request, GitHub AE desabilitará o merge automático do pull request se a atualização causar um conflito de merge. Para obter mais informações sobre merge automático, consulte "[Fazer merge automaticamente de um pull request](/github/collaborating-with-pull-requests/incorporating-changes-from-a-pull-request/automaticamente, merging-a-pull-request)."

  • As pessoas com acesso de manutenção agora podem gerenciar a configuração para "Permitir merge automático". Esta configuração, que está desabilitada por padrão, controla se o merge automático está disponível em pull requests no repositório. Anteriormente, apenas pessoas com acesso de administrador poderiam gerenciar essa configuração. Além disso, essa configuração agora pode usar as API REST "Criar um repositório" e "Atualizar um repositório". Para obter mais informações, consulte "Gerenciar merge automático para pull requests no seu repositório."

  • A seleção de responsáveis para problemas e pull requests agora é compatível com a digitação antecipada para que você possa encontrar usuários na sua organização mais rapidamente. Além disso, as classificações do resultado da pesquisa foram atualizadas para preferir as partidas no início do nome de usuário de uma pessoa ou nome do perfil.

  • Repositórios

  • Ao visualizar o histórico de commit de um arquivo, agora você pode clicar em para ver o arquivo no momento especificado no histórico do repositório.

  • Agora você pode usar a interface do usuário web para sincronizar um branch desatualizado para uma bifurcação com a bifurcação upstream. Se não houver conflitos de merge entre os branches, GitHub AE irá atualizar seu branch seja por adiantamento ou por merge do upstream. Se houver conflitos, o GitHub AE solicitará a abertura do pull request para resolver os conflitos. Para obter mais informações, consulte "Sincronizando um fork".

  • Agora você pode classificar os repositórios no perfil de um usuário ou organização por contagem de estrelas.

  • O ponto de extrenudade "comparar dois commits" dos repositórios da REST API, que retorna uma lista de commits acessíveis a partir de um commit ou branch, mas que não pode ser acessado a partir de outro, agora é compatível com paginação. A API agora também pode devolver os resultados para comparações com mais de 250 commits. Para obter mais informações, consulte "Commits" a documentação da API REST e "Traversing with pagination."

  • Ao definir um submódulo em your enterprise com um caminho relativo, é possível clicar no submódulo na interface do usuário web. Clicar no submódulo na interface do usuário web irá levá-lo para o repositório vinculado. Anteriormente, era possível clicar apenas em submódulos com URLs absolutas. Caminhos relativos para repositórios com o mesmo proprietário que seguem o padrão .REPOSITORY ou caminhos relativos para repositórios com um proprietário diferente que segue o padrão . /OWNER/REPOSITÓRIO são compatíveis. Para obter mais informações sobre como trabalhar com submódulos, consulte Trabalhar com submódulos em GitHub Blog.

  • Ao pré-calcular as comprovações, a quantidade de tempo que um repositório está sob o bloqueio foi reduzida drasticamente, o que permitiu mais operações de escrita com sucesso e melhorando o desempenho do monorrepositório.

  • Versões

  • Agora você pode reagir com emojis a todas as versões do GitHub AE. Para obter mais informações, consulte "Sobre versões".

  • Temas

  • Temas escuros e com níveis de opacidade agora estão disponíveis para a interface do usuário da web. GitHub AE irá coincidir com suas preferências de sistema quando você não definiu preferências de tema em GitHub AE. Você também pode personalizar os temas ativos durante o dia e a noite. Para obter mais informações, consulte "Gerenciando as suas configurações de tema."

  • markdown

  • Os arquivos de Markdown nos seus repositórios agora geram automaticamente um índice no cabeçalho do arquivo que tem dois ou mais cabeçalhos. O índice é interativo e contém links para a seção correspondente. Todos os seis níveis de cabeçalho do Markdown são compatíveis. Para obter mais informações, consulte "Sobre READMEs."

  • O markup code agora écompatível com títulos para problemas e pull requests. O texto dentro das aspas inversas (`) aparecerá interpretado em uma fonte de largura fixa em qualquer lugar que o problema ou o título do pull request apareça na interface web de GitHub AE.

