Enterprise Server 3.6 release notes
Enterprise Server 3.6.13
Download GitHub Enterprise Server 3.6.13May 09, 2023
📣 Это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.13: Security fixes
HIGH: Updated Git to include fixes from 2.39.2, which address CVE-2023-22490 and CVE-2023-23946.
MEDIUM: Updated Git to include fixes from 2.40.1. For more information, see Git security vulnerabilities announced on the GitHub Blog.
3.6.13: Bug fixes
Users were unable to upload GIF files as attachments within a comment in an issue or pull request.
On an instance in a high availability configuration, a
git push
operation could fail if GitHub Enterprise Server was simultaneously creating the repository on a replica node.A site administrator could not bypass a proxy for a top-level domain (TLD) from the instance's exception list or IANAs registered top-level domains (TLDs).
On some platforms, after someone with administrative SSH access ran
ghe-diagnostics
, the command's output included a cosmeticSG_IO
error.When a site administrator used GitHub Enterprise Importer to import data from GitHub Enterprise Cloud, migrations failed during the import of file-level comments. This failure no longer prevents the import from proceeding.
When a site administrator used GitHub Enterprise Importer, import of a repository failed if a project column in the repository contained 2,500 or more archived cards.
In some situations on an instance with multiple nodes, Git replication failed to fully replicate repositories that had previously been deleted, which resulted in a warning in
ghe-repl-status
output.Dropped
launch.*
metrics that can't be parsed by statsd, as the resulting statsd errors caused collectd logs to grow rapidly in size.On an instance with a GitHub Advanced Security license that was also configured for a timezone greater than UTC, the list of secret scanning alerts displayed a "Loading secrets failed" error if a user sorted secrets by date in descending order.
3.6.13: Changes
People with administrative SSH access who generate a support bundle using the
ghe-support-bundle
orghe-cluster-support-bundle
utilities can specify the period of time to gather data with-p
or--period
without using spaces or quotes. For example, in addition to'-p 5 days'
or-p '4 days 10 hours'
,-p 5days
or-p 4days10hours
are valid.
3.6.13: Known issues
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
In a repository's settings, enabling the option to allow users with read access to create discussions does not enable this functionality.
Custom patterns for secret scanning have
.*
as an end delimiter, specifically in the "After secret" field. This delimiter causes inconsistencies in scans for secrets across repositories, and you may notice gaps in a repository's history where no scans completed. Incremental scans may also be impacted. To prevent issues with scans, modify the end of the pattern to remove the.*
delimiter.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
On an instance in a high-availability configuration, passive replica nodes accept Git client requests and forward the requests to the primary node.
When using an outbound web proxy server, the
ghe-btop
command may fail in some circumstances with the error "Error querying allocation: Unexpected response code: 401".If an instance is configured to forward logs to a target server with TLS enabled, certificate authority (CA) bundles that a site administrator uploads using
ghe-ssl-ca-certificate-install
are not respected, and connections to the server fail.When running
ghe-config-apply
, the process may stall with the messageDeployment is running pending automatic promotion
.Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.12
Download GitHub Enterprise Server 3.6.12April 18, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.12: Bug fixes
Download requests for Git LFS objects did not complete until reporting the final download size, which affected the latency of these requests, particularly on an instance with nodes functioning as repository caches.
In some cases, graphs on the Management Console's monitor dashboard failed to render.
On an instance with GitHub Connect enabled, if "Users can search GitHub.com" was enabled, issues in private and internal repositories were not included in users search results for GitHub.com.
After restoration of a deleted organization, the organization did not appear in the instance's list of organizations.
3.6.12: Changes
To avoid a failure during a configuration run on a cluster, validation of
cluster.conf
with theghe-cluster-config-check
utility ensures that theconsul-datacenter
field for each node matches the top-levelprimary-datacenter
field.If a site administrator provides an invalid configuration for blob storage for GitHub Actions or GitHub Packages on an instance, the preflight checks page displays details and troubleshooting information.
3.6.12: Known issues
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
In a repository's settings, enabling the option to allow users with read access to create discussions does not enable this functionality.
Custom patterns for secret scanning have
.*
as an end delimiter, specifically in the "After secret" field. This delimiter causes inconsistencies in scans for secrets across repositories, and you may notice gaps in a repository's history where no scans completed. Incremental scans may also be impacted. To prevent issues with scans, modify the end of the pattern to remove the.*
delimiter.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.11
Download GitHub Enterprise Server 3.6.11March 23, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.11: Security fixes
HIGH: устранена уязвимость, связанная с неправильной проверкой подлинности, которая позволяла неавторизованному субъекту изменять секреты других пользователей путем проверки подлинности через центр сертификации SSH. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHubи назначена CVE-2023-23761. [Обновлено: 07.04.2023]
MEDIUM: устранена неправильная уязвимость сравнения, которая позволяла контрабанде фиксаций, отображая неправильный diff. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHubи назначена CVE-2023-23762. [Обновлено: 07.04.2023]
3.6.11: Bug fixes
На панели мониторинга монитора консоли управления графы и
Served Requests
,Cached Requests
полученные командойgit fetch catching
, не отображали метрики для экземпляра.После того как администратор сайта исключил @github-actions[пользователя бота от ограничения скорости с помощью
ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]"
команды , при выполненииghe-config-check
команды появилосьValidation is-valid-characterset failed
предупреждение.GitHub Actions (
actions
) и Microsoft SQL (mssql
) не отображаются в списке процессов на панели мониторинга мониторинга экземпляров.После того как администратор использовал
/setup/api/start
конечную точку REST API для отправки лицензии, выполнение конфигурации завершилось ошибкойConnection refused
на этапе миграции.В некоторых случаях на экземпляре с включенной лицензией GitHub Advanced Security и проверкой секретов пользователи могли столкнуться с расхождением между количеством оповещений, отображаемых на вкладке "Безопасность" репозитория и на боковой панели вкладки "Безопасность".
В экземпляре в конфигурации кластера, когда администратор сайта установил режим обслуживания с помощью
ghe-maintenance -s
,Permission denied
при попытке служебной программы получить доступ/data/user/common/cluster.conf
к появляется ошибка .На экземпляре в конфигурации с высоким уровнем доступности, если администратор разорвал репликацию с узла реплика с помощью
ghe-repl-teardown
сразу после запускаghe-repl-setup
, но доghe-repl-start
, ошибка указывает на то, что скриптcannot launch /usr/local/bin/ghe-single-config-apply - run is locked
.ghe-repl-teardown
теперь отображает информационное оповещение и продолжает снос.Если во время настройки высокого уровня доступности администратор сайта прервал
ghe-repl-start
служебную программу, программа ошибочно сообщила, что репликация настроена, и экземпляр не будет выполнять ожидаемые операции очистки.Ответы от конечной
/repositories
точки REST API ошибочно включали удаленные репозитории.Если администратор сайта использовал для
ghe-migrator
переноса данных в GitHub Enterprise Server, в некоторых случаях вложенная команда связи не сохраняются после импорта команд.Если репозиторий содержит
CODEOWNERS
файл с проверка заметками, вкладка "Файлы изменены" запросов на вытягивание возвращает ошибку500
и отображается сообщение "Ой, что-то пошло не так" в разделе "Файлы без изменений с проверка заметками".После обновления экземпляра с лицензией GitHub Advanced Security до GitHub Enterprise Server 3.6 или 3.7 создание репозитория или просмотр страницы параметров безопасности для организации или репозитория может привести к ошибке из-за
500
GitHub Advanced Security задания обратного заполнения до начала обновления.На экземпляре с включенным GitHub Actions, если пользователь вручную активировал рабочий процесс с помощью REST API, но не указал значения для необязательных логических значений, API не смог проверить запрос и вернул ошибку
422
.Отчеты CSV для всех пользователей и всех активных пользователей, доступные на панели мониторинга администратора сайта, не учитывают недавний доступ с использованием SSH или личных маркеров доступа.
