diff --git a/translations/ja-JP/content/actions/publishing-packages/publishing-docker-images.md b/translations/ja-JP/content/actions/publishing-packages/publishing-docker-images.md index 9111d597b1..c56906a838 100644 --- a/translations/ja-JP/content/actions/publishing-packages/publishing-docker-images.md +++ b/translations/ja-JP/content/actions/publishing-packages/publishing-docker-images.md @@ -1,6 +1,6 @@ --- -title: Docker イメージの発行 -intro: '継続的インテグレーション(CI)の一部として、Docker Hubや{% data variables.product.prodname_registry %}といったレジストリに対しDockerイメージを公開できます。' +title: Publishing Docker images +intro: 'You can publish Docker images to a registry, such as Docker Hub or {% data variables.product.prodname_registry %}, as part of your continuous integration (CI) workflow.' redirect_from: - /actions/language-and-framework-guides/publishing-docker-images - /actions/guides/publishing-docker-images @@ -14,61 +14,63 @@ topics: - Packaging - Publishing - Docker -ms.openlocfilehash: 01f20527dedeea3685855797993187e7af462de4 -ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5 -ms.translationtype: HT -ms.contentlocale: ja-JP -ms.lasthandoff: 09/05/2022 -ms.locfileid: '147410292' --- -{% data reusables.actions.enterprise-beta %} {% data reusables.actions.enterprise-github-hosted-runners %} -## はじめに +{% data reusables.actions.enterprise-beta %} +{% data reusables.actions.enterprise-github-hosted-runners %} -このガイドでは、Dockerのビルドを実行し、DockerのイメージをDocker Hubあるいは{% data variables.product.prodname_registry %}に公開するワークフローの作成方法を紹介します。 1つのワークフローで、1つのレジストリあるいは複数のレジストリにイメージを公開できます。 +## Introduction + +This guide shows you how to create a workflow that performs a Docker build, and then publishes Docker images to Docker Hub or {% data variables.product.prodname_registry %}. With a single workflow, you can publish images to a single registry or to multiple registries. {% note %} -**注:** 別のサードパーティの Docker レジストリにプッシュする場合は、「[{% data variables.product.prodname_registry %} へのイメージの公開](#publishing-images-to-github-packages)」セクションの例が適切なテンプレートとして役立つことがあります。 +**Note:** If you want to push to another third-party Docker registry, the example in the "[Publishing images to {% data variables.product.prodname_registry %}](#publishing-images-to-github-packages)" section can serve as a good template. {% endnote %} -## 前提条件 +## Prerequisites -ワークフローの設定オプションと、ワークフローファイルの作成方法についての基本的な知識を持っておくことをおすすめします。 詳細については、「[{% data variables.product.prodname_actions %} について学ぶ](/actions/learn-github-actions)」を参照してください。 +We recommend that you have a basic understanding of workflow configuration options and how to create a workflow file. For more information, see "[Learn {% data variables.product.prodname_actions %}](/actions/learn-github-actions)." -以下についての基本的な理解があると役に立つでしょう。 +You might also find it helpful to have a basic understanding of the following: -- 「[暗号化されたシークレット](/actions/reference/encrypted-secrets)」 -- "[ワークフローでの認証](/actions/reference/authentication-in-a-workflow)"{% ifversion fpt or ghec %} -- "[{% data variables.product.prodname_container_registry %} の操作](/packages/working-with-a-github-packages-registry/working-with-the-container-registry)"{% else %} -- "[Docker レジストリの操作](/packages/working-with-a-github-packages-registry/working-with-the-docker-registry)"{% endif %} +- "[Encrypted secrets](/actions/reference/encrypted-secrets)" +- "[Authentication in a workflow](/actions/reference/authentication-in-a-workflow)"{% ifversion fpt or ghec %} +- "[Working with the {% data variables.product.prodname_container_registry %}](/packages/working-with-a-github-packages-registry/working-with-the-container-registry)"{% else %} +- "[Working with the Docker registry](/packages/working-with-a-github-packages-registry/working-with-the-docker-registry)"{% endif %} -## イメージの設定について +## About image configuration -このガイドは、{% data variables.product.prodname_dotcom %}リポジトリ内に保存されたDockerのイメージについての完全な定義を持っていることを前提としています。 たとえば、リポジトリにはイメージを作成するための Docker ビルドを行うのに必要な _Dockerfile_ やその他のファイルが含まれていなければなりません。 +This guide assumes that you have a complete definition for a Docker image stored in a {% data variables.product.prodname_dotcom %} repository. For example, your repository must contain a _Dockerfile_, and any other files needed to perform a Docker build to create an image. -このガイドでは、Docker `build-push-action` アクションを使用して Docker イメージをビルドし、1 つまたは複数の Docker レジストリにプッシュします。 詳細については、「[`build-push-action`](https://github.com/marketplace/actions/build-and-push-docker-images)」を参照してください。 +{% ifversion fpt or ghec or ghes > 3.4 %} + +{% data reusables.package_registry.about-docker-labels %} For more information, see "[Working with the {% data variables.product.prodname_container_registry %}](/packages/working-with-a-github-packages-registry/working-with-the-container-registry#labelling-container-images)." + +{% endif %} + +In this guide, we will use the Docker `build-push-action` action to build the Docker image and push it to one or more Docker registries. For more information, see [`build-push-action`](https://github.com/marketplace/actions/build-and-push-docker-images). {% data reusables.actions.enterprise-marketplace-actions %} -## Docker Hubへのイメージの公開 +## Publishing images to Docker Hub {% data reusables.actions.release-trigger-workflow %} -以下のワークフロー例では、Docker `login-action` および `build-push-action` アクションを使用して Docker イメージをビルドし、ビルドが成功した場合は、ビルドされたイメージを Docker Hub にプッシュします。 +In the example workflow below, we use the Docker `login-action` and `build-push-action` actions to build the Docker image and, if the build succeeds, push the built image to Docker Hub. -Docker Hubにプッシュするためには、Docker Hubのアカウントを持っており、Docker Hubのレジストリを作成していなければなりません。 詳細については、Docker ドキュメントの「[Docker コンテナー イメージを Docker Hub にプッシュする](https://docs.docker.com/docker-hub/repos/#pushing-a-docker-container-image-to-docker-hub)」を参照してください。 +To push to Docker Hub, you will need to have a Docker Hub account, and have a Docker Hub repository created. For more information, see "[Pushing a Docker container image to Docker Hub](https://docs.docker.com/docker-hub/repos/#pushing-a-docker-container-image-to-docker-hub)" in the Docker documentation. -Docker Hub に必要な `login-action` オプションは次のとおりです。 -* `username` と `password`: これは Docker Hub のユーザー名とパスワードです。 ワークフローファイルに公開されないように、Docker Hub のユーザ名とパスワードをシークレットとして保存することをお勧めします。 詳細については、「[暗号化されたシークレットの作成と使用](/actions/automating-your-workflow-with-github-actions/creating-and-using-encrypted-secrets)」を参照してください。 +The `login-action` options required for Docker Hub are: +* `username` and `password`: This is your Docker Hub username and password. We recommend storing your Docker Hub username and password as secrets so they aren't exposed in your workflow file. For more information, see "[Creating and using encrypted secrets](/actions/automating-your-workflow-with-github-actions/creating-and-using-encrypted-secrets)." -Docker Hub に必要な `metadata-action` オプションは次のとおりです。 -* `images`: ビルドして Docker Hub にプッシュする Docker イメージの名前空間と名前。 +The `metadata-action` option required for Docker Hub is: +* `images`: The namespace and name for the Docker image you are building/pushing to Docker Hub. -Docker Hub に必要な `build-push-action` オプションは次のとおりです。 -* `tags`: `DOCKER-HUB-NAMESPACE/DOCKER-HUB-REPOSITORY:VERSION` 形式の新しいイメージのタグ。 以下のとおり、単一のタグを設定することも、リストに複数のタグを指定することもできます。 -* `push`: `true` に設定した場合は、イメージが正常にビルドされると、レジストリにプッシュされます。 +The `build-push-action` options required for Docker Hub are: +* `tags`: The tag of your new image in the format `DOCKER-HUB-NAMESPACE/DOCKER-HUB-REPOSITORY:VERSION`. You can set a single tag as shown below, or specify multiple tags in a list. +* `push`: If set to `true`, the image will be pushed to the registry if it is built successfully. ```yaml{:copy} {% data reusables.actions.actions-not-certified-by-github-comment %} @@ -110,38 +112,42 @@ jobs: labels: {% raw %}${{ steps.meta.outputs.labels }}{% endraw %} ``` -上記のワークフローでは、{% data variables.product.prodname_dotcom %} リポジトリをチェックアウトし、`login-action` を使用してレジストリにログインしてから、`build-push-action` アクションを使用して、リポジトリの `Dockerfile` に基づいて Docker イメージをビルドし、イメージを Docker Hub にプッシュし、タグをイメージに適用します。 +The above workflow checks out the {% data variables.product.prodname_dotcom %} repository, uses the `login-action` to log in to the registry, and then uses the `build-push-action` action to: build a Docker image based on your repository's `Dockerfile`; push the image to Docker Hub, and apply a tag to the image. -## {% data variables.product.prodname_registry %}へのイメージの公開 +## Publishing images to {% data variables.product.prodname_registry %} -{% ifversion ghes > 3.4 %} {% data reusables.package_registry.container-registry-ghes-beta %} {% endif %} +{% ifversion ghes > 3.4 %} +{% data reusables.package_registry.container-registry-ghes-beta %} +{% endif %} {% data reusables.actions.release-trigger-workflow %} -以下のワークフロー例では、Docker `login-action`{% ifversion fpt or ghec %}、`metadata-action`、{% endif %} および `build-push-action` アクションを使用して Docker イメージをビルドし、ビルドが成功した場合は、ビルド イメージを {% data variables.product.prodname_registry %} にプッシュします。 +In the example workflow below, we use the Docker `login-action`{% ifversion fpt or ghec %}, `metadata-action`,{% endif %} and `build-push-action` actions to build the Docker image, and if the build succeeds, push the built image to {% data variables.product.prodname_registry %}. -{% data variables.product.prodname_registry %} に必要な `login-action` オプションは次のとおりです。 -* `registry`: {% ifversion fpt or ghec %}`ghcr.io`{% elsif ghes > 3.4 %}`{% data reusables.package_registry.container-registry-hostname %}`{% else %}`docker.pkg.github.com`{% endif %} に設定する必要があります。 -* `username`: {% raw %}`${{ github.actor }}`{% endraw %} コンテキストを使用すると、ワークフロー実行をトリガーしたユーザーのユーザー名を自動的に使用できます。 詳細については、「[コンテキスト](/actions/learn-github-actions/contexts#github-context)」を参照してください。 -* `password`: 自動的に生成された `GITHUB_TOKEN` シークレットをパスワードに使用できます。 詳細については、「[GITHUB_TOKEN を使用した認証](/actions/automating-your-workflow-with-github-actions/authenticating-with-the-github_token)」を参照してください。 +The `login-action` options required for {% data variables.product.prodname_registry %} are: +* `registry`: Must be set to {% ifversion fpt or ghec %}`ghcr.io`{% elsif ghes > 3.4 %}`{% data reusables.package_registry.container-registry-hostname %}`{% else %}`docker.pkg.github.com`{% endif %}. +* `username`: You can use the {% raw %}`${{ github.actor }}`{% endraw %} context to automatically use the username of the user that triggered the workflow run. For more information, see "[Contexts](/actions/learn-github-actions/contexts#github-context)." +* `password`: You can use the automatically-generated `GITHUB_TOKEN` secret for the password. For more information, see "[Authenticating with the GITHUB_TOKEN](/actions/automating-your-workflow-with-github-actions/authenticating-with-the-github_token)." -{% ifversion fpt or ghec %} {% data variables.product.prodname_registry %} に必要な `metadata-action` オプションは次のとおりです。 -* `images`: ビルドする Docker イメージの名前空間と名前。 +{% ifversion fpt or ghec %} +The `metadata-action` option required for {% data variables.product.prodname_registry %} is: +* `images`: The namespace and name for the Docker image you are building. {% endif %} -{% data variables.product.prodname_registry %} に必要な `build-push-action` オプションは次のとおりです。{% ifversion fpt or ghec %} -* `context`: ビルドのコンテキストを、指定されたパス内にあるファイルのセットとして定義します。{% endif %} -* `push`: `true` に設定した場合は、イメージが正常にビルドされると、レジストリにプッシュされます。{% ifversion fpt or ghec %} -* `tags` と `labels`: これらは `metadata-action` からの出力によって設定されます。{% else %} -* `tags`: {% ifversion ghes > 3.4 %}`{% data reusables.package_registry.container-registry-hostname %}/OWNER/REPOSITORY/IMAGE_NAME:VERSION` 形式で設定する必要があります。 +The `build-push-action` options required for {% data variables.product.prodname_registry %} are:{% ifversion fpt or ghec %} +* `context`: Defines the build's context as the set of files located in the specified path.{% endif %} +* `push`: If set to `true`, the image will be pushed to the registry if it is built successfully.{% ifversion fpt or ghec %} +* `tags` and `labels`: These are populated by output from `metadata-action`.{% else %} +* `tags`: Must be set in the format {% ifversion ghes > 3.4 %}`{% data reusables.package_registry.container-registry-hostname %}/OWNER/REPOSITORY/IMAGE_NAME:VERSION`. - たとえば、{% data variables.product.prodname_ghe_server %} (`https://HOSTNAME/octo-org/octo-repo`) に格納されている `octo-image` という名前のイメージの場合、`tags` オプションは `{% data reusables.package_registry.container-registry-hostname %}/octo-org/octo-repo/octo-image:latest`{% else %}`docker.pkg.github.com/OWNER/REPOSITORY/IMAGE_NAME:VERSION` に設定する必要があります。 + For example, for an image named `octo-image` stored on {% data variables.product.prodname_ghe_server %} at `https://HOSTNAME/octo-org/octo-repo`, the `tags` option should be set to `{% data reusables.package_registry.container-registry-hostname %}/octo-org/octo-repo/octo-image:latest`{% else %}`docker.pkg.github.com/OWNER/REPOSITORY/IMAGE_NAME:VERSION`. - たとえば、{% data variables.product.prodname_dotcom %} (`http://github.com/octo-org/octo-repo`) に格納されている `octo-image` という名前のイメージの場合、`tags` オプションは `docker.pkg.github.com/octo-org/octo-repo/octo-image:latest`{% endif %} に設定する必要があります。 以下のとおり、単一のタグを設定することも、リストに複数のタグを指定することもできます。{% endif %} + For example, for an image named `octo-image` stored on {% data variables.product.prodname_dotcom %} at `http://github.com/octo-org/octo-repo`, the `tags` option should be set to `docker.pkg.github.com/octo-org/octo-repo/octo-image:latest`{% endif %}. You can set a single tag as shown below, or specify multiple tags in a list.{% endif %} -{% ifversion fpt or ghec or ghes > 3.4 %} {% data reusables.package_registry.publish-docker-image %} +{% ifversion fpt or ghec or ghes > 3.4 %} +{% data reusables.package_registry.publish-docker-image %} -上記のワークフローは、"リリース" ブランチへのプッシュによってトリガーされます。 GitHub リポジトリをチェックアウトし、`login-action` を使用して {% data variables.product.prodname_container_registry %} にログインします。 その後、Docker イメージのラベルとタグを抽出します。 最後に、`build-push-action` アクションを使用してイメージをビルドし、{% data variables.product.prodname_container_registry %} に公開します。 +The above workflow is triggered by a push to the "release" branch. It checks out the GitHub repository, and uses the `login-action` to log in to the {% data variables.product.prodname_container_registry %}. It then extracts labels and tags for the Docker image. Finally, it uses the `build-push-action` action to build the image and publish it on the {% data variables.product.prodname_container_registry %}. {% else %} @@ -183,16 +189,18 @@ jobs: {% ifversion ghae %}docker.YOUR-HOSTNAME.com{% else %}docker.pkg.github.com{% endif %}{% raw %}/${{ github.repository }}/octo-image:${{ github.event.release.tag_name }}{% endraw %} ``` -上記のワークフローでは、{% data variables.product.product_name %} リポジトリをチェックアウトし、`login-action` を使用してレジストリにログインしてから、`build-push-action` アクションを使用して、リポジトリの `Dockerfile` に基づいて Docker イメージをビルドし、Docker レジストリにイメージをプッシュし、コミット SHA とリリース バージョンをイメージ タグとして適用します。 +The above workflow checks out the {% data variables.product.product_name %} repository, uses the `login-action` to log in to the registry, and then uses the `build-push-action` action to: build a Docker image based on your repository's `Dockerfile`; push the image to the Docker registry, and apply the commit SHA and release version as image tags. {% endif %} -## Docker Hubと{% data variables.product.prodname_registry %}へのイメージの公開 +## Publishing images to Docker Hub and {% data variables.product.prodname_registry %} -{% ifversion ghes > 3.4 %} {% data reusables.package_registry.container-registry-ghes-beta %} {% endif %} +{% ifversion ghes > 3.4 %} +{% data reusables.package_registry.container-registry-ghes-beta %} +{% endif %} -単一のワークフローで、各レジストリに対して `login-action` および `build-push-action` アクションを使用して、Docker イメージを複数のレジストリに公開できます。 +In a single workflow, you can publish your Docker image to multiple registries by using the `login-action` and `build-push-action` actions for each registry. -次のワークフロー例では、前のセクション (「[Docker Hub へのイメージの公開](#publishing-images-to-docker-hub)」と「[{% data variables.product.prodname_registry %} へのイメージの公開](#publishing-images-to-github-packages)」) の手順を使用して、両方のレジストリにプッシュする単一のワークフローを作成します。 +The following example workflow uses the steps from the previous sections ("[Publishing images to Docker Hub](#publishing-images-to-docker-hub)" and "[Publishing images to {% data variables.product.prodname_registry %}](#publishing-images-to-github-packages)") to create a single workflow that pushes to both registries. ```yaml{:copy} {% data reusables.actions.actions-not-certified-by-github-comment %} @@ -246,5 +254,5 @@ jobs: labels: {% raw %}${{ steps.meta.outputs.labels }}{% endraw %} ``` -上記のワークフローでは、{% data variables.product.product_name %} リポジトリをチェックアウトし、`login-action` を 2 回使用して両方のレジストリにログインし、`metadata-action` アクションでタグとラベルを生成します。 -その後、`build-push-action` アクションによって Docker イメージがビルドされ、Docker Hub および {% ifversion fpt or ghec or ghes > 3.4 %}{% data variables.product.prodname_container_registry %}{% else %}Docker レジストリ{% endif %}にプッシュされます。 +The above workflow checks out the {% data variables.product.product_name %} repository, uses the `login-action` twice to log in to both registries and generates tags and labels with the `metadata-action` action. +Then the `build-push-action` action builds and pushes the Docker image to Docker Hub and the {% ifversion fpt or ghec or ghes > 3.4 %}{% data variables.product.prodname_container_registry %}{% else %}Docker registry{% endif %}. diff --git a/translations/ja-JP/content/packages/working-with-a-github-packages-registry/working-with-the-container-registry.md b/translations/ja-JP/content/packages/working-with-a-github-packages-registry/working-with-the-container-registry.md index 4b6ff57146..edf9540d4a 100644 --- a/translations/ja-JP/content/packages/working-with-a-github-packages-registry/working-with-the-container-registry.md +++ b/translations/ja-JP/content/packages/working-with-a-github-packages-registry/working-with-the-container-registry.md @@ -1,6 +1,6 @@ --- -title: コンテナレジストリの利用 -intro: 'Docker イメージと OCI イメージは、パッケージの名前空間 `https://{% data reusables.package_registry.container-registry-hostname %}` が使われている {% data variables.product.prodname_container_registry %} に保存して管理できます。' +title: Working with the Container registry +intro: 'You can store and manage Docker and OCI images in the {% data variables.product.prodname_container_registry %}, which uses the package namespace `https://{% data reusables.package_registry.container-registry-hostname %}`.' product: '{% data reusables.gated-features.packages %}' redirect_from: - /packages/managing-container-images-with-github-container-registry/pushing-and-pulling-docker-images @@ -17,85 +17,82 @@ versions: ghec: '*' ghes: '>= 3.5' shortTitle: Container registry -ms.openlocfilehash: fc99e2e21a647c7a1a2517de8aa68822faac496e -ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5 -ms.translationtype: HT -ms.contentlocale: ja-JP -ms.lasthandoff: 09/05/2022 -ms.locfileid: '147705052' --- + {% data reusables.package_registry.container-registry-ghes-beta %} -## {% data variables.product.prodname_container_registry %} について +## About the {% data variables.product.prodname_container_registry %} {% data reusables.package_registry.container-registry-benefits %} {% ifversion ghes > 3.4 %} -{% data variables.product.product_name %} で {% data variables.product.prodname_container_registry %} を使用するには、サイト管理者が最初にインスタンスの {% data variables.product.prodname_registry %} を構成 **してから** サブドメインの分離を有効にする必要があります。 詳細については、「[エンタープライズ向けの GitHub パッケージの概要](/admin/packages/getting-started-with-github-packages-for-your-enterprise)」と「[Subdomain Isolation の有効化](/admin/configuration/configuring-network-settings/enabling-subdomain-isolation)」を参照してください。 +To use the {% data variables.product.prodname_container_registry %} on {% data variables.product.product_name %}, your site administrator must first configure {% data variables.product.prodname_registry %} for your instance **and** enable subdomain isolation. For more information, see "[Getting started with GitHub Packages for your enterprise](/admin/packages/getting-started-with-github-packages-for-your-enterprise)" and "[Enabling subdomain isolation](/admin/configuration/configuring-network-settings/enabling-subdomain-isolation)." {% endif %} -## {% data variables.product.prodname_container_registry %}サポートについて +## About {% data variables.product.prodname_container_registry %} support -現在のところ、{% data variables.product.prodname_container_registry %} では以下のコンテナフォーマットをサポートしています。 +The {% data variables.product.prodname_container_registry %} currently supports the following container image formats: -* [Docker Image Manifest V2、Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/) -* [Open Container Initiative (OCI) 仕様](https://github.com/opencontainers/image-spec) +* [Docker Image Manifest V2, Schema 2](https://docs.docker.com/registry/spec/manifest-v2-2/) +* [Open Container Initiative (OCI) Specifications](https://github.com/opencontainers/image-spec) -Dockerイメージをインストールあるいは公開する際には、{% data variables.product.prodname_container_registry %}はWindowsイメージのような外部レイヤーもサポートします。 +When installing or publishing a Docker image, the {% data variables.product.prodname_container_registry %} supports foreign layers, such as Windows images. -## {% data variables.product.prodname_container_registry %}での認証 +## Authenticating to the {% data variables.product.prodname_container_registry %} -{% ifversion fpt or ghec or ghes > 3.4 %} {% data variables.product.prodname_actions %} ワークフロー内で {% data variables.product.prodname_container_registry %} (`ghcr.io`) の認証を受けるには、最高のセキュリティとエクスペリエンスのために `GITHUB_TOKEN` を使用します。 {% data reusables.package_registry.authenticate_with_pat_for_v2_registry %} {% endif %} +{% ifversion fpt or ghec or ghes > 3.4 %} +To authenticate to the {% data variables.product.prodname_container_registry %} (`ghcr.io`) within a {% data variables.product.prodname_actions %} workflow, use the `GITHUB_TOKEN` for the best security and experience. {% data reusables.package_registry.authenticate_with_pat_for_v2_registry %} +{% endif %} -{% ifversion ghes %}次の例の `HOSTNAME` を、{% data variables.product.product_location_enterprise %} のホスト名または IP アドレスに置き換えてください。{% endif %} +{% ifversion ghes %}Ensure that you replace `HOSTNAME` with {% data variables.product.product_location_enterprise %} hostname or IP address in the examples below.{% endif %} {% data reusables.package_registry.authenticate-to-container-registry-steps %} -## コンテナイメージをプッシュする +## Pushing container images -この例では、最新バージョンの `IMAGE_NAME` をプッシュします。 +This example pushes the latest version of `IMAGE_NAME`. ```shell $ docker push {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME:latest ``` -以下の例では、イメージのバージョン `2.5` をプッシュします。 +This example pushes the `2.5` version of the image. ```shell $ docker push {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME:2.5 ``` -パッケージを最初に公開する際のデフォルトの可視性はプライベートです。 可視性を変更したりアクセス権限を設定するには、「[パッケージのアクセス制御と可視性の設定](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)」を参照してください。 +When you first publish a package, the default visibility is private. To change the visibility or set access permissions, see "[Configuring a package's access control and visibility](/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility)." -## コンテナイメージをプルする +## Pulling container images -### ダイジェストによるプル +### Pull by digest -常に同一のイメージを使用するため、`digest` SHA 値でプルするコンテナー イメージのバージョンを指定できます。 +To ensure you're always using the same image, you can specify the exact container image version you want to pull by the `digest` SHA value. -1. `docker inspect` または `docker pull` を使用してダイジェスト SHA 値を調べ、その SHA 値を `Digest:` の後にコピーします +1. To find the digest SHA value, use `docker inspect` or `docker pull` and copy the SHA value after `Digest:` ```shell $ docker inspect {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME ``` -2. 必要に応じてローカルでイメージを削除します。 +2. Remove image locally as needed. ```shell $ docker rmi {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME:latest ``` -3. イメージ名の後に `@YOUR_SHA_VALUE` を付けてコンテナー イメージをプルします。 +3. Pull the container image with `@YOUR_SHA_VALUE` after the image name. ```shell $ docker pull {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME@sha256:82jf9a84u29hiasldj289498uhois8498hjs29hkuhs ``` -### 名前によるプル +### Pull by name ```shell $ docker pull {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME ``` -### 名前とバージョンによるプル +### Pull by name and version -名前と `1.14.1` バージョン タグにより Docker CLI でイメージをプルする例を以下に示します。 +Docker CLI example showing an image pulled by its name and the `1.14.1` version tag: ```shell $ docker pull {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME:1.14.1 > 5e35bd43cf78: Pull complete @@ -107,7 +104,7 @@ Dockerイメージをインストールあるいは公開する際には、{% da > {% data reusables.package_registry.container-registry-hostname %}/orgname/image-name/release:1.14.1 ``` -### 名前と最新バージョンによるプル +### Pull by name and latest version ```shell $ docker pull {% data reusables.package_registry.container-registry-hostname %}/OWNER/IMAGE_NAME:latest @@ -117,16 +114,16 @@ Dockerイメージをインストールあるいは公開する際には、{% da > {% data reusables.package_registry.container-registry-hostname %}/user/image-name:latest ``` -## コンテナイメージを構築する +## Building container images -以下の例では `hello_docker` イメージを構築します。 +This example builds the `hello_docker` image: ```shell $ docker build -t hello_docker . ``` -## コンテナイメージにタグ付けする +## Tagging container images -1. タグ付けする Docker イメージの ID を調べます。 +1. Find the ID for the Docker image you want to tag. ```shell $ docker images > REPOSITORY TAG IMAGE ID CREATED SIZE @@ -135,7 +132,35 @@ Dockerイメージをインストールあるいは公開する際には、{% da > hello-world latest fce289e99eb9 16 months ago 1.84kB ``` -2. イメージ ID を使用して、Docker イメージを任意のイメージ名とホスティング先でタグ付けします。 +2. Tag your Docker image using the image ID and your desired image name and hosting destination. ```shell $ docker tag 38f737a91f39 {% data reusables.package_registry.container-registry-hostname %}/OWNER/NEW_IMAGE_NAME:latest ``` + +## Labelling container images + +{% data reusables.package_registry.about-docker-labels %} For more information on Docker labels, see [LABEL](https://docs.docker.com/engine/reference/builder/#label) in the official Docker documentation and [Pre-Defined Annotation Keys](https://github.com/opencontainers/image-spec/blob/master/annotations.md#pre-defined-annotation-keys) in the `opencontainers/image-spec` repository. + +The following labels are supported in the {% data variables.product.prodname_container_registry %}. Supported labels will appear on the package page for the image. + +Label | Description +------|------------ +| `org.opencontainers.image.source` | The URL of the repository associated with the package. For more information, see "[Connecting a repository to a package](/packages/learn-github-packages/connecting-a-repository-to-a-package#connecting-a-repository-to-a-container-image-using-the-command-line)." +| `org.opencontainers.image.description` | A text-only description limited to 512 characters. This description will appear on the package page, below the name of the package. +| `org.opencontainers.image.licenses` | An SPDX license identifier such as "MIT," limited to 256 characters. The license will appear on the package page, in the "Details" sidebar. For more information, see [SPDX License List](https://spdx.org/licenses/). + +To add labels to an image, we recommend using the `LABEL` instruction in your `Dockerfile`. For example, if you're the user `monalisa` and you own `my-repo`, and your image is distributed under the terms of the MIT license, you would add the following lines to your `Dockerfile`: + +```dockerfile +LABEL org.opencontainers.image.source=https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/monalisa/my-repo +LABEL org.opencontainers.image.description="My container image" +LABEL org.opencontainers.image.licenses=MIT +``` + +Alternatively, you can add labels to an image at buildtime with the `docker build` command. + +```shell +$ docker build \ + --label "org.opencontainers.image.source=https://{% ifversion fpt or ghec %}github.com{% else %}HOSTNAME{% endif %}/monalisa/my-repo" \ + --label "org.opencontainers.image.description=My container image" \ + --label "org.opencontainers.image.licenses=MIT" diff --git a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/index.md b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/index.md index e13a3c3927..56cb561fd3 100644 --- a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/index.md +++ b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/index.md @@ -13,6 +13,7 @@ children: - /about-github-sponsors-for-open-source-contributors - /setting-up-github-sponsors-for-your-personal-account - /setting-up-github-sponsors-for-your-organization + - /using-a-fiscal-host-to-receive-github-sponsors-payouts - /editing-your-profile-details-for-github-sponsors - /managing-your-sponsorship-goal - /managing-your-sponsorship-tiers diff --git a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization.md b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization.md index ea986afd3d..7fff95c1c3 100644 --- a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization.md +++ b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization.md @@ -1,6 +1,6 @@ --- -title: Organization の GitHub スポンサーシップを設定する -intro: 'Organizationが{% data variables.product.prodname_sponsors %}に参加すると、作業に対する報酬を得られます。' +title: Setting up GitHub Sponsors for your organization +intro: 'Your organization can join {% data variables.product.prodname_sponsors %} to receive payments for your work.' redirect_from: - /articles/setting-up-github-sponsorship-for-your-organization - /articles/receiving-sponsorships-as-a-sponsored-organization @@ -15,65 +15,84 @@ topics: - Sponsors profile - Open Source shortTitle: Set up for organization -ms.openlocfilehash: d7de813453d379ae898cc26d9579e06710aab26d -ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5 -ms.translationtype: HT -ms.contentlocale: ja-JP -ms.lasthandoff: 09/05/2022 -ms.locfileid: '145164471' --- -## {% data variables.product.prodname_sponsors %} に参加する + +## Joining {% data variables.product.prodname_sponsors %} {% data reusables.sponsors.you-can-be-a-sponsored-organization %} {% data reusables.sponsors.stripe-supported-regions %} -Organizationとして{% data variables.product.prodname_sponsors %} -参加する招待を受け取ったら、以下のステップを実行すればスポンサードOrganizationになることができます。 +After you receive an invitation for your organization to join {% data variables.product.prodname_sponsors %}, you can complete the steps below to become a sponsored organization. -Organization 外の個人の共同作成者として {% data variables.product.prodname_sponsors %} に参加する方法については、「[個人アカウントの {% data variables.product.prodname_sponsors %} を設定する](/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account)」を参照してください。 +To join {% data variables.product.prodname_sponsors %} as an individual contributor outside an organization, see "[Setting up {% data variables.product.prodname_sponsors %} for your personal account](/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account)." -{% data reusables.sponsors.navigate-to-github-sponsors %} {% data reusables.sponsors.view-eligible-accounts %} -3. Organization の右側にある **[待機リストに参加]** をクリックします。 -{% data reusables.sponsors.contact-info %} {% data reusables.sponsors.accept-legal-terms %} +{% data reusables.sponsors.navigate-to-github-sponsors %} +{% data reusables.sponsors.view-eligible-accounts %} +3. To the right of your organization, click **Join the waitlist**. +{% data reusables.sponsors.contact-info %} +{% data reusables.sponsors.payout-choice %} + ![Screenshot of option to choose between a bank account and a fiscal host](/assets/images/help/sponsors/org-waitlist-payout-options.png) -## スポンサードOrganizationプロフィールを記入する +{% data reusables.sponsors.accept-legal-terms %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.navigate-to-profile-tab %} {% data reusables.sponsors.short-bio %} {% data reusables.sponsors.add-introduction %} {% data reusables.sponsors.meet-the-team %} {% data reusables.sponsors.edit-featured-work %} {% data reusables.sponsors.opt-in-to-being-featured %} {% data reusables.sponsors.save-profile %} +## Completing your sponsored organization profile -## スポンサーシップ層を作成する +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.navigate-to-profile-tab %} +{% data reusables.sponsors.short-bio %} +{% data reusables.sponsors.add-introduction %} +{% data reusables.sponsors.meet-the-team %} +{% data reusables.sponsors.edit-featured-work %} +{% data reusables.sponsors.opt-in-to-being-featured %} +{% data reusables.sponsors.save-profile %} + +## Creating sponsorship tiers {% data reusables.sponsors.tier-details %} {% data reusables.sponsors.maximum-tier %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.navigate-to-sponsor-tiers-tab %} {% data reusables.sponsors.click-add-tier %} {% data reusables.sponsors.tier-price-description %} {% data reusables.sponsors.add-welcome-message %} {% data reusables.sponsors.save-tier-draft %} {% data reusables.sponsors.review-and-publish-tier %} {% data reusables.sponsors.add-more-tiers %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.navigate-to-sponsor-tiers-tab %} +{% data reusables.sponsors.click-add-tier %} +{% data reusables.sponsors.tier-price-description %} +{% data reusables.sponsors.add-welcome-message %} +{% data reusables.sponsors.save-tier-draft %} +{% data reusables.sponsors.review-and-publish-tier %} +{% data reusables.sponsors.add-more-tiers %} -## 銀行口座情報をサブミットする +## Submitting your bank information -スポンサー付き Organization は、サポートされているリージョンの銀行口座で支払いを受けます。 この場合、Organization の専用銀行口座か個人の銀行口座を指定できます。 [Stripe Atlas](https://stripe.com/atlas) のようなサービスを通じて事業用の銀行口座を取得したり、[Open Collective](https://opencollective.com/) のような会計ホストに参加したりすることができます。 Organization のために {% data variables.product.prodname_sponsors %} を設定するユーザーも、サポートされている同じ地域に住んでいる必要があります。 {% data reusables.sponsors.stripe-supported-regions %} +As a sponsored organization, you will receive payouts to a bank account in a supported region or via a fiscal host. + +{% data reusables.sponsors.bank-info-fiscal-host-reminder %} For more information about setting up and using fiscal hosts, see "[Using a fiscal host to receive GitHub Sponsors payouts](/sponsors/receiving-sponsorships-through-github-sponsors/using-a-fiscal-host-to-receive-github-sponsors-payouts)." + +If you choose to receive payouts to a bank account, your bank account can be a dedicated bank account for your organization or a personal bank account. You can get a business bank account through services like [Stripe Atlas](https://stripe.com/atlas). The person setting up {% data variables.product.prodname_sponsors %} for the organization must live in the same supported region, too. {% data reusables.sponsors.stripe-supported-regions %} {% data reusables.sponsors.double-check-stripe-info %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.create-stripe-account %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.create-stripe-account %} -Open Collective を使用した Stripe Connect の設定に関する詳しい情報については、Open Collective Docs で「[{% data variables.product.prodname_sponsors %} を設定する](https://docs.opencollective.com/help/collectives/github-sponsors)」を参照してください。 - -## 納税情報をサブミットする +## Submitting your tax information {% data reusables.sponsors.tax-form-information-org %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.overview-tab %} {% data reusables.sponsors.tax-form-link %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.overview-tab %} +{% data reusables.sponsors.tax-form-link %} -## {% data variables.product.prodname_dotcom %} アカウントで 2 要素認証 (2FA) を有効にする +## Enabling two-factor authentication (2FA) on your {% data variables.product.prodname_dotcom %} account -自分の Organization をスポンサー付き Organization にするには、{% data variables.product.product_location %} の自分のアカウントで 2FA を有効にする必要があります。 