  • Ao editar o Markdown em arquivos, problemas, pull requests ou comentários, agora você pode usar um atalho de teclado para inserir um bloco de código. O atalho do teclado é command + E no Mac ou Ctrl + E em outros dispositivos. Para obter mais informações, consulte "Sintaxe de escrita e formatação básica."

  • Você pode adicionar ?plain=1 ao URL para qualquer arquivo de Markdown para exibir o arquivo sem interpretação e com números de linha. Você pode usar a visão plano para vincular outros usuários a linhas específicas. Por exemplo, ao adicionar ?plain=1#L52, você destacará a linha 52 de um arquivo de Markdown em texto simples. Para mais informações, "Criar um link permanente para um trecho de código".

  • Aplicativos do GitHub

  • As solicitações da API para a criação de um token de acesso de instalação agora respeita as listas de permissão de IP para empresas ou organização. Qualquer solicitação da API feita com um token de acesso de instalação para um aplicativo GitHub instalado na sua organização respeitas as listas de permissão de IP. Esse recurso não considera atualmente nenhuma regra do grupo de segurança de rede do Azure (NSG) com suporte de GitHub configurado para your enterprise. Para obter mais informações, consulte "Restringir tráfego de rede para a sua empresa," "Gerenciar endereços IP permitidos para sua organização," e "[Apps](https://docs. ithub.com/pt/rest/reference/apps#create-an-installation-token-for-an-app)" na documentação da API REST.

  • Webhooks

  • Agora você pode reenviar programaticamente ou verificar o status dos webhooks por meio da API REST. Para obter mais informações, consulte "Repositories,"[Organizations](https://docs. ithub.com/en/rest/reference/orgs#webhooks)," e "Apps" na documentação da API REST.

Semana de 3 de março de 2021

GitHub began rolling these changes out to enterprises on 3 de março de 2021.

    Features

    GitHub Actions beta

  • GitHub Actions é uma solução poderosa e flexível para CI/CD e automação do fluxo de trabalho. Para obter mais informações, consulte "Introdução a GitHub Actions.

    Observe que quando GitHub Actions é habilitado durante esta atualização, duas organizações denominadas "GitHub Actions" (@actions and @github) aparecerão em your enterprise. Essas organizações são necessárias para GitHub Actions. Os usuários nomeados @ghost e @ações aparecem como os atores para a criação dessas organizações no log de auditoria.

  • GitHub Packages beta

  • GitHub Package Registry é um serviço de hospedagem de pacotes, integrado nativamente a GitHub Actions, APIs e webhooks. Crie um fluxo de trabalho DevOps de ponta a ponta que inclui seu código, integração contínua e soluções de implantação. Durante este beta, GitHub Package Registry é oferecido gratuitamente para clientes de GitHub AE.

  • Segurança Avançada do GitHub beta

  • Segurança Avançada GitHub está disponível na versão beta e inclui tanto a verificação de código quanto a digitalização de segredo. Durante este beta, as funcionalidades de Segurança Avançada GitHub são oferecidas gratuitamente para clientes de GitHub AE. Os administradores do repositório e da organização podem optar por usar Segurança Avançada GitHub na aba Segurança e Análise nas configurações.

    Saiba mais sobre Segurança Avançada GitHub digitalização de código e scanning secreto em GitHub AE.

  • Gerenciar equipes do seu provedor de identidade (IdP)

  • Agora os clientes que usam SCIM (Sistema para Gerenciamento de Identidade entre Domínios) podem sincronizar grupos de segurança no diretório ativo do Azure com equipes de GitHub. Uma vez que uma equipe tenha sido vinculada a um grupo de segurança, a associação será atualizada automaticamente em GitHub AE quando um usuário for adicionado ou removido do seu grupo de segurança atribuído.

  • Beta de listas de permissões de IP

  • As Listas de endereços de IP permitidos de GitHub fornecem a capacidade de filtrar tráfego a partir de intervalos IP especificados pelo administrador, definidos pela notação CIDR. A lista de permissão é definida no nível de conta corporativa ou de organização em Segurança > Configurações. Todo o tráfego que tenta alcançar recursos dentro da conta corporativa e organizações são filtradas pela lista de endereços de IP permitidos. Essa funcionalidade é fornecida em adição à capacidade de solicitar alterações de grupo de segurança de rede que filtram todo o tráfego do inquilino GHAE.