Если в экземпляре с включенным GitHub Connect включен параметр "Пользователи могут искать GitHub.com", пользователи не будут видеть проблемы в частных и внутренних репозиториях в результатах поиска для GitHub.com.
GitHub Enterprise Server опубликовал метрики распространения, которые не могут быть обработаны сбором. Метрики включали
pre_receive.lfsintegrity.dist.referenced_oids
,pre_receive.lfsintegrity.dist.unknown_oids
иgit.hooks.runtime
.В экземпляре с лицензией GitHub Advanced Security, если при запуске GitHub Enterprise Server 3.4 или более ранней версии использовалась проверка кода, последующее обновление с версии 3.5 до версии 3.6 или 3.7 может завершиться ошибкой при попытке добавить уникальный индекс в таблицу базы данных.
3.6.11: Changes
После того как владелец предприятия включает обновления Dependabot, экземпляр быстрее создает начальный набор обновлений.
На экземпляре в конфигурации кластера, когда администратор сайта устанавливает режим обслуживания на одном узле кластера с помощью
ghe-maintenance -s
, служебная программа предупреждает администратора об использованииghe-cluster-maintenance -s
для установки режима обслуживания на всех узлах кластера. Дополнительные сведения см. в разделе Включение и планирование режима обслуживания.Когда администратор сайта настраивает исходящий веб-прокси-сервер для GitHub Enterprise Server, экземпляр теперь проверяет домены верхнего уровня (TLD), исключенные из конфигурации прокси-сервера. По умолчанию можно исключить общедоступные TLD, которые указаны в IANA. Администраторы сайта могут указать список незарегистрированных TLD для исключения с помощью
ghe-config
. Префикс.
требуется для любых общедоступных TLD. Например, значение.example.com
является допустимым, аexample.com
— нет. Дополнительные сведения см. в разделе Настройка сервера веб-прокси исходящего трафика.Чтобы избежать периодических проблем с успехом операций Git на экземпляре с несколькими узлами, GitHub Enterprise Server проверяет состояние контейнера MySQL перед попыткой SQL-запроса. Время ожидания также было сокращено.
По умолчанию для выходных данных из
ghe-saml-mapping-csv -d
используется/data/user/tmp
путь вместо/tmp
. Дополнительные сведения см. в разделе Служебные программы командной строки.Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.11: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.10
Download GitHub Enterprise Server 3.6.10March 02, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.10: Security fixes
ВЫСОКИЙ УРОВЕНЬ. В GitHub Enterprise Server обнаружена уязвимость обхода пути, которая позволяла удаленно выполнять код при создании сайта GitHub Pages. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется разрешение на создание и создание сайта GitHub Pages на экземпляре GitHub Enterprise Server. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHub и назначена CVE-2023-23760. [Обновлено: 10.03.2023]
3.6.10: Bug fixes
При просмотре списка открытых сеансов для устройств, вошедшего в учетную запись пользователя, в пользовательском веб-интерфейсе GitHub Enterprise Server может отображаться неправильное расположение.
В редких случаях, когда первичные сегменты для Elasticsearch были расположены на узле реплика, команда завершается ошибкой
ghe-repl-stop
сERROR: Running migrations
.Страница параметров для обсуждений в организации вернула ошибку
500
после удаления репозитория, принадлежащего организации.
3.6.10: Changes
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.10: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
В некоторых случаях при преобразовании проблемы в обсуждение процесс преобразования может зависать. В этом случае владелец предприятия может выполнить следующие действия по устранению неполадок, чтобы устранить проблему.
- В конце URL-адреса застрявшего обсуждения запишите номер обсуждения.
- В пользовательском веб-интерфейсе перейдите в репозиторий, в котором зависло преобразование.
- В правом верхнем углу веб-интерфейса щелкните .
- В разделе "Совместная работа" щелкните ЧИСЛО обсуждений.
- В списке щелкните номер из шага 1.
- В разделе "Преобразование" щелкните Задание преобразования в очередь.
- Подождите несколько минут, а затем проверьте состояние проблемы.
Если преобразование по-прежнему не завершено, обратитесь за помощью в службу поддержки GitHub Enterprise .
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.9
Download GitHub Enterprise Server 3.6.9February 16, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.9: Security fixes
ВЫСОКОЙ: Обновлен Git для включения исправлений с версии 2.39.2, которая относится к CVE-2023-22490 и CVE-2023-23946.
Пакеты обновлены до последних версий безопасности.
3.6.9: Bug fixes
При использовании URL-адреса конечной точки VPC в качестве URL-адреса AWS S3 для пакетов GitHub публикация и установка пакетов завершилась сбоем.
На экземпляре с лицензией GitHub Advanced Security, если при запуске GitHub Enterprise Server 3.4 или более ранней версии использовалась проверка кода, последующее обновление с версии 3.5 до версии 3.6 или 3.7 может завершиться ошибкой при попытке добавить уникальный индекс в таблицу базы данных.
3.6.9: Known issues
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверка не завершена. Кроме того, это может повлиять на добавочное сканирование. Чтобы избежать проблем с проверками, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
В некоторых случаях при преобразовании проблемы в обсуждение процесс преобразования может зависать. В этом случае владелец предприятия может выполнить следующие действия по устранению неполадок, чтобы устранить проблему.
- В конце URL-адреса застрявшего обсуждения запишите номер обсуждения.
- В пользовательском веб-интерфейсе перейдите в репозиторий, в котором зависло преобразование.
- В правом верхнем углу веб-интерфейса щелкните .
- В разделе "Совместная работа" щелкните ЧИСЛО обсуждений.
- В списке щелкните номер из шага 1.
- В разделе "Преобразование" щелкните Задание преобразования в очередь.
- Подождите несколько минут, а затем проверьте состояние проблемы.
Если преобразование по-прежнему не завершено, обратитесь за помощью в службу поддержки GitHub Enterprise .
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.8
Download GitHub Enterprise Server 3.6.8February 02, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.8: Security fixes
MEDIUM: в GitHub Enterprise Server обнаружена уязвимость внедрения кода, которая позволяла задавать произвольные переменные среды из одного значения переменной среды в GitHub Actions при использовании средства выполнения на основе Windows из-за неправильной очистки байтов null. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется существующее разрешение на управление значением переменных среды для использования с GitHub Actions. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHub и была назначена CVE-2023-22381.
Пакеты обновлены до последних версий системы безопасности.
3.6.8: Bug fixes
После того как администратор сайта настроил дату отключения для разрешения SSH-подключений с помощью ключей RSA с помощью
ghe-config app.gitauth.rsa-sha1
, экземпляр по-прежнему будет запрещать подключения с ключами RSA, если попытка подключения была подписана хэш-функцией SHA-1.На этапе проверки запуска конфигурации для служб "Записная книжка" и "Экран просмотра", возможно,
No such object error
произошло исключение .При включении автоматического управления сертификатами TLS с помощью Let's Encrypt процесс может завершиться ошибкой
The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates
.В некоторых случаях пользователи не могли преобразовать существующие проблемы в обсуждения. Если проблема зависла при преобразовании в обсуждение, владельцы предприятия могут ознакомиться с разделом "Известные проблемы" ниже, чтобы получить дополнительные сведения.
3.6.8: Changes
Если во время создания diff возникает время ожидания, например когда при фиксации отображается сообщение об ошибке, для создания diff требуется слишком много времени,
push
событие веб-перехватчика доставляет пустые diff сведения. Ранееpush
не удавалось доставить событие веб-перехватчика.Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.8: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
В некоторых случаях при преобразовании проблемы в обсуждение процесс преобразования может зависать. В этом случае владелец предприятия может выполнить следующие действия по устранению неполадок, чтобы устранить проблему.