詳細については、「[2 要素認証の構成](/articles/configuring-two-factor-authentication)」を参照してください。 +Before your organization can become a sponsored organization, you must enable 2FA for your account on {% data variables.product.product_location %}. For more information, see "[Configuring two-factor authentication](/articles/configuring-two-factor-authentication)." -## {% data variables.product.prodname_dotcom %} に申請をサブミットして承認を求める +## Submitting your application to {% data variables.product.prodname_dotcom %} for approval -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.request-approval %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.request-approval %} {% data reusables.sponsors.github-review-app %} -## 参考資料 +## Further reading -- 「[{% data variables.product.prodname_sponsors %} について](/sponsors/getting-started-with-github-sponsors/about-github-sponsors)」 -- 「[{% data variables.product.prodname_sponsors %} スポンサーを通じてスポンサーシップを獲得する](/sponsors/receiving-sponsorships-through-github-sponsors)」 +- "[About {% data variables.product.prodname_sponsors %}](/sponsors/getting-started-with-github-sponsors/about-github-sponsors)" +- "[Receiving sponsorships through {% data variables.product.prodname_sponsors %}](/sponsors/receiving-sponsorships-through-github-sponsors)" diff --git a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account.md b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account.md index 8c06105cf5..a5929f0a51 100644 --- a/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account.md +++ b/translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account.md @@ -1,6 +1,6 @@ --- -title: 個人アカウントの GitHub スポンサーの設定 -intro: 'スポンサード開発者になるには、{% data variables.product.prodname_sponsors %} に参加して、スポンサード開発者プロフィールに必要事項をすべて記入し、スポンサーシップ層を作成し、銀行口座と税に関する情報を送信し、{% data variables.product.product_location %} のアカウントで 2 要素認証を有効にします。' +title: Setting up GitHub Sponsors for your personal account +intro: 'You can become a sponsored developer by joining {% data variables.product.prodname_sponsors %}, completing your sponsored developer profile, creating sponsorship tiers, submitting your bank and tax information, and enabling two-factor authentication for your account on {% data variables.product.product_location %}.' redirect_from: - /articles/becoming-a-sponsored-developer - /github/supporting-the-open-source-community-with-github-sponsors/becoming-a-sponsored-developer @@ -14,62 +14,82 @@ topics: - User account - Sponsors profile shortTitle: Set up for personal account -ms.openlocfilehash: 288dd5ab53d1a27b7f97ccf9429973a668d8f72b -ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5 -ms.translationtype: HT -ms.contentlocale: ja-JP -ms.lasthandoff: 09/05/2022 -ms.locfileid: '145164815' --- -## {% data variables.product.prodname_sponsors %} に参加する + +## Joining {% data variables.product.prodname_sponsors %} {% data reusables.sponsors.you-can-be-a-sponsored-developer %} {% data reusables.sponsors.stripe-supported-regions %} -{% data variables.product.prodname_sponsors %} に組織として参加する方法については、「[組織の {% data variables.product.prodname_sponsors %} を設定する](/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization)」を参照してください。 +To join {% data variables.product.prodname_sponsors %} as an organization, see "[Setting up {% data variables.product.prodname_sponsors %} for your organization](/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization)." {% data reusables.sponsors.navigate-to-github-sponsors %} -2. Organization のオーナーの場合は、適格なアカウントが複数あります。 **[適格なアカウントの表示]** をクリックし、アカウントの一覧で個人アカウントを探します。 -3. **[順番待ちリストに登録する]** をクリックします。 -{% data reusables.sponsors.contact-info %} {% data reusables.sponsors.accept-legal-terms %} +2. If you are an organization owner, you have more than one eligible account. Click **Get sponsored**, then in the list of accounts, find your personal account. + ![Screenshot of the Get sponsored button](/assets/images/help/sponsors/get-sponsored.png) +3. Click **Join the waitlist**. +{% data reusables.sponsors.contact-info %} +{% data reusables.sponsors.payout-choice %} + ![Screenshot of option to choose between a bank account and a fiscal host](/assets/images/help/sponsors/user-waitlist-payout-options.png) -サポートされている地域で銀行口座をお持ちであれば、{% data variables.product.prodname_dotcom %} は 2 週間以内に申請をレビューします。 +{% data reusables.sponsors.accept-legal-terms %} -## スポンサード開発者プロフィールを記入する +If you have a bank account in a supported region, {% data variables.product.prodname_dotcom %} will review your application within two weeks. -{% data variables.product.prodname_dotcom %} で申請がレビューされたら、ユーザがあなたのスポンサーになれるようにスポンサード開発者プロフィールを設定できます。 +## Completing your sponsored developer profile -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.navigate-to-profile-tab %} {% data reusables.sponsors.short-bio %} {% data reusables.sponsors.add-introduction %} {% data reusables.sponsors.edit-featured-work %} {% data reusables.sponsors.opt-in-to-being-featured %} {% data reusables.sponsors.save-profile %} +After {% data variables.product.prodname_dotcom %} reviews your application, you can set up your sponsored developer profile so that people can start sponsoring you. -## スポンサーシップ層を作成する +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.navigate-to-profile-tab %} +{% data reusables.sponsors.short-bio %} +{% data reusables.sponsors.add-introduction %} +{% data reusables.sponsors.edit-featured-work %} +{% data reusables.sponsors.opt-in-to-being-featured %} +{% data reusables.sponsors.save-profile %} + +## Creating sponsorship tiers {% data reusables.sponsors.tier-details %} {% data reusables.sponsors.maximum-tier %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.navigate-to-sponsor-tiers-tab %} {% data reusables.sponsors.click-add-tier %} {% data reusables.sponsors.tier-price-description %} {% data reusables.sponsors.add-welcome-message %} {% data reusables.sponsors.save-tier-draft %} {% data reusables.sponsors.review-and-publish-tier %} {% data reusables.sponsors.add-more-tiers %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.navigate-to-sponsor-tiers-tab %} +{% data reusables.sponsors.click-add-tier %} +{% data reusables.sponsors.tier-price-description %} +{% data reusables.sponsors.add-welcome-message %} +{% data reusables.sponsors.save-tier-draft %} +{% data reusables.sponsors.review-and-publish-tier %} +{% data reusables.sponsors.add-more-tiers %} -## 銀行口座情報をサブミットする +## Submitting your bank information -サポートされている地域にお住まいの場合は、次の手順に従って Stripe Connect アカウントを作成し、銀行口座情報をサブミットできます。 在住している地位と、銀行口座の地域は一致している必要があります。 {% data reusables.sponsors.stripe-supported-regions %} +As a sponsored user, you will receive payouts to a bank account in a supported region or via a fiscal host. + +{% data reusables.sponsors.bank-info-fiscal-host-reminder %} For more information about setting up and using fiscal hosts, see "[Using a fiscal host to receive GitHub Sponsors payouts](/sponsors/receiving-sponsorships-through-github-sponsors/using-a-fiscal-host-to-receive-github-sponsors-payouts)." + +If you choose to receive payouts to a bank account, your region of residence and the region of your bank account must match. {% data reusables.sponsors.stripe-supported-regions %} {% data reusables.sponsors.double-check-stripe-info %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.create-stripe-account %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.create-stripe-account %} -## 納税情報をサブミットする +## Submitting your tax information {% data reusables.sponsors.tax-form-information-dev %} -{% data reusables.sponsors.navigate-to-sponsors-dashboard %} {% data reusables.sponsors.overview-tab %} {% data reusables.sponsors.tax-form-link %} +{% data reusables.sponsors.navigate-to-sponsors-dashboard %} +{% data reusables.sponsors.overview-tab %} +{% data reusables.sponsors.tax-form-link %} -## {% data variables.product.prodname_dotcom %} アカウントで 2 要素認証 (2FA) を有効にする +## Enabling two-factor authentication (2FA) on your {% data variables.product.prodname_dotcom %} account -スポンサード開発者になるには、{% data variables.product.product_location %} でアカウントの 2FA を有効にする必要があります。 詳細については、「[2 要素認証の構成](/articles/configuring-two-factor-authentication)」を参照してください。 +Before you can become a sponsored developer, you must enable 2FA for your account on {% data variables.product.product_location %}. For more information, see "[Configuring two-factor authentication](/articles/configuring-two-factor-authentication)." -## {% data variables.product.prodname_dotcom %} に申請をサブミットして承認を求める +## Submitting your application to {% data variables.product.prodname_dotcom %} for approval {% data reusables.sponsors.navigate-to-sponsors-dashboard %} -4. **[承認の要求]** をクリックします。 - ![[承認の要求]](/assets/images/help/sponsors/request-approval-button.png) ボタン +4. Click **Request approval**. + ![Request approval button](/assets/images/help/sponsors/request-approval-button.png) {% data reusables.sponsors.github-review-app %} diff --git a/translations/ja-JP/data/features/GH-advisory-db-erlang-support.yml b/translations/ja-JP/data/features/GH-advisory-db-erlang-support.yml new file mode 100644 index 0000000000..2548be6c39 --- /dev/null +++ b/translations/ja-JP/data/features/GH-advisory-db-erlang-support.yml @@ -0,0 +1,7 @@ +# Reference: Issue #6207. +# We have added support for Elixir advisories to the Advisory Database. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-6207' diff --git a/translations/ja-JP/data/features/GH-advisory-db-supports-malware.yml b/translations/ja-JP/data/features/GH-advisory-db-supports-malware.yml new file mode 100644 index 0000000000..6283037ef5 --- /dev/null +++ b/translations/ja-JP/data/features/GH-advisory-db-supports-malware.yml @@ -0,0 +1,6 @@ +# Reference: Issue #7088 GitHub Advisory Database now supports advisories for malware +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-7088' diff --git a/translations/ja-JP/data/features/actions-cache-list-delete-apis.yml b/translations/ja-JP/data/features/actions-cache-list-delete-apis.yml new file mode 100644 index 0000000000..8cb742d808 --- /dev/null +++ b/translations/ja-JP/data/features/actions-cache-list-delete-apis.yml @@ -0,0 +1,8 @@ +# Reference: #7340 +# Extends actions-cache-management.yml (Issue #6154) +# Documentation for Actions cache list and delete APIs +versions: + fpt: '*' + ghec: '*' + ghes: '> 3.6' + ghae: 'issue-7340' diff --git a/translations/ja-JP/data/features/actions-cache-management.yml b/translations/ja-JP/data/features/actions-cache-management.yml new file mode 100644 index 0000000000..32c7498b02 --- /dev/null +++ b/translations/ja-JP/data/features/actions-cache-management.yml @@ -0,0 +1,7 @@ +# Reference: #6154 +# Documentation for Actions cache management APIs (initial ship) +versions: + fpt: '*' + ghec: '*' + ghes: '3.4 より新しいバージョン' + ghae: 'issue-6154' diff --git a/translations/ja-JP/data/features/actions-cache-policy-apis.yml b/translations/ja-JP/data/features/actions-cache-policy-apis.yml new file mode 100644 index 0000000000..d8c4279330 --- /dev/null +++ b/translations/ja-JP/data/features/actions-cache-policy-apis.yml @@ -0,0 +1,5 @@ +# Reference: #6456 +# APIs to set default and max cache sizes. Only for GHES. +versions: + ghes: '>=3.5' + ghae: 'issue-6456' diff --git a/translations/ja-JP/data/features/actions-caching.yml b/translations/ja-JP/data/features/actions-caching.yml new file mode 100644 index 0000000000..b2da42f90e --- /dev/null +++ b/translations/ja-JP/data/features/actions-caching.yml @@ -0,0 +1,7 @@ +# Reference: #6456 +# General versioning for caching feature for Actions, newly added to GHES in 3.5 +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6456' diff --git a/translations/ja-JP/data/features/actions-hosted-runners.yml b/translations/ja-JP/data/features/actions-hosted-runners.yml new file mode 100644 index 0000000000..d7b08dee74 --- /dev/null +++ b/translations/ja-JP/data/features/actions-hosted-runners.yml @@ -0,0 +1,5 @@ +# Reference: #6458 +# Larger GitHub-hosted runners +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/actions-inherit-secrets-reusable-workflows.yml b/translations/ja-JP/data/features/actions-inherit-secrets-reusable-workflows.yml new file mode 100644 index 0000000000..23f0487364 --- /dev/null +++ b/translations/ja-JP/data/features/actions-inherit-secrets-reusable-workflows.yml @@ -0,0 +1,7 @@ +# Reference: #6920 +# Documentation for inheriting secrets from the calling workflow +versions: + fpt: '*' + ghec: '*' + ghes: '>= 3.6' + ghae: 'issue-6920' diff --git a/translations/ja-JP/data/features/actions-job-summaries.yml b/translations/ja-JP/data/features/actions-job-summaries.yml new file mode 100644 index 0000000000..b1da5052e0 --- /dev/null +++ b/translations/ja-JP/data/features/actions-job-summaries.yml @@ -0,0 +1,7 @@ +# Reference: #6405 +# Documentation for job summaries for jobs on the workflow run summary page. +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-6405' diff --git a/translations/ja-JP/data/features/actions-node16-action.yml b/translations/ja-JP/data/features/actions-node16-action.yml new file mode 100644 index 0000000000..e85c758fc2 --- /dev/null +++ b/translations/ja-JP/data/features/actions-node16-action.yml @@ -0,0 +1,7 @@ +# Reference: #6447 +# Versions of actions used in workflows have been updated to their Node 16 version. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6447' diff --git a/translations/ja-JP/data/features/actions-oidc-hardening-config.yml b/translations/ja-JP/data/features/actions-oidc-hardening-config.yml new file mode 100644 index 0000000000..bd23498113 --- /dev/null +++ b/translations/ja-JP/data/features/actions-oidc-hardening-config.yml @@ -0,0 +1,6 @@ +# Reference: #7336 +# General versioning for oidc hardening options +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' diff --git a/translations/ja-JP/data/features/actions-reusable-workflow-matrix.yml b/translations/ja-JP/data/features/actions-reusable-workflow-matrix.yml new file mode 100644 index 0000000000..cf3b99d4f9 --- /dev/null +++ b/translations/ja-JP/data/features/actions-reusable-workflow-matrix.yml @@ -0,0 +1,7 @@ +# Reference: #7094 +# Documentation for allowing matrix jobs to call reusable workflows. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7094' diff --git a/translations/ja-JP/data/features/actions-runner-arch-envvars.yml b/translations/ja-JP/data/features/actions-runner-arch-envvars.yml new file mode 100644 index 0000000000..0691aef2dd --- /dev/null +++ b/translations/ja-JP/data/features/actions-runner-arch-envvars.yml @@ -0,0 +1,7 @@ +# Reference: #5727 +# Documentation for new runner 'arch' environment variables set by the `runner` app. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.4' + ghae: 'issue-5727' diff --git a/translations/ja-JP/data/features/actions-stable-actor-ids.yml b/translations/ja-JP/data/features/actions-stable-actor-ids.yml new file mode 100644 index 0000000000..14ab57db8e --- /dev/null +++ b/translations/ja-JP/data/features/actions-stable-actor-ids.yml @@ -0,0 +1,7 @@ +# Issue 7387 +# Differentiating triggering actor from executing actor +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7387' diff --git a/translations/ja-JP/data/features/actions-starter-template-ui.yml b/translations/ja-JP/data/features/actions-starter-template-ui.yml new file mode 100644 index 0000000000..37e13246f1 --- /dev/null +++ b/translations/ja-JP/data/features/actions-starter-template-ui.yml @@ -0,0 +1,7 @@ +# Reference: #5169. +# Documentation for the Actions starter template UI updates +versions: + fpt: '*' + ghec: '*' + ghes: '>3.4' + ghae: 'issue-5169' diff --git a/translations/ja-JP/data/features/actions-unified-inputs.yml b/translations/ja-JP/data/features/actions-unified-inputs.yml new file mode 100644 index 0000000000..931447f5d0 --- /dev/null +++ b/translations/ja-JP/data/features/actions-unified-inputs.yml @@ -0,0 +1,6 @@ +# Issue 6921 +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6921' diff --git a/translations/ja-JP/data/features/actions-workflow-policy.yml b/translations/ja-JP/data/features/actions-workflow-policy.yml new file mode 100644 index 0000000000..3801888ae6 --- /dev/null +++ b/translations/ja-JP/data/features/actions-workflow-policy.yml @@ -0,0 +1,5 @@ +# Reference: #6478. +# Versioning for enterprise/org/repo policy settings for reusable workflow use. +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/allow-actions-to-approve-pr-with-ent-repo.yml b/translations/ja-JP/data/features/allow-actions-to-approve-pr-with-ent-repo.yml new file mode 100644 index 0000000000..054654f95d --- /dev/null +++ b/translations/ja-JP/data/features/allow-actions-to-approve-pr-with-ent-repo.yml @@ -0,0 +1,7 @@ +# Reference: #6926. +# Versioning for enterprise/repository policy settings for workflow PR creation or approval permission. This is only the enterprise and repo settings! For the previous separate ship for the org setting (that only overed approvals), see the allow-actions-to-approve-pr flag. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6926' diff --git a/translations/ja-JP/data/features/allow-actions-to-approve-pr.yml b/translations/ja-JP/data/features/allow-actions-to-approve-pr.yml new file mode 100644 index 0000000000..0f1c36ad0e --- /dev/null +++ b/translations/ja-JP/data/features/allow-actions-to-approve-pr.yml @@ -0,0 +1,7 @@ +# Reference: #6926. +# Versioning for org policy settings for workflow PR approval permission. This is only org setting! For the later separate ship for the enterprise and repo setting, see the allow-actions-to-approve-pr-with-ent-repo flag. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6926' diff --git a/translations/ja-JP/data/features/audit-data-retention-tab.yml b/translations/ja-JP/data/features/audit-data-retention-tab.yml new file mode 100644 index 0000000000..ae60adc527 --- /dev/null +++ b/translations/ja-JP/data/features/audit-data-retention-tab.yml @@ -0,0 +1,5 @@ +# Reference #5104 +# Documentation for the "Audit data retention" tab in the enterprise audit log +versions: + ghes: '>=3.4' + ghae: 'issue-5104' diff --git a/translations/ja-JP/data/features/audit-log-sso-response-events.yml b/translations/ja-JP/data/features/audit-log-sso-response-events.yml new file mode 100644 index 0000000000..53f67d03b1 --- /dev/null +++ b/translations/ja-JP/data/features/audit-log-sso-response-events.yml @@ -0,0 +1,6 @@ +# Documentation for adding business.sso_response and org.sso_repsonse + +versions: + ghec: '*' + ghes: '>=3.8' + ghae: 'issue-7939' diff --git a/translations/ja-JP/data/features/audit-log-streaming.yml b/translations/ja-JP/data/features/audit-log-streaming.yml new file mode 100644 index 0000000000..d90c1ecaeb --- /dev/null +++ b/translations/ja-JP/data/features/audit-log-streaming.yml @@ -0,0 +1,5 @@ +# Reference: #7055 +# Documentation for audit log streaming +versions: + ghec: '*' + ghes: '>= 3.6' diff --git a/translations/ja-JP/data/features/autolink-reference-alphanumeric.yml b/translations/ja-JP/data/features/autolink-reference-alphanumeric.yml new file mode 100644 index 0000000000..abb953835f --- /dev/null +++ b/translations/ja-JP/data/features/autolink-reference-alphanumeric.yml @@ -0,0 +1,7 @@ +# Reference: #7370. +# Versioning for autolinks being able to accept alphanumeric chars. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7370' diff --git a/translations/ja-JP/data/features/blame-ignore-revs.yml b/translations/ja-JP/data/features/blame-ignore-revs.yml new file mode 100644 index 0000000000..f962aa054c --- /dev/null +++ b/translations/ja-JP/data/features/blame-ignore-revs.yml @@ -0,0 +1,6 @@ +# Reference: #6378. +# Documentation for the `.git-blame-ignore-revs` file and the blame view +versions: + fpt: '*' + ghec: '*' + ghes: '>3.4' diff --git a/translations/ja-JP/data/features/build-pages-with-actions.yml b/translations/ja-JP/data/features/build-pages-with-actions.yml new file mode 100644 index 0000000000..458017e24d --- /dev/null +++ b/translations/ja-JP/data/features/build-pages-with-actions.yml @@ -0,0 +1,5 @@ +# Issue 7584 +# Building Pages sites with Actions [GA] +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/bypass-branch-protections.yml b/translations/ja-JP/data/features/bypass-branch-protections.yml new file mode 100644 index 0000000000..5c7d792866 --- /dev/null +++ b/translations/ja-JP/data/features/bypass-branch-protections.yml @@ -0,0 +1,7 @@ +# Issue: 6667 +# Description: Allow merging pull requests without complying with branch protection rules. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-6667' diff --git a/translations/ja-JP/data/features/classic-project-visibility-permissions-or-projects-v2.yml b/translations/ja-JP/data/features/classic-project-visibility-permissions-or-projects-v2.yml new file mode 100644 index 0000000000..83d76ca5c9 --- /dev/null +++ b/translations/ja-JP/data/features/classic-project-visibility-permissions-or-projects-v2.yml @@ -0,0 +1,7 @@ +# Issue 7720 +# Organization owners can restrict public classic projects /OR/ Projects V2 +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7720' diff --git a/translations/ja-JP/data/features/classic-project-visibility-permissions.yml b/translations/ja-JP/data/features/classic-project-visibility-permissions.yml new file mode 100644 index 0000000000..277aaaf083 --- /dev/null +++ b/translations/ja-JP/data/features/classic-project-visibility-permissions.yml @@ -0,0 +1,7 @@ +# Issue 7720 +# Organization owners can restrict public classic projects. +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7720' diff --git a/translations/ja-JP/data/features/code-scanning-exclude-queries-from-analysis.yml b/translations/ja-JP/data/features/code-scanning-exclude-queries-from-analysis.yml new file mode 100644 index 0000000000..ee8634cf6b --- /dev/null +++ b/translations/ja-JP/data/features/code-scanning-exclude-queries-from-analysis.yml @@ -0,0 +1,7 @@ +# Issue 7617 +# Users can easily exclude CodeQL queries from code scanning analyses - [GA] +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7617' diff --git a/translations/ja-JP/data/features/code-scanning-pr-conversations-tab.yml b/translations/ja-JP/data/features/code-scanning-pr-conversations-tab.yml new file mode 100644 index 0000000000..c9a3ff1aa3 --- /dev/null +++ b/translations/ja-JP/data/features/code-scanning-pr-conversations-tab.yml @@ -0,0 +1,5 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-5895' diff --git a/translations/ja-JP/data/features/code-scanning-task-lists.yml b/translations/ja-JP/data/features/code-scanning-task-lists.yml new file mode 100644 index 0000000000..29408f5d1f --- /dev/null +++ b/translations/ja-JP/data/features/code-scanning-task-lists.yml @@ -0,0 +1,4 @@ +versions: + fpt: '*' + ghec: '*' + ghae: 'issue-5036' diff --git a/translations/ja-JP/data/features/codeowners-errors.yml b/translations/ja-JP/data/features/codeowners-errors.yml new file mode 100644 index 0000000000..727a4f364a --- /dev/null +++ b/translations/ja-JP/data/features/codeowners-errors.yml @@ -0,0 +1,5 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6078' diff --git a/translations/ja-JP/data/features/codeql-action-debug-logging.yml b/translations/ja-JP/data/features/codeql-action-debug-logging.yml new file mode 100644 index 0000000000..76008d8e4c --- /dev/null +++ b/translations/ja-JP/data/features/codeql-action-debug-logging.yml @@ -0,0 +1,7 @@ +# Reference: Issue #2499 in the codeql-core repository, and issue #7626 in the docs-content repository +# We have added one-click re-running in debug mode for code scanning CodeQL. +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7626' diff --git a/translations/ja-JP/data/features/codeql-ml-queries.yml b/translations/ja-JP/data/features/codeql-ml-queries.yml new file mode 100644 index 0000000000..75942fdae8 --- /dev/null +++ b/translations/ja-JP/data/features/codeql-ml-queries.yml @@ -0,0 +1,6 @@ +# Reference: #5604. +# Documentation for the beta release of CodeQL queries boosted by machine learning +# to generate experiemental alerts in code scanning. +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/codeql-packs.yml b/translations/ja-JP/data/features/codeql-packs.yml new file mode 100644 index 0000000000..368d28bd7b --- /dev/null +++ b/translations/ja-JP/data/features/codeql-packs.yml @@ -0,0 +1,5 @@ +# Reference: #4702. +# Documentation for the CodeQL package manager and CodeQL packs. +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/codeql-runner-supported.yml b/translations/ja-JP/data/features/codeql-runner-supported.yml new file mode 100644 index 0000000000..897bc7a079 --- /dev/null +++ b/translations/ja-JP/data/features/codeql-runner-supported.yml @@ -0,0 +1,5 @@ +# Tracking deprecation of CodeQL runner +# https://github.blog/changelog/2022-04-05-codeql-runner-is-now-deprecated/ + +versions: + ghes: '<=3.3' diff --git a/translations/ja-JP/data/features/command-palette.yml b/translations/ja-JP/data/features/command-palette.yml new file mode 100644 index 0000000000..c6f6f4efee --- /dev/null +++ b/translations/ja-JP/data/features/command-palette.yml @@ -0,0 +1,5 @@ +# Reference: #5199. +# Documentation for the Command palette. +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/comment-dismissed-code-scanning-alert.yml b/translations/ja-JP/data/features/comment-dismissed-code-scanning-alert.yml new file mode 100644 index 0000000000..2aba7b4d97 --- /dev/null +++ b/translations/ja-JP/data/features/comment-dismissed-code-scanning-alert.yml @@ -0,0 +1,5 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-2191' diff --git a/translations/ja-JP/data/features/commit-signoffs.yml b/translations/ja-JP/data/features/commit-signoffs.yml new file mode 100644 index 0000000000..26fe611963 --- /dev/null +++ b/translations/ja-JP/data/features/commit-signoffs.yml @@ -0,0 +1,5 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6049' diff --git a/translations/ja-JP/data/features/commit-tree-view.yml b/translations/ja-JP/data/features/commit-tree-view.yml new file mode 100644 index 0000000000..249c627ec1 --- /dev/null +++ b/translations/ja-JP/data/features/commit-tree-view.yml @@ -0,0 +1,7 @@ +# Issue 6662 +# Commit file tree view +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6662' diff --git a/translations/ja-JP/data/features/container-hooks.yml b/translations/ja-JP/data/features/container-hooks.yml new file mode 100644 index 0000000000..ce41466721 --- /dev/null +++ b/translations/ja-JP/data/features/container-hooks.yml @@ -0,0 +1,6 @@ +# Reference: #7070 +# Actions Runner Container Hooks +versions: + fpt: '*' + ghec: '*' + ghae: 'issue-7070' diff --git a/translations/ja-JP/data/features/copilot.yml b/translations/ja-JP/data/features/copilot.yml new file mode 100644 index 0000000000..14ba8f5e2d --- /dev/null +++ b/translations/ja-JP/data/features/copilot.yml @@ -0,0 +1,3 @@ +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/create-branch-from-overview.yml b/translations/ja-JP/data/features/create-branch-from-overview.yml new file mode 100644 index 0000000000..a51e624c41 --- /dev/null +++ b/translations/ja-JP/data/features/create-branch-from-overview.yml @@ -0,0 +1,5 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-6670' diff --git a/translations/ja-JP/data/features/custom-pattern-dry-run-ga.yml b/translations/ja-JP/data/features/custom-pattern-dry-run-ga.yml new file mode 100644 index 0000000000..1533fe096d --- /dev/null +++ b/translations/ja-JP/data/features/custom-pattern-dry-run-ga.yml @@ -0,0 +1,5 @@ +# Secret scanning: custom pattern dry run GA #7527 +versions: + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7527' diff --git a/translations/ja-JP/data/features/custom-repository-roles.yml b/translations/ja-JP/data/features/custom-repository-roles.yml new file mode 100644 index 0000000000..d2c3b5c883 --- /dev/null +++ b/translations/ja-JP/data/features/custom-repository-roles.yml @@ -0,0 +1,4 @@ +versions: + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6271' diff --git a/translations/ja-JP/data/features/debug-reruns.yml b/translations/ja-JP/data/features/debug-reruns.yml new file mode 100644 index 0000000000..320c5e6a88 --- /dev/null +++ b/translations/ja-JP/data/features/debug-reruns.yml @@ -0,0 +1,7 @@ +# Issue 6629 +# Enabling debug logging when re-running jobs or workflows +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6629' diff --git a/translations/ja-JP/data/features/default-merge-squash-commit-message.yml b/translations/ja-JP/data/features/default-merge-squash-commit-message.yml new file mode 100644 index 0000000000..301e82a199 --- /dev/null +++ b/translations/ja-JP/data/features/default-merge-squash-commit-message.yml @@ -0,0 +1,7 @@ +# Reference: issue #7597 +# Admin can control default PR merge/ squash commit messages +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7597' diff --git a/translations/ja-JP/data/features/delete-code-scanning-alerts.yml b/translations/ja-JP/data/features/delete-code-scanning-alerts.yml new file mode 100644 index 0000000000..8a836fed97 --- /dev/null +++ b/translations/ja-JP/data/features/delete-code-scanning-alerts.yml @@ -0,0 +1,5 @@ +# Tracking removing ability to delete code scanning alerts: ghae-issue-6776 + +versions: + ghae: '*' + ghes: '<3.6' diff --git a/translations/ja-JP/data/features/dependabot-alerts-development-label.yml b/translations/ja-JP/data/features/dependabot-alerts-development-label.yml new file mode 100644 index 0000000000..6ebf9611d3 --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-alerts-development-label.yml @@ -0,0 +1,7 @@ +# Reference: Issue #6631 - Dependabot alerts: surface information about development dependencies - [GA] + +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-6631' diff --git a/translations/ja-JP/data/features/dependabot-alerts-dismissal-comment.yml b/translations/ja-JP/data/features/dependabot-alerts-dismissal-comment.yml new file mode 100644 index 0000000000..255ea4a959 --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-alerts-dismissal-comment.yml @@ -0,0 +1,7 @@ +# Reference: Issue #7673 - Dependabot alerts: optional comment with dismissal - [GA] + +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7673' diff --git a/translations/ja-JP/data/features/dependabot-alerts-vulnerable-calls.yml b/translations/ja-JP/data/features/dependabot-alerts-vulnerable-calls.yml new file mode 100644 index 0000000000..5b3645f3c5 --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-alerts-vulnerable-calls.yml @@ -0,0 +1,5 @@ +# Reference: Issue #6076 introduction of label for "vulnerable calls" in Dependabot alerts +versions: + fpt: '*' + ghec: '*' + ghae: 'issue-6076' diff --git a/translations/ja-JP/data/features/dependabot-bulk-alerts.yml b/translations/ja-JP/data/features/dependabot-bulk-alerts.yml new file mode 100644 index 0000000000..df64f29646 --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-bulk-alerts.yml @@ -0,0 +1,6 @@ +# Reference: Issue #6076 ability to dismiss or re-open multiple Dependabot alerts +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-6628' diff --git a/translations/ja-JP/data/features/dependabot-grouped-dependencies.yml b/translations/ja-JP/data/features/dependabot-grouped-dependencies.yml new file mode 100644 index 0000000000..5c3e27e08c --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-grouped-dependencies.yml @@ -0,0 +1,7 @@ +# Reference: #6913 +# Dependabot support for TypeScript @types/* +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-6913' diff --git a/translations/ja-JP/data/features/dependabot-most-important-sort-option.yml b/translations/ja-JP/data/features/dependabot-most-important-sort-option.yml new file mode 100644 index 0000000000..cf0c3b6f18 --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-most-important-sort-option.yml @@ -0,0 +1,7 @@ +# Reference: Issue #7510 - Dependabot alerts: "Most important" sort (prioritization score) - [GA] + +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7510' diff --git a/translations/ja-JP/data/features/dependabot-settings-update-37.yml b/translations/ja-JP/data/features/dependabot-settings-update-37.yml new file mode 100644 index 0000000000..bd8344f33b --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-settings-update-37.yml @@ -0,0 +1,6 @@ +# Reference: Issue #7044 Update repository settings for Dependabot to include shortcut for Version updates +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-7044' diff --git a/translations/ja-JP/data/features/dependabot-updates-github-connect.yml b/translations/ja-JP/data/features/dependabot-updates-github-connect.yml new file mode 100644 index 0000000000..7f81be942e --- /dev/null +++ b/translations/ja-JP/data/features/dependabot-updates-github-connect.yml @@ -0,0 +1,3 @@ +versions: + ghes: '>=3.4' + ghae: 'issue-5867' diff --git a/translations/ja-JP/data/features/dependency-graph-rust-support.yml b/translations/ja-JP/data/features/dependency-graph-rust-support.yml new file mode 100644 index 0000000000..5fc3fbe4ed --- /dev/null +++ b/translations/ja-JP/data/features/dependency-graph-rust-support.yml @@ -0,0 +1,6 @@ +# Reference: Issue #6964 Support for Rust manifest parsing in Dependency graph +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-6964' diff --git a/translations/ja-JP/data/features/dependency-review-action-configuration.yml b/translations/ja-JP/data/features/dependency-review-action-configuration.yml new file mode 100644 index 0000000000..557594cb3b --- /dev/null +++ b/translations/ja-JP/data/features/dependency-review-action-configuration.yml @@ -0,0 +1,6 @@ +# Reference: Issue #7061 Configuring the dependency review action - [Public Beta] +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-7061' diff --git a/translations/ja-JP/data/features/dependency-review-action-ghes.yml b/translations/ja-JP/data/features/dependency-review-action-ghes.yml new file mode 100644 index 0000000000..5ce8fa024a --- /dev/null +++ b/translations/ja-JP/data/features/dependency-review-action-ghes.yml @@ -0,0 +1,4 @@ +# Reference: Issue #7753 Dependency review action has shipped with GHES 3.6 and needs admin docs +versions: + ghes: '>3.5' + ghae: 'issue-7753' diff --git a/translations/ja-JP/data/features/dependency-review-action-licenses.yml b/translations/ja-JP/data/features/dependency-review-action-licenses.yml new file mode 100644 index 0000000000..ec85ab9be0 --- /dev/null +++ b/translations/ja-JP/data/features/dependency-review-action-licenses.yml @@ -0,0 +1,4 @@ +# Reference: Issue #7486 Configuring the dependency review action - [Public Beta] for GHES +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/dependency-submission-api.yml b/translations/ja-JP/data/features/dependency-submission-api.yml new file mode 100644 index 0000000000..6ab5ae4ed1 --- /dev/null +++ b/translations/ja-JP/data/features/dependency-submission-api.yml @@ -0,0 +1,7 @@ +# Reference: #6397 +# Documentation for dependency submission API (beta) +versions: + fpt: '*' + ghec: '*' + ghes: '>3.6' + ghae: 'issue-6397' diff --git a/translations/ja-JP/data/features/device-flow-is-opt-in.yml b/translations/ja-JP/data/features/device-flow-is-opt-in.yml new file mode 100644 index 0000000000..543d525448 --- /dev/null +++ b/translations/ja-JP/data/features/device-flow-is-opt-in.yml @@ -0,0 +1,6 @@ +# docs-content 6307. OAuth device auth flow is opt in. +versions: + fpt: '*' + ghec: '*' + ghes: '>3.4' + ghae: 'issue-6307' diff --git a/translations/ja-JP/data/features/discussions.yml b/translations/ja-JP/data/features/discussions.yml new file mode 100644 index 0000000000..66a3bb8592 --- /dev/null +++ b/translations/ja-JP/data/features/discussions.yml @@ -0,0 +1,4 @@ +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' diff --git a/translations/ja-JP/data/features/docker-ghcr-enterprise-migration.yml