    Changes

    Alterações de desenvolvedor

  • Os proprietários da organização podem agora desabilitar a publicação dos sites de GitHub Pages a partir de repositórios na organização. Isso não cancelará a publicação dos sites existentes.

  • Os repositórios que usam GitHub Pages agora podem ser criados e implantados a partir de qualquer branch.

  • Ao escrever um problema ou pull request, a sintaxe da lista para itens, números e tarefas agora será concluída automaticamente depois que você pressionar return ou enter.

  • Agora, você pode excluir um diretório em um repositório da página do repositório. Ao acessar um diretório, um novo botão kebab ao lado do botão "Adicionar arquivo" dá a opção de excluir o diretório.

  • Agora é mais fácil e rápido fazer referência a problemas ou pull requests, com a busca em várias palavras após o "#".

  • Mudanças na administração

  • Os proprietários da empresa podem agora publicar uma mensagem obrigatória. A mensagem é mostrada a todos os usuários e devem reconhecê-la. Isto pode ser utilizado para exibir informações importantes, termos de serviço ou políticas.

  • A permissão de caminho único de aplicativo GitHub agora pode oferecer suporte para até dez arquivos.

  • Ao configurar um aplicativo GitHub, a URL de retorno de chamada de autorização é um campo obrigatório. Agora, permitiremos que o integrador especifique várias URLs de retorno de chamada. GitHub AE nega a autorização se a URL de retorno de chamada da requisição não estiver listada.

  • Um novo ponto de extremidade da API permite a troca de um usuário para um token de servidor para um token de servidor com escopo definido para repositórios específicos.

  • Agora, os eventos são registrados no log de auditoria em promovendo um integrante da equipe para ser um mantenedor de equipe e ao rebaixar um mantenedor da equipe para ser um integrante da equipe.

  • O fluxo de autorização do dispositivo OAuth agora é compatível. Isso permite que qualquer cliente CLI ou ferramenta de desenvolvedor efetue a autenticação usando um sistema secundário.

  • Um usuário não pode mais excluir sua conta se o provisionamento de SCIM estiver habilitado.

  • Renomeação do branch padrão

  • Os proprietários de empresas e organizações agora podem definir o nome do branch padrão para novos repositórios. Os proprietários de empresas também podem aplicar sua escolha do nome padrão do branch em todas as organizações ou permitir que as organizações individuais escolham os seus próprios.

    Os repositórios existentes não são afetados por essas configurações, e seu nome de branch padrão não será alterado.

    Esta alteração é uma das muitas alterações que GitHub está fazendo para ser compatível com projetos e mantenedores que desejam renomear seu branch padrão. Para saber mais, consulte github/renaming.

    Bug fixes

    Correções de erros

  • Os usuários não podem mais definir um endereço de e-mail de backup no perfil deles. O endereço de e-mail deles é definido apenas por meio do IdP.

  • Você não pode mais habilitar a autenticação de dois fatores após a configuração de autenticação através do seu IdP.

  • GitHub AE agora pode conectar-se ao Azure Boards.

  • Os cabeçalhos de versão estavam ausentes nas APIs e agora foram definidos como "GitHub AE".

  • Foram corrigidos links na documentação.

  • Ocorreu uma falha na configuração de encaminhamento de log de auditoria nas configurações da empresa.

  • Acesar os gists pode gerar um "500 error".

  • O e-mail de suporte ou URL não foi salvo. Agora, será salvo após alguns minutos.

  • Os modelos de pull request no nível de organização não estavam sendo aplicados em todos os pull requests na organização.

    Known issues

    Problemas conhecidos

  • Os dados de localização geográfica não são mostrados no log de auditoria. As informações de localização podem ser detectadas de outra forma no endereço IP associado a cada evento.

  • O link para GitHub Package Registry de uma página do repositório mostra uma página de pesquisa incorreta quando esse repositório não tem pacotes.