- В конце URL-адреса застрявшего обсуждения запишите номер обсуждения.
- В пользовательском веб-интерфейсе перейдите в репозиторий, в котором зависло преобразование.
- В правом верхнем углу веб-интерфейса щелкните .
- В разделе "Совместная работа" щелкните ЧИСЛО обсуждений.
- В списке щелкните номер из шага 1.
- В разделе "Преобразование" щелкните Задание преобразования в очередь.
- Подождите несколько минут, а затем проверьте состояние проблемы.
Если преобразование по-прежнему не завершено, обратитесь за помощью в службу поддержки GitHub Enterprise .
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.7
Download GitHub Enterprise Server 3.6.7January 17, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.7: Security fixes
-
HIGH: обновлен Git для включения исправлений с версии 2.39.1, которая относится к CVE-2022-41903 и CVE-2022-23521.
3.6.7: Changes
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.7: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.6
Download GitHub Enterprise Server 3.6.6January 12, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.6: Security fixes
Очистка дополнительных секретов в пакетах поддержки и журнале конфигурации.
Зависимости для действия CodeQL обновлены до последних версий безопасности.
Пакеты обновлены до последних версий системы безопасности.
3.6.6: Bug fixes
Метрики
Active workers
иQueued requests
дляgithub
служб контейнеров (переименованные из метаданных),gitauth
иunicorn
служб контейнеров неправильно считывались из собранных и отображались в консоли управления.Сообщения электронной почты с оповещениями Dependabot будут отправляться в отключенные репозитории.
Перенос данных может завершиться ошибкой, если базовая таблица базы данных содержала только одну запись.
При просмотре запросов на вытягивание diff для большого файла с большим количеством строк между изменениями невозможно развернуть представление для отображения всех изменений.
Команде
git-janitor
не удалось исправить устаревшиеmulti-pack-index.lock
файлы, что привело к сбою обслуживания репозитория.Переменная
GITHUB_REF_PROTECTED
среды иgithub.ref_protected
контексты были неправильно заданы приfalse
наличии защиты ветвей.Удаленные
launch.*
метрики, которые не могут быть проанализированы statsd, так как результирующая ошибка статистики привела к быстрому росту размера собранных журналов.При обновлении пользовательских шаблонов состояние шаблона было немедленно установлено в опубликовано.
3.6.6: Changes
Повышена надежность службы обновлений в режиме реального времени (в режиме реального времени), чтобы сделать ее более устойчивой к сетевым проблемам с Redis.
Команды
ghe-support-bundle
иghe-cluster-support-bundle
были обновлены, чтобы включить-p/--period
флаг для создания пакета поддержки с ограниченным временем. Длительность можно указать в днях и часах, например,-p '2 hours'
,-p '1 day'
,-p '2 days 5 hours'
.При обновлении экземпляра с новым корневым разделом выполнение
ghe-upgrade
команды с параметром-t/--target
гарантирует выполнение предварительной проверка для минимального размера дискового хранилища для целевого раздела.Повышена производительность запусков конфигурации, запущенных с
ghe-config-apply
.При экспорте данных учетной записи, резервном копировании репозитория или выполнении миграции ссылка на архив репозитория теперь истекает через 1 час. Ранее срок действия архивной ссылки истек через 5 минут.
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.6: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.5
Download GitHub Enterprise Server 3.6.5December 13, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.5: Security fixes
ВЫСОКИЙ УРОВЕНЬ. В GitHub Enterprise Server обнаружена уязвимость обхода пути, которая позволяла удаленно выполнять код при создании сайта GitHub Pages. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется разрешение на создание и создание сайта GitHub Pages на экземпляре. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHub и была назначена CVE-2022-46256.
ВЫСОКИЙ УРОВЕНЬ. Неправильная уязвимость авторизации позволила маркеру от пользователя к серверу с заданной областью перейти к полному административному доступу к репозиторию. Злоумышленнику потребуется учетная запись с правами администратора для установки вредоносного Приложение GitHub. Эта уязвимость затронула все версии GitHub Enterprise Server до 3.7.0. Эта уязвимость была обнаружена в программе GitHub Bug Bounty и назначена CVE-2022-23741.
MEDIUM: в GitHub Enterprise Server обнаружена уязвимость раскрытия информации, которая позволяла добавлять частные репозитории в группу средств выполнения GitHub Actions через API пользователем, у которого не было доступа к этим репозиториям, в результате чего имена репозиториев отображались в пользовательском интерфейсе. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется доступ к экземпляру GHES, разрешения на изменение GitHub Actions групп средств выполнения и успешное угадывание замаскированного идентификатора частных репозиториев. Эта уязвимость была обнаружена в рамках программы bounty для ошибок GitHub и была назначена CVE-2022-46257.
3.6.5: Bug fixes
Состояние гонки заблокировало обновление до GitHub Enterprise Server 3.6 или более поздней версии, пока администратор сайта не повторил обновление.
Администраторы сайта не могли управлять параметрами продуктов безопасности для разблокированных репозиториев.
Когда администратор сайта выполнял
ghe-repl-status
команду в кэше реплика через административную оболочку (SSH), команда неправильно сообщила общие сведения о состоянии репликации кластера Git и Alambic, как если бы они относятся только к репликации кэша.Когда администратор сайта выполнял
ghe-repl-sync-ca-certificates
команду из основного узла экземпляров через административную оболочку (SSH), команда реплицировала сертификаты ЦС только из основного узла экземпляров на один узел реплика. Команда не реплицировала сертификаты на все доступные узлы реплика.При использовании кэширования репозитория с экземпляром в конфигурации высокой доступности, если клиент Git использовал SSH вместо HTTPS для репозитория удаленный URL-адрес, LFS Git будет получить объекты из основного узла экземпляров вместо соответствующего узла кэша реплика.
Установка GitHub Enterprise Server на низкоуровневой оболочке VMware ESXi завершилась сбоем из-за создания OVA-файла с недопустимым значением емкости.
Когда пользователи выполняли операцию с помощью API, GitHub Enterprise Server принудительно применял квоты на размер репозитория, даже если они отключены глобально.
Если пользователь загрузил несколько файлов при создании нового Gist, он не сможет удалить файлы, отправленные после первого.
В некоторых случаях при поиске через API возвращается
500
ошибка.В некоторых случаях при просмотре репозиториев в веб-интерфейсе ошибочный баннер указывает на то, что репозиторий не содержит определенный неопределенный путь в текущей ветви.
Событие
member
веб-перехватчика не включалоfrom
значения полей иto
дляpermission
поля вchanges
составе поля.Добавление участника совместной работы в принадлежащей пользователю вилку частного репозитория организации с рассмотрением, обслуживанием или пользовательским доступом привело к ошибке
500
.В некоторых случаях на странице настройки проверки кода ошибочно сообщается, что GitHub Actions не настроен для экземпляра.
После удаления учетной записи пользователя из экземпляра вложения изображений, отправленные пользователем в примечаниях, больше не отображались в веб-интерфейсе.
В системном журнале появилось сообщение уровня отладки, которое может быстро потреблять место на корневом томе хранилища экземпляра.
3.6.5: Changes
Чтобы избежать неудачной проверки домена из-за ограничения в 63 символа, применяемого поставщиками DNS для записей DNS, созданная
TXT
GitHub запись для проверки владения доменом теперь ограничена 63 символами.После того как владелец предприятия включит оповещения Dependabot, GitHub Enterprise Server поместит в очередь синхронизацию данных рекомендаций, чтобы обеспечить ежечасные обновления из GitHub.com.
Список недавно доступных репозиториев пользователя больше не включает удаленные репозитории.