b/translations/ja-JP/data/features/docker-ghcr-enterprise-migration.yml new file mode 100644 index 0000000000..993fa2f523 --- /dev/null +++ b/translations/ja-JP/data/features/docker-ghcr-enterprise-migration.yml @@ -0,0 +1,4 @@ +# Reference: #7360 +# Documentation for migration from Docker registry to Container registry for enterprise products +versions: + ghes: '>= 3.6' diff --git a/translations/ja-JP/data/features/enable-git-events.yml b/translations/ja-JP/data/features/enable-git-events.yml new file mode 100644 index 0000000000..29ac43099f --- /dev/null +++ b/translations/ja-JP/data/features/enable-git-events.yml @@ -0,0 +1,5 @@ +# Reference: #7283 +# Documentation for enabling Git events in the audit log +versions: + ghes: '>=3.5' + ghae: 'issue-7283' diff --git a/translations/ja-JP/data/features/enterprise-membership-view-improvements.yml b/translations/ja-JP/data/features/enterprise-membership-view-improvements.yml new file mode 100644 index 0000000000..27d315b816 --- /dev/null +++ b/translations/ja-JP/data/features/enterprise-membership-view-improvements.yml @@ -0,0 +1,4 @@ +versions: + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6344' diff --git a/translations/ja-JP/data/features/enterprise-namespace-repo-setting.yml b/translations/ja-JP/data/features/enterprise-namespace-repo-setting.yml new file mode 100644 index 0000000000..0902b94af9 --- /dev/null +++ b/translations/ja-JP/data/features/enterprise-namespace-repo-setting.yml @@ -0,0 +1,6 @@ +# Reference: #7757 +# Setting to disable personal namespace repo creation for EMUs, GHES 3.7+ and GHAE 3.7+ users +versions: + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7757' diff --git a/translations/ja-JP/data/features/enterprise-owner-join-org.yml b/translations/ja-JP/data/features/enterprise-owner-join-org.yml new file mode 100644 index 0000000000..7ed560a15f --- /dev/null +++ b/translations/ja-JP/data/features/enterprise-owner-join-org.yml @@ -0,0 +1,4 @@ +versions: + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-5740' diff --git a/translations/ja-JP/data/features/enterprise-owners-visible-for-org-members.yml b/translations/ja-JP/data/features/enterprise-owners-visible-for-org-members.yml new file mode 100644 index 0000000000..2cc9348ee3 --- /dev/null +++ b/translations/ja-JP/data/features/enterprise-owners-visible-for-org-members.yml @@ -0,0 +1,6 @@ +# Reference: Issue #5741 in docs-content +# Documentation for enterprise owners UI updates +versions: + ghes: '>=3.4' + ghae: 'issue-5741' + ghec: '*' diff --git a/translations/ja-JP/data/features/file-finder-exclusion-controls.yml b/translations/ja-JP/data/features/file-finder-exclusion-controls.yml new file mode 100644 index 0000000000..3c23123536 --- /dev/null +++ b/translations/ja-JP/data/features/file-finder-exclusion-controls.yml @@ -0,0 +1,7 @@ +# Reference: Issue #7579 - Improved file finder exclusion controls + +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7579' diff --git a/translations/ja-JP/data/features/fixed-width-font-gfm-fields.yml b/translations/ja-JP/data/features/fixed-width-font-gfm-fields.yml new file mode 100644 index 0000000000..d0d51209f6 --- /dev/null +++ b/translations/ja-JP/data/features/fixed-width-font-gfm-fields.yml @@ -0,0 +1,7 @@ +# Reference: #5278. +# Documentation for the fixed-width font support for markdown fields. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.4' + ghae: 'issue-5278' diff --git a/translations/ja-JP/data/features/for-you-feed.yml b/translations/ja-JP/data/features/for-you-feed.yml new file mode 100644 index 0000000000..72ecc3755f --- /dev/null +++ b/translations/ja-JP/data/features/for-you-feed.yml @@ -0,0 +1,6 @@ +# Issues 4834 and 5722 +# New feed for personal dashboards and option to follow organizations +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' diff --git a/translations/ja-JP/data/features/geoJSON-with-MapBox.yml b/translations/ja-JP/data/features/geoJSON-with-MapBox.yml new file mode 100644 index 0000000000..d53d3e1d6d --- /dev/null +++ b/translations/ja-JP/data/features/geoJSON-with-MapBox.yml @@ -0,0 +1,5 @@ +# Reference: #7429 +# Dotcom now uses Azure maps for geoJSON, but GHES/AE will still use the existing MapBox system +versions: + ghes: '*' + ghae: '*' diff --git a/translations/ja-JP/data/features/ghas-enablement-webhook.yml b/translations/ja-JP/data/features/ghas-enablement-webhook.yml new file mode 100644 index 0000000000..402540e12c --- /dev/null +++ b/translations/ja-JP/data/features/ghas-enablement-webhook.yml @@ -0,0 +1,5 @@ +# docs-content 7314. GHAS enablement webhook +versions: + ghec: '*' + ghes: '>= 3.6' + ghae: 'issue-7314' diff --git a/translations/ja-JP/data/features/ghe-announce-dismiss.yml b/translations/ja-JP/data/features/ghe-announce-dismiss.yml new file mode 100644 index 0000000000..f0efe090f4 --- /dev/null +++ b/translations/ja-JP/data/features/ghe-announce-dismiss.yml @@ -0,0 +1,5 @@ +# Reference: #2221. +# Documentation for dismissing GHES announcement banner +versions: + ghes: '>=3.6' + ghae: 'issue-6764' diff --git a/translations/ja-JP/data/features/git-events-audit-log.yml b/translations/ja-JP/data/features/git-events-audit-log.yml new file mode 100644 index 0000000000..1c2fba042a --- /dev/null +++ b/translations/ja-JP/data/features/git-events-audit-log.yml @@ -0,0 +1,6 @@ +# Reference: #6724 +# Documentation for Git events in the audit log +versions: + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6724' diff --git a/translations/ja-JP/data/features/github-actions-in-dependency-graph.yml b/translations/ja-JP/data/features/github-actions-in-dependency-graph.yml new file mode 100644 index 0000000000..c352888955 --- /dev/null +++ b/translations/ja-JP/data/features/github-actions-in-dependency-graph.yml @@ -0,0 +1,7 @@ +# Reference: #5813. +# Documentation for GitHub Actions workflow dependencies appearing in the dependency graph +versions: + fpt: '*' + ghae: 'issue-5813' + ghes: '>3.4' + ghec: '*' diff --git a/translations/ja-JP/data/features/github-runner-dashboard.yml b/translations/ja-JP/data/features/github-runner-dashboard.yml new file mode 100644 index 0000000000..14ba8f5e2d --- /dev/null +++ b/translations/ja-JP/data/features/github-runner-dashboard.yml @@ -0,0 +1,3 @@ +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/githubdev-editor.yml b/translations/ja-JP/data/features/githubdev-editor.yml new file mode 100644 index 0000000000..78af2427c1 --- /dev/null +++ b/translations/ja-JP/data/features/githubdev-editor.yml @@ -0,0 +1,5 @@ +# Reference: #4918, #7438. +# Documentation for the github.dev web-based editor +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/innersource-fork-policies.yml b/translations/ja-JP/data/features/innersource-fork-policies.yml new file mode 100644 index 0000000000..2b564effad --- /dev/null +++ b/translations/ja-JP/data/features/innersource-fork-policies.yml @@ -0,0 +1,7 @@ +# Reference: #6035 #6036 #6037 +# Documentation for enterprise policies that define where forks can be created. + +versions: + ghec: '*' + ghes: '>3.6' + ghae: 'issue-6035' diff --git a/translations/ja-JP/data/features/integration-branch-protection-exceptions.yml b/translations/ja-JP/data/features/integration-branch-protection-exceptions.yml new file mode 100644 index 0000000000..50d2e94a3a --- /dev/null +++ b/translations/ja-JP/data/features/integration-branch-protection-exceptions.yml @@ -0,0 +1,7 @@ +# Reference: #6665 +# GitHub Apps are supported as actors in all types of exceptions to branch protections +versions: + fpt: '*' + ghec: '*' + ghes: '>= 3.6' + ghae: 'issue-6665' diff --git a/translations/ja-JP/data/features/internal-actions.yml b/translations/ja-JP/data/features/internal-actions.yml new file mode 100644 index 0000000000..e4420a21cf --- /dev/null +++ b/translations/ja-JP/data/features/internal-actions.yml @@ -0,0 +1,4 @@ +versions: + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-5610' diff --git a/translations/ja-JP/data/features/ip-allow-list-address-check.yml b/translations/ja-JP/data/features/ip-allow-list-address-check.yml new file mode 100644 index 0000000000..c4dda87a70 --- /dev/null +++ b/translations/ja-JP/data/features/ip-allow-list-address-check.yml @@ -0,0 +1,3 @@ +versions: + ghec: '*' + ghae: 'issue-7818' diff --git a/translations/ja-JP/data/features/ip-exception-list.yml b/translations/ja-JP/data/features/ip-exception-list.yml new file mode 100644 index 0000000000..25902ba928 --- /dev/null +++ b/translations/ja-JP/data/features/ip-exception-list.yml @@ -0,0 +1,2 @@ +versions: + ghes: '>=3.5' diff --git a/translations/ja-JP/data/features/issue-close-reasons.yml b/translations/ja-JP/data/features/issue-close-reasons.yml new file mode 100644 index 0000000000..13589fc25c --- /dev/null +++ b/translations/ja-JP/data/features/issue-close-reasons.yml @@ -0,0 +1,7 @@ +# Issues 6363 +# Closed issue states +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6363' diff --git a/translations/ja-JP/data/features/job-hooks-for-runners.yml b/translations/ja-JP/data/features/job-hooks-for-runners.yml new file mode 100644 index 0000000000..568ccdec80 --- /dev/null +++ b/translations/ja-JP/data/features/job-hooks-for-runners.yml @@ -0,0 +1,7 @@ +# Reference: #6530 +# Running scripts before or after a job +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6530' diff --git a/translations/ja-JP/data/features/keyboard-shortcut-accessibility-setting.yml b/translations/ja-JP/data/features/keyboard-shortcut-accessibility-setting.yml new file mode 100644 index 0000000000..df13e39e00 --- /dev/null +++ b/translations/ja-JP/data/features/keyboard-shortcut-accessibility-setting.yml @@ -0,0 +1,7 @@ +# Reference: #4999. +# Documentation for the security manager org-level role +versions: + fpt: '*' + ghes: '>=3.4' + ghae: 'issue-5430' + ghec: '*' diff --git a/translations/ja-JP/data/features/math-fenced-blocks.yml b/translations/ja-JP/data/features/math-fenced-blocks.yml new file mode 100644 index 0000000000..56e2025e64 --- /dev/null +++ b/translations/ja-JP/data/features/math-fenced-blocks.yml @@ -0,0 +1,7 @@ +# Reference: #7471. +# Documentation for fenced math blocks in markdown. +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7471' diff --git a/translations/ja-JP/data/features/math.yml b/translations/ja-JP/data/features/math.yml new file mode 100644 index 0000000000..82aceb6233 --- /dev/null +++ b/translations/ja-JP/data/features/math.yml @@ -0,0 +1,7 @@ +# Issues 6054 +# Math support using LaTeX syntax +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6054' diff --git a/translations/ja-JP/data/features/mermaid.yml b/translations/ja-JP/data/features/mermaid.yml new file mode 100644 index 0000000000..60c43d802c --- /dev/null +++ b/translations/ja-JP/data/features/mermaid.yml @@ -0,0 +1,7 @@ +# Issues 5812 and 6172, also 6411 +# Mermaid syntax support, also ASCII STL and geoJSON/topoJSON syntax support +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-6172' diff --git a/translations/ja-JP/data/features/motion-management.yml b/translations/ja-JP/data/features/motion-management.yml new file mode 100644 index 0000000000..82f51d11f5 --- /dev/null +++ b/translations/ja-JP/data/features/motion-management.yml @@ -0,0 +1,7 @@ +# Issue 6523 +# Support for customizing the automatic playback of animated images in the web interface +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6523' diff --git a/translations/ja-JP/data/features/multiple-accounts-one-workstation.yml b/translations/ja-JP/data/features/multiple-accounts-one-workstation.yml new file mode 100644 index 0000000000..8f0bbb69e8 --- /dev/null +++ b/translations/ja-JP/data/features/multiple-accounts-one-workstation.yml @@ -0,0 +1,6 @@ +# Issue #7330 +# Documentation for managing multiple GitHub accounts on one workstation + +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/nested-reusable-workflow.yml b/translations/ja-JP/data/features/nested-reusable-workflow.yml new file mode 100644 index 0000000000..702f7ac1c1 --- /dev/null +++ b/translations/ja-JP/data/features/nested-reusable-workflow.yml @@ -0,0 +1,7 @@ +# Issues 7093 +# Reusable workflows can call other reusable workflows +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7093' diff --git a/translations/ja-JP/data/features/oidc-for-emu.yml b/translations/ja-JP/data/features/oidc-for-emu.yml new file mode 100644 index 0000000000..3d999160e8 --- /dev/null +++ b/translations/ja-JP/data/features/oidc-for-emu.yml @@ -0,0 +1,5 @@ +# Issues 6495 and 6494 +# OIDC/CAP for Enterprise Managed Users +versions: + ghec: '*' + ghae: 'issue-6495' diff --git a/translations/ja-JP/data/features/only-notify-requested-members.yml b/translations/ja-JP/data/features/only-notify-requested-members.yml new file mode 100644 index 0000000000..8a9af01b18 --- /dev/null +++ b/translations/ja-JP/data/features/only-notify-requested-members.yml @@ -0,0 +1,7 @@ +# Issue #5108 +# Documentation for the "Only notify requested team members" option in the code review settings +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.4' + ghae: 'issue-5108' diff --git a/translations/ja-JP/data/features/org-profile-pin-private.yml b/translations/ja-JP/data/features/org-profile-pin-private.yml new file mode 100644 index 0000000000..bd30226a3e --- /dev/null +++ b/translations/ja-JP/data/features/org-profile-pin-private.yml @@ -0,0 +1,7 @@ +# Issue #6171 +# Documentation for the "Org profile pin private/internal repos" +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6171' diff --git a/translations/ja-JP/data/features/packages-npm-v2.yml b/translations/ja-JP/data/features/packages-npm-v2.yml new file mode 100644 index 0000000000..aaebb7fbfc --- /dev/null +++ b/translations/ja-JP/data/features/packages-npm-v2.yml @@ -0,0 +1,5 @@ +# Issue 7039 +# npm Package Registry Improvements (v2) GA +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/pages-custom-workflow.yml b/translations/ja-JP/data/features/pages-custom-workflow.yml new file mode 100644 index 0000000000..94ab08b480 --- /dev/null +++ b/translations/ja-JP/data/features/pages-custom-workflow.yml @@ -0,0 +1,5 @@ +# Issue 7066 +# Publishing Pages via custom Actions workflow +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/partial-reruns-with-reusable.yml b/translations/ja-JP/data/features/partial-reruns-with-reusable.yml new file mode 100644 index 0000000000..4ef640e20f --- /dev/null +++ b/translations/ja-JP/data/features/partial-reruns-with-reusable.yml @@ -0,0 +1,6 @@ +# Issue #7062 +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-7062' diff --git a/translations/ja-JP/data/features/placeholder.yml b/translations/ja-JP/data/features/placeholder.yml new file mode 100644 index 0000000000..17ea1d6574 --- /dev/null +++ b/translations/ja-JP/data/features/placeholder.yml @@ -0,0 +1,5 @@ +# Do not delete! Used by tests. +versions: + ghes: '>3.0' + ghec: '*' + ghae: '*' diff --git a/translations/ja-JP/data/features/pr-tree-view.yml b/translations/ja-JP/data/features/pr-tree-view.yml new file mode 100644 index 0000000000..7e93dea288 --- /dev/null +++ b/translations/ja-JP/data/features/pr-tree-view.yml @@ -0,0 +1,7 @@ +# Issue 5892 +# PR file tree view +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-5892' diff --git a/translations/ja-JP/data/features/prevent-org-admin-add-outside-collaborator.yml b/translations/ja-JP/data/features/prevent-org-admin-add-outside-collaborator.yml new file mode 100644 index 0000000000..b26850a422 --- /dev/null +++ b/translations/ja-JP/data/features/prevent-org-admin-add-outside-collaborator.yml @@ -0,0 +1,4 @@ +versions: + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6336' diff --git a/translations/ja-JP/data/features/previous-release-tag.yml b/translations/ja-JP/data/features/previous-release-tag.yml new file mode 100644 index 0000000000..45d24c0a1c --- /dev/null +++ b/translations/ja-JP/data/features/previous-release-tag.yml @@ -0,0 +1,7 @@ +# Issue 7052 +# Adding a previous (release) tag for users when creating a new release and autogenerating release notes +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-7052' diff --git a/translations/ja-JP/data/features/project-beta-webhooks.yml b/translations/ja-JP/data/features/project-beta-webhooks.yml new file mode 100644 index 0000000000..757aa1a65b --- /dev/null +++ b/translations/ja-JP/data/features/project-beta-webhooks.yml @@ -0,0 +1,5 @@ +# Issue 6981 +# Projects (beta) webhooks +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/projects-oauth-scope.yml b/translations/ja-JP/data/features/projects-oauth-scope.yml new file mode 100644 index 0000000000..5e7e86fd1c --- /dev/null +++ b/translations/ja-JP/data/features/projects-oauth-scope.yml @@ -0,0 +1,5 @@ +# Issue 7302 +# ProjectV2 GraphQL API +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/projects-v1.yml b/translations/ja-JP/data/features/projects-v1.yml new file mode 100644 index 0000000000..c217fc003d --- /dev/null +++ b/translations/ja-JP/data/features/projects-v1.yml @@ -0,0 +1,8 @@ +# Issue 6980 +# Projects (classic) +# n.b. /managing-project-boards/copying-a-project-board.md retains ghec/fpt versioning. +versions: + fpt: '*' + ghec: '*' + ghes: '*' + ghae: '*' diff --git a/translations/ja-JP/data/features/projects-v2.yml b/translations/ja-JP/data/features/projects-v2.yml new file mode 100644 index 0000000000..54ea4f28ad --- /dev/null +++ b/translations/ja-JP/data/features/projects-v2.yml @@ -0,0 +1,6 @@ +# Issue 6980 +# ProjectV2 GA +versions: + fpt: '*' + ghec: '*' + ghae: 'issue-6980' diff --git a/translations/ja-JP/data/features/pull-request-approval-limit.yml b/translations/ja-JP/data/features/pull-request-approval-limit.yml new file mode 100644 index 0000000000..54b8e0fe9a --- /dev/null +++ b/translations/ja-JP/data/features/pull-request-approval-limit.yml @@ -0,0 +1,5 @@ +# Reference: #5244 +# Documentation for moderation setting to limit who can approve or request changes on a