Для участников частной бета-версии SCIM для GitHub Enterprise Server теперь поддерживаются пользовательские сопоставления атрибутов пользователя SAML. Пользовательские сопоставления позволяют использовать значение, отличное
NameID
от уникального идентифицирующего утверждения, во время проверки подлинности SAML. Дополнительные сведения см. в разделе Настройка подготовки пользователей с помощью SCIM для вашего предприятия. [Обновлено: 27.02.2023]
3.6.5: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
Для участников частной бета-версии SCIM для GitHub Enterprise Server проверка подлинности для запросов к ресурсам, отличных от REST API, с помощью personal access token или ключа SSH может не выполниться. Исправление будет доступно в предстоящем выпуске GitHub Enterprise Server. [Обновлено: 27.02.2023]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.4
Download GitHub Enterprise Server 3.6.4November 22, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.4: Security fixes
MEDIUM: в CommonMarker обновлен сценарий, в котором параллельные запросы к REST API Markdown могут привести к неограниченному исчерпанию ресурсов. Эта уязвимость была назначена CVE-2022-39209.
MEDIUM. Маркеры пользователя и сервера с заданной областью из GitHub Apps могут обходить проверки авторизации в GraphQL запросах API при доступе к ресурсам, не относящихся к репозиторию. Об этой уязвимости сообщили в программе GitHub bug Bounty Program и назначили CVE-2022-23739.
MEDIUM: ссылки предварительного просмотра запросов на вытягивание неправильно очищают URL-адреса, что позволяет злоумышленникам внедрять опасные ссылки в веб-интерфейс экземпляров. Об этой уязвимости сообщили в программе GitHub Bug Bounty.
MEDIUM: в GitHub Enterprise Server обнаружена неправильная уязвимость авторизации, которая позволяла маркеру уровня репозитория с доступом на чтение и запись изменять GitHub Actions файлы рабочих процессов без область рабочего процесса. Содержимое репозитория должен применять область рабочего процесса. Об этой уязвимости сообщили в программе GitHub Bug Bounty и назначили CVE-2022-46258.
3.6.4: Bug fixes
Если зависимость GitHub Actions использует закрепленную версию SHA, Dependabot больше не будет помечать зависимость как уязвимую.
Установка режима обслуживания со списком исключений IP-адресов не будет сохраняться при обновлениях.
GitHub Pages сборки могут и истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности.
Сведения о состоянии репликации объектов Git LFS на узлы кэш репозитория реплика не были видны в
ghe-repl-status
выходных данных на этих узлах.После настройки Dependabot и дайджестов оповещений экземпляр будет отправлять хэш-письма приостановленным пользователям.
Метка времени журнала аудита для событий оповещений Dependabot возвращает дату создания оповещения, а не метку времени, когда пользователь выполнил действие с оповещением.
При использовании действия CodeQL заметки о выполнении будут содержать фиктивную
HttpError: Upload not found
ошибку.При доступе к ресурсам JavaScript экземпляров из-за прокси-сервера в браузере отображаются ошибки общего доступа к ресурсам независимо от источника (CORS).
Если пользователь назвал состояние проверка с начальными или конечными пробелами, экземпляр создает дубликат проверка, если существовал другой проверка с тем же именем и без начальных или конечных пробелов.
Если пользователь настроит перехватчик предварительного получения для нескольких репозиториев, на странице перехватчиков экземпляров не всегда отображается правильное состояние перехватчика.
В некоторых случаях экземпляр может заменить активный репозиторий удаленным репозиторием.
Объекты Git LFS в репозитории с политикой репликации кэша не будут скопированы в реплики кэша, если общее количество объектов в репозитории превысило 5000.
После выполнения миграций для GitHub Enterprise Importer в экземпляре, настроенном для обеспечения высокой доступности, репликация ресурсов хранилища миграции не будет догонять.
Зомби-процессы больше не накапливаются в контейнере
gitrpcd
.
3.6.4: Changes
Если администратор сайта еще не настроил GitHub Actions для экземпляра, пользовательский интерфейс для настройки проверки кода предложит пользователю настроить GitHub Actions.
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.4: Known issues
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверка не завершена. Кроме того, это может повлиять на добавочное сканирование. Чтобы избежать проблем с проверками, измените конец шаблона, чтобы удалить.*
разделитель.После обновления до GitHub Enterprise Server 3.6 или более поздней версии существующие несоответствия в репозитории, такие как неработающие ссылки или отсутствующие объекты, теперь могут сообщаться как ошибки, такие как
invalid sha1 pointer 0000000000000000000000000000000000000000
,Zero-length loose reference file
илиZero-length loose object file
. Ранее эти индикаторы повреждения репозитория могли игнорироваться без уведомления. GitHub Enterprise Server теперь использует обновленную версию Git с включенной более тщательной отчетностью об ошибках. Дополнительные сведения см. в этой вышестоящей фиксации в проекте Git.Если вы подозреваете, что подобная проблема существует в одном из ваших репозиториев, обратитесь за помощью в службу поддержки GitHub Enterprise .
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.3
Download GitHub Enterprise Server 3.6.3October 25, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.3: Security fixes
HIGH: обновлены зависимости для консоли управления до последних версий исправлений, которые устранены уязвимости системы безопасности, включая CVE-2022-30123 и CVE-2022-29181.
HIGH: добавлены проверки для устранения неправильной уязвимости ключа кэша, которая позволяла неавторизованному субъекту получать доступ к файлам частного репозитория через общедоступный репозиторий. Эта уязвимость была назначена CVE-2022-23738.
MEDIUM: в CommonMarker обновлен сценарий, в котором параллельные запросы к REST API Markdown могут привести к неограниченному исчерпанию ресурсов. Эта уязвимость была назначена CVE-2022-39209.
MEDIUM: обновлен Redis до версии 5.0.14 для cve-2021-32672 и CVE-2021-32762.
MEDIUM: обновлены средства выполнения GitHub Actions, чтобы исправить ошибку, которая позволила переменным среды в GitHub Actions заданиях экранировать контекст переменной
docker
и изменять вызов команд напрямую. Дополнительные сведения см. в разделе Советы по безопасности средства выполнения действий.MEDIUM: в GitHub Enterprise Server обнаружена неправильная уязвимость управления привилегиями, которая позволяла пользователям с неправильными привилегиями создавать или удалять страницы с помощью API. Чтобы воспользоваться этой уязвимостью, необходимо добавить злоумышленника в репозиторий организации с разрешениями на запись. Об этой уязвимости сообщили в программе GitHub Bug Bounty и назначили CVE-2022-23737.
LOW: из-за уязвимости CSRF запрос к конечной
GET
точке экземпляраsite/toggle_site_admin_and_employee_status
может неосознанно переключить состояние администратора сайта пользователя.Пакеты обновлены до последних версий безопасности.
3.6.3: Bug fixes
После того, как администратор сайта внес изменение, которое активировало запуск конфигурации, например отключение GitHub Actions, проверка служб иногда завершалась ошибкой с сообщением
WARNING: Validation encountered a problem
.После установки администратором сайта горячего исправления, содержащего изменения в ресурсах веб-интерфейса, таких как файлы Или изображения JavaScript, экземпляр не обслуживал новые ресурсы.
Когда пользователь обращается к переименованному репозиторию с помощью Git, имя узла в выходных данных Git неправильно указывает GitHub.com вместо имени узла экземпляра.
В экземплярах, использующих проверку подлинности LDAP и синхронизацию LDAP, синхронизация завершится ошибкой и печатью
undefined method ord for nil:NilClass
вldap-sync.log
.Когда пользователь посещал ссылки для просмотра журнала или предложения улучшения базы данных рекомендаций GitHub, URL-адреса были неправильными, что привело к ошибке
404
.Очистка удаленных ресурсов и ресурсов, запланированных для очистки в репозитории, таких как LFS файлов, занимает слишком много времени.
В экземплярах, настроенных для обеспечения высокой доступности, неправильно сообщили,
ghe-repl-status
что репликация была позади для репозиториев, которые пользователи ранее удалили.Если пользователь установил Приложение GitHub для учетной записи пользователя, а затем преобразовал учетную запись в организацию, приложению не предоставлены разрешения организации.
Отсутствующие оповещения о проверке секретов в экземпляре с лицензией GitHub Advanced Security, которая не была обновлена непосредственно до GitHub Enterprise Server 3.4, теперь отображаются в веб-интерфейсе и через REST API.
В некоторых случаях на экземпляре с лицензией на GitHub Advanced Security некоторые токены, обнаруженные при проверке секретов, сообщаются как "неизвестные маркеры".
3.6.3: Changes
Чтобы администраторы сайта успешно завершили обновление, экземпляр теперь выполнит предварительное проверка, чтобы убедиться, что виртуальная машина соответствует минимальным требованиям к оборудованию. Проверка также проверяет работоспособность Elasticsearch. Текущие требования к ЦП, памяти и хранилищу для GitHub Enterprise Server можно просмотреть в разделе "Минимальные требования" в каждой статье статьи AUTOTITLE.
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.3: Known issues
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют в
.*
качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверка не завершена. Кроме того, это может повлиять на добавочное сканирование. Чтобы избежать проблем с проверками, измените конец шаблона, чтобы удалить.*
разделитель.GitHub Pages сборки могут и истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.2
Download GitHub Enterprise Server 3.6.2September 21, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.2: Features
Архивы репозитория для миграций теперь содержат
is_archived
поле.
3.6.2: Security fixes
HIGH: Приложение GitHub может использовать маркер от пользователя к серверу с заданной областью для обхода логики авторизации пользователей и повышения привилегий.
LOW: предоставление пользователю возможности обхода защиты ветви больше не позволяет пользователю обходить требование проверки подписи.
Пакеты обновлены до последних версий безопасности.
3.6.2: Bug fixes
В некоторых случаях функция collectd может регистрировать избыточные ошибки, связанные с метриками, в
/var/log/collectd.log
.При настройке внешнего доменного имени узла кэш репозитория реплика с помощью
ghe-repl-node --cache-domain
команда возвращает ошибку, препятствующую включению кэширования Git LFS.Установка сертификата TLS завершилась сбоем, если строка субъекта сертификата содержала символы UTF-8.
Выполнение конфигурации может завершиться сбоем, если
retry-limit
илиretry-sleep-duration
были заданы администратором вручную с помощьюghe-config
.Параметр включения шифрования TLS для входящих SMTP-подключений к экземпляру отсутствовал в консоли управления.
В некоторых случаях панель мониторинга консоли управления загружается неправильно.
Удалена нефункциональная ссылка для экспорта графов монитора консоли управления в виде изображения PNG.
Команда
ghe-find-insecure-git-operations
не возвращала все небезопасные операции Git после каждого вызова.При отправке пакета поддержки в службу поддержки GitHub Enterprise с помощью
ghe-support-upload``-t
параметра не удалось связать отправленный пакет с указанным запросом.Ссылка на параметры безопасности для корпоративной учетной записи экземпляра может отобразить неправильное представление.
В редких случаях обновление GitHub Enterprise Server 3.3 до версии 3.4 неправильно изменяет способ хранения данных, что приводит к сбоям во время будущих обновлений. При обновлении непосредственно до этого выпуска с версии 3.3 сбой не произойдет.
При использовании URL-адреса конечной точки VPC в качестве URL-адреса AWS S3 для пакетов GitHub публикация и установка пакетов завершилась сбоем.
Клоны или выборки Git по протоколу SSH могут привести к повреждению данных при передаче размером более 1 ГБ.
После удаления или восстановления пользователем пакетов из веб-интерфейса счетчики пакетов могут отображаться неправильно.
После успешной настройки Dependabot и дайджестов оповещений экземпляр не будет отправлять хэш-сообщения.
Вручную отключенные рабочие процессы GitHub Actions в репозитории были повторно включены, если репозиторий получил отправку, содержащую более 2048 фиксаций, или если ветвь по умолчанию репозитория изменены.
При просмотре diff запроса на вытягивание для большого файла с большим количеством строк между изменениями невозможно развернуть представление для отображения всех изменений.
Если защита ветвей была включена
GITHUB_REF_PROTECTED
, переменная среды иgithub.ref_protected
контексты для GitHub Actions выполнения рабочих процессов были неправильно заданы какfalse
.Репозитории для пакетов ошибочно отображали раздел "Используется".
3.6.2: Changes
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.2: Known issues
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют в
.*
качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверка не завершена. Кроме того, это может повлиять на добавочное сканирование. Чтобы избежать проблем с проверками, измените конец шаблона, чтобы удалить.*
разделитель.После обновления узла реплика до GitHub Enterprise Server 3.6.0 или более поздней версии и перезапуска репликации в некоторых ситуациях репликация Git может перестать выполняться и продолжать показывать
WARNING: git replication is behind the primary …
. Если вы столкнулись с этой известной проблемой, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 03.10.2022]Обновление GitHub Enterprise Server 3.6.2 может завершиться ошибкой. Обновления с полными
.pkg
изменениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
GitHub Pages сборки могут и истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Обновление до GitHub Enterprise Server 3.6 или 3.7 с версии 3.5 или более ранней версии может быть длительным, если существует большое количество удаленных репозиториев. Удаленные репозитории автоматически очищаются через 90 дней, но для более быстрого обновления их можно очистить вручную. Если вы подозреваете, что у вас есть тысячи недавно удаленных репозиториев и вы обеспокоены длительным обновлением, обратитесь в службу поддержки GitHub Enterprise за помощью в очистке удаленных репозиториев. [Обновлено: 09.05.2023]
Enterprise Server 3.6.1
Download GitHub Enterprise Server 3.6.1August 30, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
3.6.1: Bug fixes
После разблокировки репозитория для временного доступа администратор сайта не смог управлять параметрами продуктов безопасности в репозитории.
Повторяющиеся административные ключи SSH могут отображаться как в консоли управления, так и в
/home/admin/.ssh/authorized_keys
файле.Страница администрирования сайта для отдельных пользователей в
http(s)://HOSTNAME/stafftools/users/USERNAME/admin
автономном режиме, не предназначенная для GitHub Enterprise Server.В некоторых случаях выполнение
ghe-cluster-config-apply
может реплицировать пустую конфигурацию на существующие узлы в кластере.В некоторых случаях запуски конфигурации, запущенные с
ghe-config-apply
, не завершены или возвращали ошибкуContainer count mismatch
.После обновления самозаверяющего сертификата TLS в экземпляре GitHub Enterprise Server элементы пользовательского интерфейса на некоторых страницах веб-интерфейса не отображались.
В некоторых случаях фоновые задачи могут зависнуть из-за библиотеки, которая использовалась одновременно, несмотря на то, что она не является потокобезопасной.
Панель администрирования сайта в верхней части веб-интерфейса содержит неработающую ссылку на SHA для текущей версии приложения.
Владельцы организации не смогли задать уровень доступа, необходимый для создания обсуждений.
Обсуждения пользователи были неправильно направлены на рекомендации сообщества по GitHub.com.
В некоторых случаях пользователям было неправильно предложено проверить свою электронную почту перед созданием обсуждения.
Оповещения о проверке секретов для клиентов GitHub Advanced Security отсутствовали в веб-интерфейсе и REST API, если администратор сайта не выполнил обновление непосредственно до GitHub Enterprise Server 3.4. Оповещения теперь видны.
3.6.1: Changes
Создание пакетов поддержки происходит быстрее в результате параллельной очистки журналов. Дополнительные сведения о пакетах поддержки см. в разделе Предоставление данных для службы поддержки GitHub.