PR. +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/push-protection-custom-link-orgs-beta.yml b/translations/ja-JP/data/features/push-protection-custom-link-orgs-beta.yml new file mode 100644 index 0000000000..c418fb2a45 --- /dev/null +++ b/translations/ja-JP/data/features/push-protection-custom-link-orgs-beta.yml @@ -0,0 +1,8 @@ +# Issue 7299 +# Push protection custom links beta flags +# See "push-protection-custom-link-orgs" for the feature +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7299' diff --git a/translations/ja-JP/data/features/push-protection-custom-link-orgs.yml b/translations/ja-JP/data/features/push-protection-custom-link-orgs.yml new file mode 100644 index 0000000000..56d088a28e --- /dev/null +++ b/translations/ja-JP/data/features/push-protection-custom-link-orgs.yml @@ -0,0 +1,8 @@ +# Issue 7299 +# Push protection custom links +# See "push-protection-custom-link-orgs-beta" for the beta flags +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7299' diff --git a/translations/ja-JP/data/features/re-run-jobs.yml b/translations/ja-JP/data/features/re-run-jobs.yml new file mode 100644 index 0000000000..31a13136ba --- /dev/null +++ b/translations/ja-JP/data/features/re-run-jobs.yml @@ -0,0 +1,7 @@ +# Issue 4722 +# Re-running failed jobs in an Actions workflow +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-4722' diff --git a/translations/ja-JP/data/features/remove-enterprise-members.yml b/translations/ja-JP/data/features/remove-enterprise-members.yml new file mode 100644 index 0000000000..cdeeceb969 --- /dev/null +++ b/translations/ja-JP/data/features/remove-enterprise-members.yml @@ -0,0 +1,3 @@ +versions: + ghec: '*' + ghae: 'issue-5739' diff --git a/translations/ja-JP/data/features/reopen-dependabot-alerts.yml b/translations/ja-JP/data/features/reopen-dependabot-alerts.yml new file mode 100644 index 0000000000..f6ff7fa597 --- /dev/null +++ b/translations/ja-JP/data/features/reopen-dependabot-alerts.yml @@ -0,0 +1,6 @@ +# Reference 5861 +versions: + fpt: '*' + ghec: '*' + ghes: '>3.4' + ghae: 'issue-5861' diff --git a/translations/ja-JP/data/features/require-tls-for-smtp.yml b/translations/ja-JP/data/features/require-tls-for-smtp.yml new file mode 100644 index 0000000000..4f9de7ca76 --- /dev/null +++ b/translations/ja-JP/data/features/require-tls-for-smtp.yml @@ -0,0 +1,4 @@ +# Reference 7394 +# Documentation for the option to enforce TLS encryption for incoming SMTP connections +versions: + ghes: '>=3.6' diff --git a/translations/ja-JP/data/features/required-deployments.yml b/translations/ja-JP/data/features/required-deployments.yml new file mode 100644 index 0000000000..c1b7fc94d1 --- /dev/null +++ b/translations/ja-JP/data/features/required-deployments.yml @@ -0,0 +1,7 @@ +# Issue 6384 +# Required deployments branch protection rule +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6384' diff --git a/translations/ja-JP/data/features/restrict-groups-to-workflows.yml b/translations/ja-JP/data/features/restrict-groups-to-workflows.yml new file mode 100644 index 0000000000..0a7b9e5b25 --- /dev/null +++ b/translations/ja-JP/data/features/restrict-groups-to-workflows.yml @@ -0,0 +1,6 @@ +# Issue 6137 +# Restrict self-hosted runner groups to specific workflows +versions: + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6137' diff --git a/translations/ja-JP/data/features/restrict-pushes-create-branch.yml b/translations/ja-JP/data/features/restrict-pushes-create-branch.yml new file mode 100644 index 0000000000..156a3b6018 --- /dev/null +++ b/translations/ja-JP/data/features/restrict-pushes-create-branch.yml @@ -0,0 +1,7 @@ +# Issue 6045 +# Restrict pushes that create matching branches option, within branch restrictions +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-6045' diff --git a/translations/ja-JP/data/features/secret-scanning-alert-audit-log.yml b/translations/ja-JP/data/features/secret-scanning-alert-audit-log.yml new file mode 100644 index 0000000000..c84422b5b4 --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-alert-audit-log.yml @@ -0,0 +1,6 @@ +# Reference: #7046. +# Documentation for new audit log events for alerts for secret scanning. +versions: + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-7046' diff --git a/translations/ja-JP/data/features/secret-scanning-audit-log-custom-patterns.yml b/translations/ja-JP/data/features/secret-scanning-audit-log-custom-patterns.yml new file mode 100644 index 0000000000..0318bd397e --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-audit-log-custom-patterns.yml @@ -0,0 +1,6 @@ +# Reference: #6615. +# Documentation for new audit log events for custom patterns for secret scanning. +versions: + ghec: '*' + ghes: '>=3.5' + ghae: 'issue-6615' diff --git a/translations/ja-JP/data/features/secret-scanning-custom-enterprise-35.yml b/translations/ja-JP/data/features/secret-scanning-custom-enterprise-35.yml new file mode 100644 index 0000000000..3b1d15f788 --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-custom-enterprise-35.yml @@ -0,0 +1,6 @@ +# Issues: changes to custom patterns for secret scanning +# #6367: updates for the "organization level dry runs (Public Beta)" +# #5499: updates for the "repository level dry runs (Public Beta)" +versions: + ghes: '>3.4 <3.7' + ghae: 'issue-6367' diff --git a/translations/ja-JP/data/features/secret-scanning-custom-enterprise-36.yml b/translations/ja-JP/data/features/secret-scanning-custom-enterprise-36.yml new file mode 100644 index 0000000000..a7bdd6be2e --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-custom-enterprise-36.yml @@ -0,0 +1,6 @@ +# Issues: changes to custom patterns for secret scanning +# #6904: updates for "enterprise account level dry runs (Public Beta)" +# #7297: updates for dry runs on editing patterns (Public Beta) +versions: + ghes: '>3.5 <3.7' + ghae: 'issue-6904' diff --git a/translations/ja-JP/data/features/secret-scanning-push-protection-bypasses.yml b/translations/ja-JP/data/features/secret-scanning-push-protection-bypasses.yml new file mode 100644 index 0000000000..1f76e1f6d0 --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-push-protection-bypasses.yml @@ -0,0 +1,6 @@ +# Reference: #7298. +# Documentation for new events related to secret scanning push protection bypasses, e.g. audit log. +versions: + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-7298' diff --git a/translations/ja-JP/data/features/secret-scanning-push-protection-email.yml b/translations/ja-JP/data/features/secret-scanning-push-protection-email.yml new file mode 100644 index 0000000000..6a29e7c830 --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-push-protection-email.yml @@ -0,0 +1,6 @@ +# Reference: #7511. +# When developers bypass a block by push protection for a detected secret, administrators will receive an email notification of that bypass. +versions: + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7511' diff --git a/translations/ja-JP/data/features/secret-scanning-push-protection.yml b/translations/ja-JP/data/features/secret-scanning-push-protection.yml new file mode 100644 index 0000000000..cdc8054e09 --- /dev/null +++ b/translations/ja-JP/data/features/secret-scanning-push-protection.yml @@ -0,0 +1,6 @@ +# Reference: #5620. +# Documentation for secret scanning as a push protection +versions: + ghes: '>=3.5' + ghae: 'issue-5620' + ghec: '*' diff --git a/translations/ja-JP/data/features/security-advisories-ghes-ghae.yml b/translations/ja-JP/data/features/security-advisories-ghes-ghae.yml new file mode 100644 index 0000000000..bec5d8f035 --- /dev/null +++ b/translations/ja-JP/data/features/security-advisories-ghes-ghae.yml @@ -0,0 +1,4 @@ +# Reference: Issue #6982 Community Contributions to Security Advisories - Enterprise 3.6 +versions: + ghes: '>=3.6' + ghae: 'issue-6982' diff --git a/translations/ja-JP/data/features/security-overview-displayed-alerts.yml b/translations/ja-JP/data/features/security-overview-displayed-alerts.yml new file mode 100644 index 0000000000..47e4cc9c48 --- /dev/null +++ b/translations/ja-JP/data/features/security-overview-displayed-alerts.yml @@ -0,0 +1,6 @@ +# Reference: #7114. +# Documentation for security overview availability to all enterprise accounts. +versions: + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7114' diff --git a/translations/ja-JP/data/features/security-overview-feature-specific-alert-page.yml b/translations/ja-JP/data/features/security-overview-feature-specific-alert-page.yml new file mode 100644 index 0000000000..a3ac7515ce --- /dev/null +++ b/translations/ja-JP/data/features/security-overview-feature-specific-alert-page.yml @@ -0,0 +1,7 @@ +# Reference: #7028. +# Documentation for feature-specific page for security overview at enterprise-level. +versions: + fpt: '*' + ghec: '*' + ghes: '>3.5' + ghae: 'issue-7028' diff --git a/translations/ja-JP/data/features/security-overview-views.yml b/translations/ja-JP/data/features/security-overview-views.yml new file mode 100644 index 0000000000..3713aa96c4 --- /dev/null +++ b/translations/ja-JP/data/features/security-overview-views.yml @@ -0,0 +1,6 @@ +# Reference: #5503. +# Documentation for the security overview individual views +versions: + ghes: '3.4 より新しいバージョン' + ghae: 'issue-5503' + ghec: '*' diff --git a/translations/ja-JP/data/features/server-statistics.yml b/translations/ja-JP/data/features/server-statistics.yml new file mode 100644 index 0000000000..229675f2b3 --- /dev/null +++ b/translations/ja-JP/data/features/server-statistics.yml @@ -0,0 +1,4 @@ +# Reference #6677 +# Documentation for GitHub Enterprise Server Statistics +versions: + ghes: '>=3.5' diff --git a/translations/ja-JP/data/features/ssh-commit-verification.yml b/translations/ja-JP/data/features/ssh-commit-verification.yml new file mode 100644 index 0000000000..87f1f3d243 --- /dev/null +++ b/translations/ja-JP/data/features/ssh-commit-verification.yml @@ -0,0 +1,8 @@ +# Reference: github/docs-content#6709 +# Initial docs for showing SSH signed commits as verified and +# uploading SSH signing keys +versions: + fpt: '*' + ghec: '*' + ghes: '>= 3.7' + ghae: '*' diff --git a/translations/ja-JP/data/features/svg-support.yml b/translations/ja-JP/data/features/svg-support.yml new file mode 100644 index 0000000000..0203d64cb9 --- /dev/null +++ b/translations/ja-JP/data/features/svg-support.yml @@ -0,0 +1,5 @@ +# Releases issue #1951 +# Support upload of SVG files +versions: + fpt: '*' + ghec: '*' diff --git a/translations/ja-JP/data/features/syncing-fork-web-ui.yml b/translations/ja-JP/data/features/syncing-fork-web-ui.yml new file mode 100644 index 0000000000..05f39707de --- /dev/null +++ b/translations/ja-JP/data/features/syncing-fork-web-ui.yml @@ -0,0 +1,7 @@ +# Issue 7629 +# Improved UI for manually syncing a fork +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.7' + ghae: 'issue-7629' diff --git a/translations/ja-JP/data/features/totp-and-mobile-sudo-challenge.yml b/translations/ja-JP/data/features/totp-and-mobile-sudo-challenge.yml new file mode 100644 index 0000000000..caf7524585 --- /dev/null +++ b/translations/ja-JP/data/features/totp-and-mobile-sudo-challenge.yml @@ -0,0 +1,6 @@ +# TOTP and mobile challenge for sudo mode prompt. + +versions: + fpt: '*' + ghec: '*' + ghes: '>= 3.7' diff --git a/translations/ja-JP/data/features/upload-expired-or-revoked-gpg-key.yml b/translations/ja-JP/data/features/upload-expired-or-revoked-gpg-key.yml new file mode 100644 index 0000000000..f11ff75cbd --- /dev/null +++ b/translations/ja-JP/data/features/upload-expired-or-revoked-gpg-key.yml @@ -0,0 +1,8 @@ +# Issue: 7123 +# Description: Allow adding expired and revoked GPG keys for verifying commit and tag signatures +# Usage: {% ifversion upload-expired-or-revoked-gpg-key %} ... {% endif %} +versions: + fpt: '*' + ghec: '*' + ghes: '>=3.6' + ghae: 'issue-7123' diff --git a/translations/ja-JP/data/glossaries/candidates.yml b/translations/ja-JP/data/glossaries/candidates.yml new file mode 100644 index 0000000000..9f5d18062e --- /dev/null +++ b/translations/ja-JP/data/glossaries/candidates.yml @@ -0,0 +1,101 @@ +- term: Premium Support +- term: Standard Support +- term: インシデント +- term: 送信 +- term: 担当者 +- term: 重大度 +- term: サービス レベル アグリーメント +- term: クレジット +- term: アカウント管理チーム +- term: チケット +- term: Enterprise Support +- term: サポート ポータル +- term: Urgent (緊急) +- term: 高 +- term: 中 +- term: 低 +- term: 延長サポート バンドル +- term: 会社名 +- term: プライバシー モード +- term: 認証方法 +- term: 営業時間 +- term: リーダーシップ +- term: Management にエスカレートする +- term: チケットへの対応の遅れ +- term: geo レプリケーション +- term: 本番システム +- term: 機密データの非特定化 +- term: 業務上の正当な理由 +- term: 有効なクレジット +- term: 営業チームへの連絡 +- term: トレーニング チームへの連絡 +- term: 送信 +- term: 英数字 +- term: 引用 +- term: 料金プラン +- term: 単位を入力する必要のあるプラン +- term: role +- term: クーポンを使う +- term: Free プラン +- term: 制限なし +- term: discount +- term: 古いレビュー +- term: コントリビューション クレジット +- term: コンフリクト マーカー +- term: 作業途中でのコミット +- term: 先祖のコミット +- term: コントリビューション グラフ +- term: 承認 +- term: 無視 +- term: ステージ +- term: 招待 +- term: uptime +- term: ディスカッション +- term: GitHub の利用規約とプライバシー ポリシー +- term: 復帰 (させる) +- term: 管理センター +- term: 教育機関における立場 +- term: 教育機関向け割引 +- term: 使い捨てドメイン +- term: ロールオーバー +- term: quota +- term: 秘密キー (private key) +- term: 公開キー (public key) +- term: ホットパッチの適用 +- term: 機能リリース +- term: co-authored コミット +- term: サブドメイン分離 +- term: ビルトイン認証 +- term: 不正利用レート制限 +- term: ロード アベレージ +- term: エフェメラル +- term: pre-flight チェック +- term: 顧客担当 +- term: 統合検索 +- term: 休眠ユーザー +- term: 配信を使用) +- term: 訴訟ホールド +- term: 未承諾応答 SSO +- term: IdP によって開始される SSO +- term: メッセージの信ぴょう性 +- term: All rights reserved +- term: Campus Advisors +- term: Campus Experts +- term: 共同開発モデル +- term: 統合ビュー +- term: スリードット diff +- term: リッチ diff +- term: conversation +- term: パブリック gist / シークレット gist +- term: 拡張機能 +- term: 購買代行業者 +- term: 更新の発注 +- term: ユーザーごとの価格 +- term: watch しているユーザー +- term: 必須のコミット署名 +- term: チェック スイート +- term: クラスルーム割引 +- term: 学生開発者パック +- term: アカデミック割引 +- term: Star を付けたユーザー +- term: スパム認定の取り消し diff --git a/translations/ja-JP/data/learning-tracks/actions.yml b/translations/ja-JP/data/learning-tracks/actions.yml new file mode 100644 index 0000000000..017fe2add8 --- /dev/null +++ b/translations/ja-JP/data/learning-tracks/actions.yml @@ -0,0 +1,91 @@ +getting_started: + title: '{% data variables.product.prodname_actions %} を使ってみる' + description: '最初のワークフローを作成して、{% data variables.product.prodname_actions %} の可能性を発見してください。' + guides: + - /actions/learn-github-actions/introduction-to-github-actions + - /actions/learn-github-actions/finding-and-customizing-actions + - /actions/learn-github-actions/essential-features-of-github-actions + - /actions/learn-github-actions/managing-complex-workflows + - /actions/learn-github-actions/reusing-workflows + - /actions/security-guides/security-hardening-for-github-actions + featured_track: true +continuous_integration: + title: 'コードのビルドとテスト' + description: 'カスタムの継続的インテグレーション (CI) ワークフローをリポジトリ内に作成できます。' + guides: + - /actions/automating-builds-and-tests/about-continuous-integration + - /actions/automating-builds-and-tests/building-and-testing-powershell + - /actions/automating-builds-and-tests/building-and-testing-ruby + - /actions/automating-builds-and-tests/building-and-testing-java-with-maven + - /actions/automating-builds-and-tests/building-and-testing-java-with-gradle + - /actions/automating-builds-and-tests/building-and-testing-java-with-ant + - /actions/automating-builds-and-tests/building-and-testing-swift +continuous_deployment: + title: 'デプロイを自動化する' + description: '{% data variables.product.prodname_actions %} でカスタムの継続的デプロイ (CD) ワークフローを使ってプロジェクトのリリース公開を自動化する方法について説明します。' + guides: + - /actions/publishing-packages/about-packaging-with-github-actions + - /actions/publishing-packages/publishing-nodejs-packages + - /actions/publishing-packages/publishing-java-packages-with-maven + - /actions/publishing-packages/publishing-java-packages-with-gradle + - /actions/publishing-packages/publishing-docker-images +deploy_to_the_cloud: + title: 'クラウドにデプロイする' + description: '{% data variables.product.prodname_actions %} を使ってアプリケーションをビルドして、さまざまなクラウドベースのプラットフォームにデプロイする方法について説明します。' + guides: + - /actions/deployment/deploying-to-amazon-elastic-container-service + - /actions/deployment/deploying-to-azure-app-service + - /actions/deployment/deploying-to-google-kubernetes-engine +adopting_github_actions_for_your_enterprise_ghec: + title: 'Enterprise に GitHub を採用する' + description: 'Enterprise で {% data variables.product.prodname_actions %} のロールアウトを計画して実装する方法について説明します。' + versions: + ghec: '*' + guides: + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/about-github-actions-for-enterprises + - /actions/learn-github-actions/understanding-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/introducing-github-actions-to-your-enterprise + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/migrating-your-enterprise-to-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-cloud + - /actions/security-guides/security-hardening-for-github-actions + - /billing/managing-billing-for-github-actions/about-billing-for-github-actions +adopting_github_actions_for_your_enterprise_ghes_and_ghae: + title: 'Enterprise に GitHub を採用する' + description: 'Enterprise で {% data variables.product.prodname_actions %} のロールアウトを計画して実装する方法について説明します。' + versions: + ghes: '*' + ghae: '*' + guides: + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/about-github-actions-for-enterprises + - /actions/learn-github-actions/understanding-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/introducing-github-actions-to-your-enterprise + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/migrating-your-enterprise-to-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-cloud + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-server + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-self-hosted-runners-for-your-enterprise + - /actions/security-guides/security-hardening-for-github-actions + - /billing/managing-billing-for-github-actions/about-billing-for-github-actions +hosting_your_own_runners: + title: '自分のランナーをホストする' + description: 'セルフ ホステッド ランナーを作成して、非常にカスタマイズ性の高い環境でワークフローを実行できます。' + guides: + - /actions/hosting-your-own-runners/about-self-hosted-runners + - /actions/hosting-your-own-runners/adding-self-hosted-runners + - /actions/hosting-your-own-runners/configuring-the-self-hosted-runner-application-as-a-service + - /actions/hosting-your-own-runners/using-a-proxy-server-with-self-hosted-runners + - /actions/hosting-your-own-runners/using-labels-with-self-hosted-runners + - /actions/hosting-your-own-runners/using-self-hosted-runners-in-a-workflow + - /actions/hosting-your-own-runners/managing-access-to-self-hosted-runners-using-groups + - /actions/hosting-your-own-runners/monitoring-and-troubleshooting-self-hosted-runners +create_actions: + title: 'アクションを作成する' + description: '新しいアクションのアイデアはありますか?