ИНТЕРФЕЙСы API, содержащие
organization
маршрут илиorg
, теперь принимают идентификатор или slug организации. Ранее API принимали только slugs, что приводилоLink
к недоступности заголовков для конечных точек GitHub Advanced Security. Дополнительные сведения см. в разделе "Организации" в документации по REST API.Журнал аудита предприятия теперь содержит больше событий, созданных пользователем, таких как
project.create
. REST API также возвращает дополнительные события, созданные пользователем, напримерrepo.create
. Дополнительные сведения см. в разделах Доступ к журналу аудита для предприятия и Использование API журнала аудита для предприятия.В некоторых случаях реплики кэша могут отклонять некоторые операции Git в недавно обновленных репозиториях. Дополнительные сведения о кэшировании репозитория см. в разделе Сведения о кэшировании репозитория.
Теперь вы можете настроить закрываемый баннер глобального объявления с помощью REST API. Дополнительные сведения см. в разделе Настройка сообщений для пользователей на предприятии.
Выпуски из серии 3.6 GitHub Enterprise Server больше не подходят для тестирования SCIM. Чтобы продолжить использовать частную бета-версию SCIM, обновите экземпляр до версии 3.7.3 или более поздней. Дополнительные сведения см. в разделе Обновление GitHub Enterprise Server. [Обновлено: 17.04.2023]
3.6.1: Known issues
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверки не завершены. Кроме того, это может повлиять на добавочные проверки. Чтобы избежать проблем с сканированием, измените конец шаблона, чтобы удалить.*
разделитель.После обновления узла реплика до GitHub Enterprise Server 3.6.0 или более поздней версии и перезапуска репликации в некоторых ситуациях репликация Git может перестать выполняться и продолжать показывать
WARNING: git replication is behind the primary …
. Если вы столкнулись с этой известной проблемой, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 03.10.2022]GitHub Pages сборки могут искать время ожидания для экземпляров в AWS, настроенных для обеспечения высокой доступности. [Обновлено: 28.11.2022]
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
Enterprise Server 3.6.0
Download GitHub Enterprise Server 3.6.0August 16, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
Примечание: Если экземпляр GitHub Enterprise Server выполняет сборку кандидата на выпуск, обновление с помощью горячего исправления невозможно. Рекомендуется запускать кандидаты на выпуск только в тестовой среде.
Инструкции по обновлению см. в разделе Обновление GitHub Enterprise Server.
3.6.0: Features
Инфраструктура
Кэширование репозитория является общедоступным. Кэширование репозитория повышает производительность чтения Git для распределенных разработчиков, обеспечивая локальность данных и удобство георепликации без влияния на рабочие процессы отправки. В общедоступном выпуске GitHub Enterprise Server кэширует данные Git и Git LFS. Дополнительные сведения см. в разделе Сведения о кэшировании репозитория.
Безопасность экземпляра
Администраторы сайта могут настроить дату отсечения для разрешения операций Git по протоколу SSH, использующих ключ RSA и подписанных хэш-функцией SHA-1. По умолчанию эти подключения завершатся ошибкой для ключей RSA, добавленных в учетные записи пользователей после даты окончания полуночи (UTC) 1 августа 2022 г. Дополнительные сведения см. в разделе Нерекомендуемая поддержка. [Обновлено: 31.01.2023]
GitHub Enterprise Server при необходимости позволяет объявлять ключ узла Ed25519. Дополнительные сведения см. в разделе Настройка ключей узла для экземпляра.
Вы можете требовать шифрование TLS для входящих SMTP-подключений к экземпляру. Дополнительные сведения см. в разделе Настройка электронной почты для уведомлений.
- Примечание. Эта функция недоступна в GitHub Enterprise Server 3.6.0 и 3.6.1. Эта функция доступна в выпуске 3.6.2. [Обновлено: 22.09.2022]
Журналы аудита
Вы можете выполнять потоковую передачу журналов аудита и событий Git для своего экземпляра в Amazon S3, Хранилище BLOB-объектов Azure, Центры событий Azure, Google Cloud Storage или Splunk. Потоковая передача журналов аудита находится в общедоступной бета-версии и может быть изменена. Дополнительные сведения см. в разделе Потоковая передача журнала аудита для предприятия.
GitHub Connect
Статистика сервера теперь общедоступна. Статистика сервера собирает статистические данные об использовании из экземпляра GitHub Enterprise Server, которые можно использовать, чтобы лучше предвидеть потребности вашей организации, понять, как работает ваша команда, и показать преимущества, которые вы получаете от GitHub Enterprise Server. Дополнительные сведения см. в разделе Сведения о статистике сервера.
Взаимодействие с администратором
Владельцы предприятия могут присоединяться к организациям на экземпляре в качестве участника или владельца на странице Организации корпоративной учетной записи. Дополнительные сведения см. в статье Управление ролью в организации, принадлежащей предприятию.
Владельцы предприятия могут разрешить пользователям закрыть настроенный баннер глобального объявления. Дополнительные сведения см. в разделе Настройка сообщений для пользователей на предприятии.
GitHub Advanced Security
Пользователи экземпляра с лицензией на GitHub Advanced Security могут выбрать получение события веб-перехватчика, которое активируется, когда администратор владелец организации или репозитория включает или отключает функцию безопасности или анализа кода. Дополнительные сведения см. в следующей документации.
Пользователи экземпляра с лицензией на GitHub Advanced Security при необходимости могут добавить комментарий при закрытии оповещения о проверке кода в пользовательском веб-интерфейсе или через REST API. Комментарии к закрытию отображаются в временная шкала события. Пользователи также могут добавлять или извлекать комментарии о закрытии с помощью REST API. Дополнительные сведения см. в разделах Рассмотрение оповещений сканирования кода в запросах на вытягивание и Сканирование кода в документации по REST API.
На экземплярах с лицензией GitHub Advanced Security проверка секретов предотвращает утечку секретов в веб-редакторе. Дополнительные сведения см. в разделе Защита push-уведомлений с помощью сканирования секретов.
Владельцы и пользователи предприятия на экземпляре с лицензией на GitHub Advanced Security могут просматривать оповещения о проверке секретов и обходы защиты от отправки проверки секретов в журналах аудита предприятия и организации, а также через REST API. Дополнительные сведения см. в следующей документации.
Владельцы предприятия на экземпляре с лицензией на GitHub Advanced Security могут выполнять сухие запуски пользовательских шаблонов сканирования секретов для предприятия, а все пользователи могут выполнять сухие запуски при редактировании шаблона. Сухие запуски позволяют понять влияние шаблона на весь экземпляр и отточить шаблон перед публикацией и созданием оповещений. Дополнительные сведения см. в разделе Определение пользовательских шаблонов для сканирования секретов.
Пользователи экземпляра с лицензией на GitHub Advanced Security могут использовать
sort
параметры иdirection
в REST API при получении оповещений проверки секретов и сортировать их на основе полей илиupdated
оповещенийcreated
. Новые параметры доступны для всего экземпляра, а также для отдельных организаций или репозиториев. Дополнительные сведения см. в следующей документации.Содержимое репозитория перемещено в
github/codeql-go
репозиторийgithub/codeql
, чтобы жить вместе с аналогичными библиотеками для всех других языков программирования, поддерживаемых CodeQL. Запросы CodeQL с открытым кодом, библиотеки и средства извлечения для анализа баз кода, написанных на языке программирования Go с помощью средств анализа кода CodeQL GitHub, теперь можно найти в новом расположении. Дополнительные сведения, включая рекомендации по переносу существующих рабочих процессов, см. в разделе github/codeql-go#741.Dependabot
Владельцы предприятия на экземплярах с лицензией на GitHub Advanced Security могут просматривать обзор оповещений Dependabot для всего экземпляра, включая ориентированное на репозиторий представление о рисках безопасности приложений, а также представление всех оповещений о проверке секретов и оповещениях Dependabot. Представления находятся в бета-версии и могут быть изменены, а представления, ориентированные на оповещения, для сканирования кода планируется в будущем выпуске GitHub Enterprise Server. Дополнительные сведения см. в статье Просмотр общих сведений о безопасности.
Пользователи могут выбрать несколько оповещений Dependabot, а затем закрыть, повторно открыть или закрыть оповещения. Например, на вкладке Закрытые оповещения можно выбрать несколько оповещений, которые ранее были отклонены, а затем снова открыть их все сразу. Дополнительные сведения см. в разделе Сведения об оповещениях Dependabot.
- Примечание. Эта функция недоступна в GitHub Enterprise Server 3.6.0. Эта функция доступна в GitHub Enterprise Server 3.7.0 и более поздних версиях. [Обновлено: 19.10.2022]
Dependabot обновляет
@types
зависимости вместе с соответствующими пакетами в проектах TypeScript. До этого изменения пользователи будут видеть отдельные запросы на вытягивание для пакета и соответствующего@types
пакета. Эта функция автоматически включается для репозиториев,@types
содержащих пакеты в проектеdevDependencies
в файле package.json . Это поведение можно отключить,ignore
задав для поля вdependabot.yml
файле значение@types/*
. Дополнительные сведения см. в разделах Сведения об обновлениях версии Dependabot и Параметры конфигурации для файла dependabot.yml.Безопасность кода
GitHub Actions может применять проверки зависимостей для запросов на вытягивание пользователей путем проверки на наличие зависимостей и будет предупреждать пользователей о связанных уязвимостях системы безопасности. Это
dependency-review-action
действие поддерживается новой конечной точкой API, которая разделяет зависимости между любыми двумя редакциями. Дополнительные сведения см. в статье "Сведения о проверке зависимостей".Граф зависимостей обнаруживает файлы Cargo.toml и Cargo.lock для Rust. Эти файлы будут отображаться в разделе Граф зависимостей на вкладке Аналитика . Пользователи будут получать оповещения и обновления Dependabot об уязвимостях, связанных с их зависимостями Rust. Метаданные пакета, включая пакеты сопоставления с репозиториями, будут добавлены позже. Дополнительные сведения см. в разделе Сведения о графе зависимостей.
Если для вашего экземпляра включена функция GitHub Connect, пользователи могут внести свой вклад в улучшение рекомендаций по безопасности в базе данных рекомендаций GitHub. Чтобы внести свой вклад, щелкните Предложить улучшения для этой уязвимости при просмотре сведений о рекомендациях. Дополнительные сведения см. в следующих руководствах.
- Управление GitHub Connect
- "Просмотр уязвимостей системы безопасности в базе данных рекомендаций GitHub" в документации по GitHub Enterprise Cloud
- Сведения о рекомендациях по безопасности GitHub для репозиториев в документации по GitHub Enterprise Cloud
- "Изменение рекомендаций по безопасности в базе данных рекомендаций GitHub" в документации по GitHub Enterprise Cloud
Действия GitHub
В рабочем процессе, который вызывает повторно используемый рабочий процесс, пользователи могут передавать секреты в повторно используемый рабочий процесс с помощью
secrets: inherit
. Дополнительные сведения см. в статье Многократное использование рабочих процессов.При использовании GitHub Actions, чтобы снизить риск объединения изменений, которые не были проверены другим человеком, в защищенная ветвь, владельцы предприятия и администраторы репозитория могут запретить действиям создавать запросы на вытягивание. Владельцы организации ранее могли включить это ограничение. Дополнительные сведения см. в следующих руководствах.
Пользователи могут написать один рабочий процесс, активироваемый
workflow_dispatch
иworkflow_call
, и использоватьinputs
контекст для доступа к входным значениям. Ранееworkflow_dispatch
входные данные были в полезных данных события, что повысило сложность для авторов рабочих процессов, которые хотели написать один рабочий процесс, который можно было повторно использовать и активировать вручную. Для рабочих процессов, активированных с помощьюworkflow_dispatch
, входные данные по-прежнему доступны в контекстеgithub.event.inputs
для обеспечения совместимости. Дополнительные сведения см. в разделе «Контексты».Чтобы суммировать результат задания, пользователи могут создать Markdown и опубликовать содержимое в виде сводки задания. Например, после выполнения тестов с GitHub Actions сводка может предоставить общие сведения о пройденных, неудачных или пропущенных тестах, что может снизить потребность в просмотре полных выходных данных журнала. Дополнительные сведения см. в разделе Команды рабочего процесса для GitHub Actions.
Чтобы упростить диагностику сбоев выполнения заданий во время повторного запуска рабочего процесса, пользователи могут включить ведение журнала отладки, которое выводит сведения о выполнении задания и среде. Дополнительные сведения см. в разделах "Повторное выполнение рабочих процессов и заданий" и "Использование журналов выполнения рабочих процессов".
Если вы управляете локальными средствами выполнения для GitHub Actions, вы можете обеспечить согласованное состояние самого средства выполнения до и после запуска рабочего процесса, определив выполняемые скрипты. С помощью скриптов больше не нужно требовать, чтобы пользователи вручную включали эти шаги в рабочие процессы. Скрипты до и после задания находятся в бета-версии и могут быть изменены. Дополнительные сведения см. в разделе Выполнение скриптов до или после задания.
Пакеты GitHub
Владельцы предприятия могут переносить образы контейнеров из реестра Docker GitHub в реестр контейнеров GitHub. Реестр контейнеров предоставляет следующие преимущества.
- Улучшение общего доступа к контейнерам в организации
- Позволяет применять детализированные разрешения доступа
- Разрешает анонимный общий доступ к общедоступным образам контейнеров
- Реализует стандарты OCI для размещения образов Docker
Реестр контейнеров находится в бета-версии и может быть изменен. Дополнительные сведения см. в разделе Миграция предприятия в реестр контейнеров из реестра Docker.
Взаимодействие с сообществом
Обсуждения GitHub доступны для GitHub Enterprise Server. GitHub Discussions предоставляет централизованное пространство для сбора вопросов, обмена идеями и создания связей. Дополнительные сведения см. в разделе Обсуждения GitHub.
Владельцы предприятия могут настроить политику для управления отображением имен пользователей или полных имен во внутренних или общедоступных репозиториях. Дополнительные сведения см. в разделе Применение политик управления репозиториями в организации.
Организации
Пользователи могут создавать только для участников readMes для организации. Дополнительные сведения см. в разделе Настройка профиля организации.
Владельцы организации могут закрепить репозиторий в профиле организации непосредственно из репозитория с помощью раскрывающегося списка Закрепить репозиторий . Закрепленные общедоступные репозитории отображаются для всех пользователей вашего экземпляра, а общедоступные, частные и внутренние репозитории видны только членам организации.
Репозитории
При создании вилки пользователи могут настраивать имя вилки. Дополнительные сведения см. в разделе Создание вилки репозитория.
Пользователи могут удалить ветвь, связанную с открытым запросом на вытягивание. Дополнительные сведения см. в разделе Создание и удаление ветвей репозитория.
Репозитории с несколькими лицензиями отображают все лицензии на боковой панели "О программе" на вкладке Код . Дополнительные сведения см. в разделе Лицензирование репозитория.
Пользователи могут потребовать успешного развертывания ветви, прежде чем кто-либо сможет объединить запрос на вытягивание, связанный с ветвью. Дополнительные сведения см. в разделах Сведения о защищенных ветвях и Управление правилом защиты ветвей.
Владельцы предприятия могут запретить владельцам организации приглашать участников совместной работы в репозитории на экземпляре . Дополнительные сведения см. в разделе Применение политики для приглашения участников совместной работы в репозитории.
Пользователи могут предоставлять исключения GitHub Apps для любого правила защиты ветви, которое поддерживает исключения. Дополнительные сведения см. в разделах Сведения о приложениях и Управление правилом защиты ветви.
Фиксации
Для открытых ключей подписывания GPG, срок действия которых истек или отменен, GitHub Enterprise Server проверяет подписи фиксации Git и отображает фиксации как проверенные, если пользователь сделал фиксацию, пока ключ был еще действителен. Пользователи также могут отправлять ключи GPG с истекшим сроком действия или отозванными. Дополнительные сведения см. в разделе Сведения о проверке сигнатуры фиксации.
Чтобы подтвердить, что фиксация соответствует правилам и лицензированию репозитория, владельцы организации и администраторы репозитория теперь могут требовать от разработчиков выхода из фиксаций, сделанных через веб-интерфейс. Дополнительные сведения см. в разделах Управление политикой подписи фиксации для организации и Управление политикой выхода фиксации для репозитория.
Запросы на вытягивание
С помощью дерева файлов, расположенного на вкладке Измененные файлы запроса на вытягивание, пользователи могут перемещаться по измененным файлам, понимать размер и область изменений, а также фокусироваться на проверках. Дерево файлов появляется, если запрос на вытягивание изменяет по крайней мере два файла, а окно браузера достаточно широкое. Дополнительные сведения см. в разделах Просмотр предлагаемых изменений в запросе на вытягивание и Фильтрация файлов в запросе на вытягивание.
По умолчанию пользователи могут использовать заголовки запросов на вытягивание в качестве сообщения фиксации для всех слияний squash. Дополнительные сведения см. в разделе Настройка сжатия фиксации для запросов на вытягивание.
GitHub Mobile
В GitHub Mobile для iOS 1.80.0 и более поздних версий пользователи могут изменять файлы в ветви раздела запроса на вытягивание. Поддержка редактирования файлов будет добавлена в GitHub Mobile для Android в будущем выпуске. [Обновлено: 13.09.2022]
Выпуски
При просмотре сведений о конкретном выпуске пользователи могут видеть дату создания каждого ресурса выпуска. Дополнительные сведения см. в разделе Просмотр выпусков и тегов репозитория.
При создании выпуска с автоматически созданными заметками о выпуске пользователи могут увидеть тег, определенный как предыдущий выпуск, а затем выбрать другой тег, чтобы указать в качестве предыдущего выпуска. Дополнительные сведения см. в разделе Автоматически созданные заметки о выпуске.
Markdown
Улучшено редактирование Markdown в веб-интерфейсе.
- После того как пользователь выберет текст и вставляет URL-адрес, выделенный текст станет ссылкой Markdown на вставленный URL-адрес.
- Когда пользователь вставляет ячейки электронной таблицы или таблицы HTML, результирующий текст будет отображаться в виде таблицы.
- Когда пользователь копирует текст, содержащий ссылки, вставленный текст будет включать ссылку в виде ссылки Markdown.
Дополнительные сведения см. в разделе Базовый синтаксис записи и форматирования.
При редактировании файла Markdown в веб-интерфейсе при нажатии вкладки Предварительный просмотр автоматически прокрутится до места в режиме предварительного просмотра, которое вы редактировали. Расположение прокрутки зависит от положения курсора перед переходом на вкладку Предварительный просмотр .
3.6.0: Changes
Незашифрованный и непроверенный протокол Git теперь отключен по умолчанию. Если повторно не включить протокол после обновления до GitHub Enterprise Server 3.6 или более поздней версии,
git://
подключения через порт 9418 будут возвращать следующую ошибку.The unauthenticated git protocol on port 9418 is no longer supported.
Если вы хотите поддерживать протокол в своей среде, необходимо вручную повторно включить эту функцию. Дополнительные сведения см. в разделе Применение политик управления репозиториями в организации и блоге GitHub. [Обновлено: 31.01.2023]
Интерактивные элементы веб-интерфейса, такие как ссылки и кнопки, отображают видимый контур при фокусе с помощью клавиатуры, чтобы помочь пользователям найти текущее положение на странице. Кроме того, при фокусе поля формы имеют более контрастный контур.
Если пользователь обновляет страницу при создании новой проблемы или запроса на вытягивание, все назначенные, рецензенты, метки и проекты будут сохранены.
Теперь поддерживается гипервизор VMware vSphere ESXi версии 7.0. [Обновлено: 07.09.2022]
3.6.0: Known issues
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Git LFS отслеживаемые файлы, отправленные через веб-интерфейс, неправильно добавляются непосредственно в репозиторий.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчики предварительного получения, могут привести к сбою некоторых перехватчики предварительного получения.
Службы действий необходимо перезапустить после восстановления экземпляра из резервной копии, созданной на другом узле.
В параметрах репозитория включение параметра разрешить пользователям с доступом на чтение создавать обсуждения не включает эту функцию.
В некоторых случаях пользователи не могут преобразовать существующие проблемы в обсуждения.
Пользовательские шаблоны для сканирования секретов имеют
.*
в качестве конечного разделителя, в частности в поле "После секрета". Этот разделитель вызывает несоответствия при сканировании секретов в репозиториях, и вы можете заметить пробелы в журнале репозитория, где проверка не завершена. Кроме того, это может повлиять на добавочное сканирование. Чтобы избежать проблем с проверками, измените конец шаблона, чтобы удалить.*
разделитель.В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.6 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении до последнего выпуска. Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению.
- Чтобы отобразить отсутствующие оповещения для всех репозиториев, принадлежащих организации, владельцы организации могут перейти к параметрам Анализ и безопасность кода, а затем щелкнуть Включить все для проверки секретов. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для организации.
- Чтобы отобразить отсутствующие оповещения для отдельного репозитория, пользователи с правами администратора на доступ к репозиторию могут отключить, а затем включить проверку секретов для репозитория. Дополнительные сведения см. в разделе Управление параметрами безопасности и анализа для репозитория.
Проблема исправлена в выпуске версии 3.6.1. [Обновлено: 01.09.2022]
После обновления узла реплика до GitHub Enterprise Server 3.6.0 или более поздней версии и перезапуска репликации репликация Git может перестать выполняться и продолжать показывать
WARNING: git replication is behind the primary …
. Если вы столкнулись с этой известной проблемой, обратитесь к Поддержка GitHub Enterprise. [Обновлено: 03.10.2022]GitHub Pages сборки могут и истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Экземпляры, испытывающие большое количество одновременных запросов Git, могут испытывать проблемы с производительностью. Если вы подозреваете, что эта проблема влияет на ваш экземпляр, обратитесь в Поддержка GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 07.12.2022]
Для участников частной бета-версии SCIM для GitHub Enterprise Server настраиваемые сопоставления атрибутов пользователя SAML не поддерживаются в этом выпуске. Пользовательские сопоставления поддерживаются в GitHub Enterprise Server 3.6.5 или 3.7.5 и более поздних версиях. [Обновлено: 27.02.2023]
На экземплярах в конфигурации
git push
с высоким уровнем доступности операции могут завершиться ошибкой в следующих ситуациях. [Обновлено: 17.03.2023]- Во время создания репозитория на узле реплики
- После сбоя при создании репозитория на узле реплики перед автоматическим восстановлением репозитория
3.6.0: Deprecations
Изменения в поддерживаемых алгоритмах SSH
В GitHub Enterprise Server 3.6 и более поздних версиях GitHub изменяет поддерживаемые алгоритмы и хэш-функции для операций Git по протоколу SSH. По умолчанию SSH-подключения, удовлетворяющие обоим приведенным ниже условиям, завершаются ошибкой.
- Ключ RSA был добавлен в учетную запись пользователя экземпляр GitHub Enterprise Server после полуночи (UTC) 1 августа 2022 г.
- Клиент SSH подписывает попытку подключения с помощью хэш-функции SHA-1.
Вы можете настроить дату прекращения. Дополнительные сведения см. в разделе Настройка SSH-подключений к экземпляру. [Обновлено: 31.01.2023]