自分のプロジェクトに何かをカスタムに作成したことはありますか?共有できるアクションをビルドして、GitHub Marketplace に公開する方法について説明します。' + guides: + - /actions/creating-actions/about-custom-actions + - /actions/creating-actions/creating-a-docker-container-action + - /actions/creating-actions/creating-a-javascript-action + - /actions/creating-actions/creating-a-composite-action + - /actions/creating-actions/metadata-syntax-for-github-actions + - /actions/creating-actions/dockerfile-support-for-github-actions + - /actions/creating-actions/setting-exit-codes-for-actions + - /actions/creating-actions/publishing-actions-in-github-marketplace diff --git a/translations/ja-JP/data/learning-tracks/admin.yml b/translations/ja-JP/data/learning-tracks/admin.yml new file mode 100644 index 0000000000..2377f43c38 --- /dev/null +++ b/translations/ja-JP/data/learning-tracks/admin.yml @@ -0,0 +1,139 @@ +get_started_with_github_ae: + title: '{% data variables.product.prodname_ghe_managed %} を使い始める' + description: '{% data variables.product.prodname_ghe_managed %} について理解し、新しい Enterprise の初期構成を完了します。' + featured_track: true + versions: + ghae: '*' + guides: + - /admin/overview/about-github-ae + - /admin/overview/about-data-residency + - /admin/configuration/configuring-your-enterprise/deploying-github-ae + - /admin/configuration/initializing-github-ae + - /admin/configuration/restricting-network-traffic-to-your-enterprise + - /admin/github-actions/getting-started-with-github-actions-for-github-ae + +deploy_an_instance: + title: 'インスタンスをデプロイする' + description: '選んだプラットフォームに {% data variables.product.prodname_ghe_server %} をインストールし、SAML 認証を構成します。' + featured_track: true + versions: + ghes: '*' + guides: + - /admin/overview/system-overview + - /admin/installation + - /admin/configuration/accessing-the-management-console + - /admin/configuration/configuring-a-hostname + - /admin/authentication/using-saml + - /admin/configuration/site-admin-dashboard + +upgrade_your_instance: + title: 'インスタンスをアップグレードする' + description: 'ステージングでアップグレードをテストし、ユーザーにメンテナンスを通知して、最新機能とセキュリティの更新のためにインスタンスをアップグレードします。' + versions: + ghes: '*' + guides: + - /admin/enterprise-management/enabling-automatic-update-checks + - /admin/installation/setting-up-a-staging-instance + - /admin/enterprise-management/upgrade-requirements + - /admin/user-management/customizing-user-messages-for-your-enterprise + - /admin/configuration/enabling-and-scheduling-maintenance-mode + - /admin/enterprise-management/upgrading-github-enterprise-server + +adopting_github_actions_for_your_enterprise_ghec: + title: 'Enterprise に GitHub Actions を導入する' + description: 'Enterprise で {% data variables.product.prodname_actions %} のロールアウトを計画して実装する方法について説明します。' + versions: + ghec: '*' + guides: + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/about-github-actions-for-enterprises + - /actions/learn-github-actions/understanding-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/introducing-github-actions-to-your-enterprise + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/migrating-your-enterprise-to-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-cloud + - /actions/security-guides/security-hardening-for-github-actions + - /billing/managing-billing-for-github-actions/about-billing-for-github-actions + +adopting_github_actions_for_your_enterprise_ghes_and_ghae: + title: 'Enterprise に GitHub Actions を導入する' + description: 'Enterprise で {% data variables.product.prodname_actions %} のロールアウトを計画して実装する方法について説明します。' + versions: + ghes: '*' + ghae: '*' + guides: + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/about-github-actions-for-enterprises + - /actions/learn-github-actions/understanding-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/introducing-github-actions-to-your-enterprise + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/migrating-your-enterprise-to-github-actions + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-cloud + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-github-actions-for-github-enterprise-server + - /admin/github-actions/getting-started-with-github-actions-for-your-enterprise/getting-started-with-self-hosted-runners-for-your-enterprise + - /actions/security-guides/security-hardening-for-github-actions + - /billing/managing-billing-for-github-actions/about-billing-for-github-actions + +increase_fault_tolerance: + title: 'インスタンスのフォールト トレランスを高める' + description: "開発者のコードをバックアップし、高可用性 (HA) を構成して、環境内の {% data variables.product.prodname_ghe_server %} の信頼性を保証します。" + versions: + ghes: '*' + guides: + - /admin/configuration/accessing-the-administrative-shell-ssh + - /admin/configuration/configuring-backups-on-your-appliance + - /admin/enterprise-management/about-high-availability-configuration + - /admin/enterprise-management/creating-a-high-availability-replica + - /admin/configuration/using-github-enterprise-server-with-a-load-balancer + +improve_security_of_your_instance: + title: 'インスタンスのセキュリティを強化する' + description: "ネットワーク構成とセキュリティ機能を確認し、Enterprise のデータを保護するために {% data variables.product.prodname_ghe_server %} を実行するインスタンスを強化します。" + versions: + ghes: '*' + guides: + - /admin/configuration/enabling-private-mode + - /admin/guides/installation/configuring-tls + - /admin/configuration/troubleshooting-ssl-errors + - /admin/configuration/enabling-subdomain-isolation + - /admin/configuration/accessing-the-administrative-shell-ssh + - /admin/configuration/network-ports + - /admin/configuration/configuring-built-in-firewall-rules + - /admin/user-management/best-practices-for-user-security + - /admin/user-management/promoting-or-demoting-a-site-administrator + +configure_github_actions: + title: '{% data variables.product.prodname_actions %} を構成する' + description: '開発者が {% data variables.product.prodname_actions %} を使って {% data variables.product.product_location %} 用の強力なソフトウェア開発ワークフローを開発、自動化、カスタマイズ、実行できるようにします。' + versions: + ghes: '*' + guides: + - /admin/github-actions/getting-started-with-github-actions-for-github-enterprise-server + - /admin/github-actions/enforcing-github-actions-policies-for-your-enterprise + - /admin/github-actions/enabling-automatic-access-to-githubcom-actions-using-github-connect + - /admin/github-actions/high-availability-for-github-actions + - /admin/github-actions/backing-up-and-restoring-github-enterprise-server-with-github-actions-enabled + - /admin/github-actions/using-a-staging-environment + +configure_github_advanced_security: + title: '{% data variables.product.prodname_GH_advanced_security %} を構成する' + description: "{% data variables.product.prodname_GH_advanced_security %} を使って、開発者のコードの品質とセキュリティを向上させます。" + versions: + ghes: '*' + guides: + - /admin/advanced-security/about-licensing-for-github-advanced-security + - /admin/advanced-security/enabling-github-advanced-security-for-your-enterprise + - /admin/advanced-security/configuring-code-scanning-for-your-appliance + - /admin/code-security/managing-github-advanced-security-for-your-enterprise/configuring-dependency-review-for-your-appliance + - /admin/advanced-security/configuring-secret-scanning-for-your-appliance + - /admin/policies/enforcing-policies-for-advanced-security-in-your-enterprise + +get_started_with_your_enterprise_account: + title: 'Enterprise アカウントを使い始める' + description: 'Enterprise アカウントの利用を開始し、{% data variables.product.product_name %} で複数の Organization を一元的に管理します。' + versions: + ghes: '*' + ghec: '*' + guides: + - /admin/overview/about-enterprise-accounts + - /billing/managing-billing-for-your-github-account/about-billing-for-your-enterprise + - /admin/user-management/managing-users-in-your-enterprise/inviting-people-to-manage-your-enterprise + - /admin/user-management/managing-organizations-in-your-enterprise/adding-organizations-to-your-enterprise + - /admin/authentication/managing-identity-and-access-for-your-enterprise/configuring-saml-single-sign-on-for-your-enterprise + - /admin/policies/enforcing-policies-for-your-enterprise/about-enterprise-policies diff --git a/translations/ja-JP/data/learning-tracks/code-security.yml b/translations/ja-JP/data/learning-tracks/code-security.yml new file mode 100644 index 0000000000..e08d0012c2 --- /dev/null +++ b/translations/ja-JP/data/learning-tracks/code-security.yml @@ -0,0 +1,124 @@ +# Feature available only on dotcom +security_advisories: + title: 'セキュリティ脆弱性の修正と開示' + description: 'リポジトリ セキュリティ アドバイザリを使用して、報告された脆弱性を非公開で修正し、CVE を取得します。' + featured_track: '{% ifversion fpt or ghec %}true{% else %}false{% endif %}' + guides: + - /code-security/repository-security-advisories/about-coordinated-disclosure-of-security-vulnerabilities + - /code-security/repository-security-advisories/creating-a-repository-security-advisory + - /code-security/repository-security-advisories/adding-a-collaborator-to-a-repository-security-advisory + - /code-security/repository-security-advisories/collaborating-in-a-temporary-private-fork-to-resolve-a-repository-security-vulnerability + - /code-security/repository-security-advisories/publishing-a-repository-security-advisory + - /code-security/repository-security-advisories/editing-a-repository-security-advisory + - /code-security/repository-security-advisories/withdrawing-a-repository-security-advisory + - /code-security/repository-security-advisories/removing-a-collaborator-from-a-repository-security-advisory + +# Feature available on dotcom and GHES 3.3+, so articles available on GHAE and earlier GHES hidden to hide the learning track +dependabot_alerts: + title: 'セキュリティで保護されていない依存関係の通知を受け取る' + description: '依存関係に新しい脆弱性{% ifversion GH-advisory-db-supports-malware %}またはマルウェア{% endif %}が見つかった場合に警告するように Dependabot を設定します。' + guides: + - /code-security/dependabot/dependabot-alerts/about-dependabot-alerts + - '{% ifversion fpt or ghec or ghes > 3.2 %}/github/administering-a-repository/managing-repository-settings/managing-security-and-analysis-settings-for-your-repository{% endif %}' + - /code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts + - /code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts + - /code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates + - /code-security/dependabot/working-with-dependabot/troubleshooting-the-detection-of-vulnerable-dependencies + - /code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors + +# Feature available on dotcom and GHES 3.3+, so articles available on GHAE and earlier GHES hidden to hide the learning track +dependabot_security_updates: + title: '脆弱な依存関係を更新するために pull request を取得する' + description: '新しい脆弱性が報告されたときに pull request を作成する Dependabot を設定する' + guides: + - /code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates + - /code-security/dependabot/dependabot-security-updates/configuring-dependabot-security-updates + - '{% ifversion fpt or ghec or ghes > 3.2 %}/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/configuring-notifications-for-vulnerable-dependencies{% endif %}' + - '{% ifversion fpt or ghec or ghes > 3.2 %}/github/administering-a-repository/managing-repository-settings/managing-security-and-analysis-settings-for-your-repository{% endif %}' + - /code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates + - '{% ifversion fpt or ghec or ghes > 3.2 %}/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/troubleshooting-the-detection-of-vulnerable-dependencies{% endif %}' + +# Feature available only on dotcom and GHES 3.3+ +dependency_version_updates: + title: '依存関係を最新に保つ' + description: 'Dependabot を使って新しいリリースを確認し、依存関係を更新します。' + guides: + - /code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates + - /code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates + - /code-security/dependabot/dependabot-version-updates/customizing-dependency-updates + - /code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file + - /code-security/dependabot/working-with-dependabot/keeping-your-actions-up-to-date-with-dependabot + - /code-security/dependabot/working-with-dependabot/automating-dependabot-with-github-actions + - /code-security/dependabot/dependabot-version-updates/listing-dependencies-configured-for-version-updates + - /code-security/dependabot/working-with-dependabot/managing-encrypted-secrets-for-dependabot + - /code-security/dependabot/working-with-dependabot/managing-pull-requests-for-dependency-updates + - /code-security/dependabot/working-with-dependabot/troubleshooting-dependabot-errors + +# Feature available in GHEC, GHES 3.0 up, and GHAE. Feature limited on FPT so hidden there. +secret_scanning: + title: 'シークレットのスキャン' + description: 'トークン、パスワード、その他のシークレットを誤ってリポジトリにチェックインしないように Secret Scanning を設定します。' + guides: + - '{% ifversion not fpt %}/code-security/secret-scanning/about-secret-scanning{% endif %}' + - '{% ifversion not fpt %}/code-security/secret-scanning/configuring-secret-scanning-for-your-repositories{% endif %}' + - '{% ifversion not fpt %}/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning{% endif %}' + - '{% ifversion not fpt %}/code-security/secret-scanning/managing-alerts-from-secret-scanning{% endif %}' + - '{% ifversion not fpt %}/code-security/secret-scanning/secret-scanning-patterns{% endif %}' + - '{% ifversion secret-scanning-push-protection %}/code-security/secret-scanning/protecting-pushes-with-secret-scanning{% endif %}' + - '{% ifversion secret-scanning-push-protection %}/code-security/secret-scanning/pushing-a-branch-blocked-by-push-protection{% endif %}' + +# Security overview feature available in GHEC and GHES 3.2+, so other articles hidden to hide the learning path in other versions +security_alerts: + title: 'セキュリティ アラートの調査と管理' + description: 'セキュリティ アラートの場所と解決方法について説明します。' + guides: + - '{% ifversion ghec or ghes > 3.1 %}/code-security/security-overview/about-the-security-overview {% endif %}' + - '{% ifversion ghec or ghes > 3.1 %}/code-security/security-overview/viewing-the-security-overview {% endif %}' + - '{% ifversion ghec or ghes > 3.1 %}/code-security/secret-scanning/managing-alerts-from-secret-scanning {% endif %}' + - '{% ifversion ghec or ghes > 3.1 %}/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository{% endif %}' + - '{% ifversion ghec or ghes > 3.1 %}/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/triaging-code-scanning-alerts-in-pull-requests{% endif %}' + - '{% ifversion ghec or ghes > 3.1 %}/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/viewing-and-updating-vulnerable-dependencies-in-your-repository{% endif %}' + +# Feature available in all versions from GHES 2.22 up +code_security_actions: + title: 'GitHub Actions で Code Scanning を実行する' + description: '既定のブランチとすべての pull request を確認して、リポジトリに脆弱性とエラーがないようにします。' + featured_track: '{% ifversion ghae or ghes %}true{% else %}false{% endif %}' + guides: + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-the-codeql-workflow-for-compiled-languages + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/running-codeql-code-scanning-in-a-container + - /code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow + +# Feature available in all versions from GHES 2.22 up +code_security_integration: + title: 'Code Scanning と統合する' + description: 'SARIF を使ってサードパーティ システムから GitHub にコード分析結果をアップロードします。' + guides: + - /code-security/code-scanning/integrating-with-code-scanning/about-integration-with-code-scanning + - /code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github + - /code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning + - /rest/reference/code-scanning + +# Feature available in all versions from GHES 2.22 up +code_security_ci: + title: 'CI で CodeQL Code Scanning を実行する' + description: '既存の CI 内で CodeQL を設定し、結果を GitHub Code Scanning にアップロードします。' + guides: + - /code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/about-codeql-code-scanning-in-your-ci-system + - /code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system + - /code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system + - /code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli + - /code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system + +# Feature available in all versions +end_to_end_supply_chain: + title: 'エンド ツー エンドのサプライ チェーン' + description: 'ユーザー アカウント、コード、ビルド プロセスのセキュリティ保護に関する考え方。' + guides: + - /code-security/supply-chain-security/end-to-end-supply-chain/end-to-end-supply-chain-overview + - /code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts + - /code-security/supply-chain-security/end-to-end-supply-chain/securing-code + - /code-security/supply-chain-security/end-to-end-supply-chain/securing-builds diff --git a/translations/ja-JP/data/product-examples/codespaces/code-examples.yml b/translations/ja-JP/data/product-examples/codespaces/code-examples.yml index f761ac81d9..1ff7b3da59 100644 --- a/translations/ja-JP/data/product-examples/codespaces/code-examples.yml +++ b/translations/ja-JP/data/product-examples/codespaces/code-examples.yml @@ -1,36 +1,36 @@ -- title: Node.jsサンプルプロジェクト - description: カスタムdevコンテナとあわせてNode.jsプロジェクトを試してください +- title: Node.js サンプル プロジェクト + description: カスタム dev コンテナーと併せて Node.js プロジェクトをお試しください languages: Javascript href: microsoft/vscode-remote-try-node tags: - - development containers -- title: Pythonサンプルプロジェクト - description: カスタムdevコンテナとあわせてPythonプロジェクトを試してください + - 開発コンテナー +- title: Python サンプル プロジェクト + description: カスタム dev コンテナーと併せて Python プロジェクトをお試しください languages: Python href: microsoft/vscode-remote-try-python tags: - - development containers -- title: Javaサンプルプロジェクト - description: カスタムdevコンテナとあわせてJavaプロジェクトを試してください + - 開発コンテナー +- title: Java サンプル プロジェクト + description: カスタム dev コンテナーと併せて Java プロジェクトをお試しください languages: Java href: microsoft/vscode-remote-try-java tags: - - development containers -- title: Goサンプルプロジェクト - description: カスタムdevコンテナとあわせてGoプロジェクトを試してください + - 開発コンテナー +- title: Go サンプル プロジェクト + description: カスタム dev コンテナーと併せて Go プロジェクトをお試しください languages: Go href: microsoft/vscode-remote-try-go tags: - - development containers -- title: Rustサンプルプロジェクト - description: カスタムdevコンテナとあわせてRustプロジェクトを試してください + - 開発コンテナー +- title: Rust サンプル プロジェクト + description: カスタム dev コンテナーと併せて Rust プロジェクトをお試しください languages: Rust href: microsoft/vscode-remote-try-rust tags: - - development containers -- title: PHPサンプルプロジェクト - description: カスタムdevコンテナとあわせてPHPプロジェクトを試してください + - 開発コンテナー +- title: PHP サンプル プロジェクト + description: カスタム dev コンテナーと併せて PHP プロジェクトをお試しください languages: PHP href: microsoft/vscode-remote-try-php tags: - - development containers \ No newline at end of file + - 開発コンテナー diff --git a/translations/ja-JP/data/product-examples/sponsors/user-examples.yml b/translations/ja-JP/data/product-examples/sponsors/user-examples.yml new file mode 100644 index 0000000000..e64885d12d --- /dev/null +++ b/translations/ja-JP/data/product-examples/sponsors/user-examples.yml @@ -0,0 +1,19 @@ +# Images and descriptions are pulled directly from the repo + +- user: chaynHQ + description: Chayn は、虐待を受けている女性たちが、自分の意志で人生を生きていくために必要な正しい情報やサポートを得ることができるように支援を行っています。 + +- user: foosel + description: 👋 私は Gina です。OctoPrint のクリエイター兼メインの開発者として知られていることが多いです 🐙。 + +- user: dayhaysoos + description: こんにちは。私は Nick です。eコマース開発者の仕事から摩擦を取り除くことに新たな情熱を燃やしているエンジニアです。 + +- user: yyx990803 + description: 私は、Web アプリケーションをビルドするためのフロントエンド JavaScript フレームワークである Vue.js と、最新の Web ビルド ツールである Vite でフルタイムで作業しています。 + +- user: calebporzio + description: 🚶‍♂️ 私は、オープンソースを追求するために、2019 年に昼間の仕事を辞めました。それ以来、Laravel Livewire、AlpineJS など、多数ビルドしてきました。 + +- user: kjaymiller + description: こんにちは。Jay と言います! 👋 私は海兵隊の退役軍人で、2014 年以降、活発にコーディングを行っています。また、生産性向上の分野にも携わり、ユーザーが自分がお気に入りのアプリやツールを自動化できるようにユーザーを支援しています。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/0.yml new file mode 100644 index 0000000000..0b8e3bd770 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/0.yml @@ -0,0 +1,44 @@ +date: '2020-02-11' +sections: + features: + - 'リポジトリのブランチでは、リポジトリ管理者は[ブランチ保護ルール](https://help.github.com/en/github/administering-a-repository/enabling-branch-restrictions)を使って [Require linear history]\(直線状の履歴必須\) を有効化することによって、マージ コミットを含むプッシュを拒否できます。{% comment %} https://github.blog/changelog/2019-12-04-expanded-branch-protection-rules/ {% endcomment %}' + - 'リポジトリ管理者は、プッシュ アクセス権を持つすべてのユーザーに、[ブランチ保護ルール](https://help.github.com/en/github/administering-a-repository/enabling-branch-restrictions)を使って [Allow force pushes]\(フォース プッシュを許可\) を有効化することによって、保護されたブランチにフォースプッシュを行えるよう許可できます。{% comment %} https://github.blog/changelog/2019-12-04-expanded-branch-protection-rules/、https://github.com/github/ce-oss-happiness/issues/42、https://github.com/github/github/pull/125950 {% endcomment %}' + - 'リポジトリ管理者は、プッシュ アクセス権を持つすべてのユーザーに、[ブランチ保護ルール](https://help.github.com/en/github/administering-a-repository/enabling-branch-restrictions)を使って [Allow deletions]\(削除を許可\) を有効化することによって、保護されたブランチの削除を行えるよう許可できます。{% comment %} https://github.blog/changelog/2019-12-04-expanded-branch-protection-rules/ {% endcomment %}' + - '管理者は、リポジトリに `maxobjectsize` 制限を設定して、[Git LFS](https://help.github.com/en/enterprise/admin/installation/configuring-git-large-file-storage-on-github-enterprise-server) 内にないリポジトリへの[プッシュ コミットのサイズを制限](https://help.github.com/en/enterprise/admin/installation/setting-git-push-limits)できます。{% comment %} https://github.com/github/babeld/pull/864、https://team.githubapp.com/posts/33519、https://github.com/githubcustomers/Slack/issues/27 {% endcomment %}' + - '組織の所有者は、新しいリポジトリを作成する際に既定のラベルのセットを作成できます。{% comment %} https://github.com/github/issues-projects/issues/237、https://github.com/github/issues-projects/issues/179 {% endcomment %}' + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - '組織のメンバーが、その組織のパブリック リポジトリを表示させようとすると、SSO のプロンプトがページの表示を壊すことがありました。{% comment %} https://github.com/github/github/issues/126677、https://github.com/github/github/pull/127501 {% endcomment %}' + - "ユーザー プロファイルを表示した場合、そのユーザーのチームへのリンクが壊れていることがありました。{% comment %} https://github.com/github/github/issues/131771、https://github.com/github/github/pull/131865 {% endcomment %}" + - '`maintain` ロールを持つユーザーがリポジトリ トピックを編集できませんでした。{% comment %} https://github.com/github/github/pull/129503、https://github.com/github/github/issues/119456 {% endcomment %}' + - "組織の管理者ではないユーザーがサインアップ ページにアクセスしようとすると 500 エラーが返されることがありました。{% comment %} https://github.com/github/github/pull/129213、https://github.com/github/github/issues/129210、https://github.com/github/github/issues/129212 {% endcomment %}" + - '編集履歴のポップアップが、gist のコメントに表示されないことがありました。{% comment %} https://github.com/github/github/pull/129134、https://github.com/github/github/issues/128496 {% endcomment %}' + - 'すでに登録済みのメールアドレスで新しいアカウントが登録できました。{% comment %} https://github.com/github/github/pull/127905、https://github.com/github/github/issues/127858 {% endcomment %}' + - 'ストレージ サービスがファイル記述子の上限に達し、カーネルのハングや他のサービスがエラーをログ記録する原因となっていました。{% comment %} https://github.com/github/enterprise2/pull/18775 {% endcomment %}' + - '自動リンクの参照が URL の一部になっていると、そのハイパーリンクが削除されることがありました。{% comment %} https://github.com/github/github/pull/126776 {% endcomment %}' + - 'pull request にコメントを追加すると、サイドバーから `Linked Issues` セクションが消えることがありました。{% comment %} https://github.com/github/issues-projects/issues/384、https://github.com/github/github/pull/130514 {% endcomment %}' + - 'ユーザーに対する既存の組織への招待を編集すると、`Teams` 表に重複したヘッダーが表示されることがありました。{% comment %} https://github.com/github/github/issues/120381、https://github.com/github/github/pull/128939 {% endcomment %}' + - '`resqued` サービスは、キューが大きくなりすぎるとイベントのログを停止することがありました。{% comment %} https://github.com/github/github/pull/130087、https://github.com/github/business-support/issues/2696 {% endcomment %}' + - 'クラスター構成や高可用性構成で `ghe-config-apply` コマンドを実行すると、自己署名証明書が自動的に生成されません。{% comment %} https://github.com/github/enterprise2/pull/18773 {% endcomment %}' + changes: + - 'ロゴがアップロードされていない場合、トピックにロゴが表示されません。{% comment %} https://github.com/github/github/issues/130513、https://github.com/github/github/pull/130515 {% endcomment %}' + - 'モバイル ブラウザーで issue を表示すると、issue のメタデータがページの一番上に表示されます。{% comment %} https://github.com/github/github/pull/127560 {% endcomment %}' + - 'Consul のトップレベル ドメインが ".consul" から ".ghe.local" に変更されました。{% comment %} https://github.com/github/enterprise2/pull/17443、https://github.com/github/enterprise2/issues/17701 {% endcomment %}' + - 'hookshot サービスは ElasticSearch に依存しなくなり、データベース ストアとして MySQL のみを使うようになりました。{% comment %} https://github.com/github/enterprise2/pull/18158、https://github.com/github/hookshot/pull/1128、https://github.com/github/enterprise2/pull/15898 {% endcomment %}' + - 'プロジェクトのノート カードに、issue、プロジェクト、ディスカッションの視覚的な区別の改善が実装されました。{% comment %} https://github.com/github/github/pull/132038 {% endcomment %}' + - 'pull request のレビューで、複数行コメントが切り詰められた場合に通知が表示されます。{% comment %} https://github.com/github/github/issues/125948、https://github.com/github/github/pull/128677 {% endcomment %}' + - 'ユーザーは個人設定ページの [Security Log]\(セキュリティ ログ\) タブで自分の監査ログを見ることができます。{% comment %} https://github.com/github/github/pull/123041{% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'gist へのプッシュの際に、post-receive フックの間に例外がトリガーされることがありました。{% comment %} https://github.com/github/github/issues/129091 {% endcomment %}' + - "データベース内の Webhook エントリの重複により、以前のバージョンからのアップグレードに失敗することがあります。(2020-02-26 更新)" + - 'バックグラウンド ワーカーの構成がカスタマイズされていると、アップグレードと設定の更新が失敗します。{% comment %} https://github.com/github/enterprise2/issues/19119 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - '以前のバージョンからのアップグレードのとき、バックグラウンド ジョブ ワーカーが生成されず、pull request のマージなどの重要な機能が動作しないことがあります。(2020-04-07 更新) {% comment %} https://github.com/github/enterprise2/issues/19232 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。(2020-06-23 更新) {% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '複数の Redis ノードを持つクラスター構成でデプロイされた場合、依存関係グラフが依存関係を検出しません。(2020-06-30 更新) {% comment %} https://github.com/github/dependency-graph/issues/81 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/14.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/14.yml new file mode 100644 index 0000000000..62501bedfd --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/14.yml @@ -0,0 +1,13 @@ +date: '2020-08-12' +sections: + bugs: + - 'システム構成テンプレートを生成する際に CPU 使用率が高くなることがある問題を解決しました。{% comment %} https://github.com/github/enterprise2/pull/21784、https://github.com/github/enterprise2/pull/21741 {% endcomment %}' + - 'メモリ割り当てに関する最近の変更により、システム パフォーマンスが低下することがありました。{% comment %} https://github.com/github/enterprise2/pull/22067 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。{% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/15.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/15.yml new file mode 100644 index 0000000000..01f9c1eed7 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/15.yml @@ -0,0 +1,25 @@ +date: '2020-08-26' +sections: + security_fixes: + - >- + {% octicon "alert" aria-label="The alert icon" %} **Critical:** A remote code execution vulnerability was identified in GitHub Pages that could be exploited when building a GitHub Pages site. User-controlled configuration of the underlying parsers used by GitHub Pages were not sufficiently restricted and made it possible to execute commands on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server. The underlying issues contributing to this vulnerability were identified both internally and through the GitHub Security Bug Bounty program. We have issued CVE-2020-10518. {% comment %} https://github.com/github/pages/pull/2883, https://github.com/github/pages/pull/2902, https://github.com/github/pages/pull/2894, https://github.com/github/pages/pull/2877, https://github.com/github/pages-gem/pull/700, + https://github.com/github/pages/pull/2890, https://github.com/github/pages/pull/2898, https://github.com/github/pages/pull/2909, https://github.com/github/pages/pull/2891, https://github.com/github/pages/pull/2884, https://github.com/github/pages/pull/2889 {% endcomment %} + - '**MEDIUM:** An improper access control vulnerability was identified that allowed authenticated users of the instance to determine the names of unauthorized private repositories given their numerical IDs. This vulnerability did not allow unauthorized access to any repository content besides the name. This vulnerability affected all versions of GitHub Enterprise Server prior to 2.22 and has been assigned [CVE-2020-10517](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10517). The vulnerability was reported via the [GitHub Bug Bounty program](https://bounty.github.com). {% comment %} https://github.com/github/github/pull/151987, https://github.com/github/github/pull/151713 {% endcomment %}' + - 'Packages have been updated to the latest security versions. {% comment %} https://github.com/github/enterprise2/pull/21852, https://github.com/github/enterprise2/pull/21828, https://github.com/github/enterprise2/pull/22153, https://github.com/github/enterprise2/pull/21920, https://github.com/github/enterprise2/pull/22215, https://github.com/github/enterprise2/pull/22190 {% endcomment %}' + bugs: + - 'A message was not logged when the ghe-config-apply process had finished running ghe-es-auto-expand. {% comment %} https://github.com/github/enterprise2/pull/22177, https://github.com/github/enterprise2/pull/22171 {% endcomment %}' + - 'Excessive logging to the `syslog` file could occur on high-availability replicas if the primary appliance is unavailable. {% comment %} https://github.com/github/enterprise2/pull/22267, https://github.com/github/enterprise2/pull/22124 {% endcomment %}' + - "Database re-seeding on a replica could fail with an error: `Got packet bigger than 'max_allowed_packet'` {% comment %} https://github.com/github/enterprise2/pull/22321, https://github.com/github/enterprise2/pull/20063 {% endcomment %}" + - 'In some cases duplicate user data could cause a 500 error while running the ghe-license-usage script. {% comment %} https://github.com/github/github/pull/152638 {% endcomment %}' + changes: + - 'In a high availability or geo-replication configuration, replica instances would exit maintenance mode when ghe-config-apply ran. {% comment %} https://github.com/github/enterprise2/pull/21776, https://github.com/github/enterprise2/pull/21440 {% endcomment %}' + - "We've added support for the R5a and R5n AWS instance types. {% comment %} https://github.com/github/enterprise2/pull/21902, https://github.com/github/enterprise2/pull/21173 {% endcomment %}" + - 'Removed the license seat count information on the administrative SSH MOTD due to a performance issue impacting GitHub Enterprise Server clusters. {% comment %} https://github.com/github/enterprise2/pull/21993, https://github.com/github/enterprise2/pull/21870 {% endcomment %}' + known_issues: + - 'On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user. {% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'Custom firewall rules are not maintained during an upgrade. {% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - 'Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. {% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - 'Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters. {% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. {% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'Security alerts are not reported when pushing to a repository on the command line. {% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - 'When a replica node is offline in a high availability configuration, {% data variables.product.product_name %} may still route {% data variables.product.prodname_pages %} requests to the offline node, reducing the availability of {% data variables.product.prodname_pages %} for users.' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/17.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/17.yml new file mode 100644 index 0000000000..208d3a2bcf --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/17.yml @@ -0,0 +1,13 @@ +date: '2020-09-23' +sections: + security_fixes: + - '**中**: [DSA-4715-1](https://www.debian.org/security/2020/dsa-4715) に対処するため、ImageMagick が更新されました。{% comment %} https://github.com/github/enterprise2/pull/22625、https://github.com/github/enterprise2/pull/22610 {% endcomment %}' + - 'パッケージが最新のセキュリティ バージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/22601、https://github.com/github/enterprise2/pull/22592、https://github.com/github/enterprise2/pull/22605、https://github.com/github/enterprise2/pull/22426、https://github.com/github/enterprise2/pull/22718、https://github.com/github/enterprise2/pull/22699 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。{% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/18.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/18.yml new file mode 100644 index 0000000000..9c410ec15d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/18.yml @@ -0,0 +1,26 @@ +date: '2020-10-09' +sections: + security_fixes: + - 'LDAP ディレクトリのユーザー名を標準化すると既存の GHES アカウントのログイン名と一致するユーザーが、その既存のアカウントとして認証されることがありました。{% comment %} https://github.com/github/github/pull/156518、https://github.com/github/github/pull/155512 {% endcomment %}' + - 'パッケージが最新のセキュリティ バージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/22910、https://github.com/github/enterprise2/pull/22878 {% endcomment %}' + bugs: + - '管理コンソールの [NameID の形式] ドロップダウンが、"永続的" への設定後に "未指定" にリセットされます。{% comment %} https://github.com/github/enterprise2/pull/22403、https://github.com/github/enterprise2/pull/22331、https://github.com/github/enterprise2/issues/13446 {% endcomment %}' + - '[管理コンソール](/admin/configuration/accessing-the-management-console)で設定を保存すると、[TLS/SSL 証明書とキー](/admin/configuration/configuring-tls) ファイルに改行が追加され、一部のサービスで不要な再ロードが引き起こされました。{% comment %} https://github.com/github/enterprise2/pull/22607、https://github.com/github/enterprise2/pull/22540 {% endcomment %}' + - '依存関係グラフのシステム ログがローテーションされないため、ストレージが無制限に増大していました。{% comment %} https://github.com/github/enterprise2/pull/22765、https://github.com/github/enterprise2/pull/22733 {% endcomment %}' + - 'GitHub セキュリティ アドバイザリへのリンクで、GitHub.com ではなく GitHub Enterprise Server インスタンスのホスト名を含む URL が使用され、存在しない URL にユーザーが誘導されます。{% comment %} https://github.com/github/github/pull/153444、https://github.com/github/github/pull/151301 {% endcomment %}' + - '`ghe-migrator` でリポジトリをインポートする場合、整合しないデータが存在していると予期しない例外が発生することがありました。{% comment %} https://github.com/github/github/pull/153848、https://github.com/github/github/pull/151552 {% endcomment %}' + - '`ghe-migrator` を使用して PR レビュー リクエストをインポートする場合、削除されたユーザーに関連付けられたレコードによって、関係性を持たないデータベース レコードが生成されます。{% comment %} https://github.com/github/github/pull/154958、https://github.com/github/github/pull/153169 {% endcomment %}' + - '`ghe-migrator` を使ってユーザーをインポートする際、システムによって生成されたメール アドレスが 100 文字を超えると、"メールが無効" エラーが発生することがありました。{% comment %} https://github.com/github/github/pull/155112、https://github.com/github/github/pull/152418 {% endcomment %}' + - 'Webhook のアクティビティをログに記録すると、大量のディスク領域が使われ、ルート ディスクがいっぱいになることがありました。{% comment %} https://github.com/github/github/pull/155655、https://github.com/github/github/pull/154100 {% endcomment %}' + changes: + - 'AWS EC2 のインスタンスの種類 `m5.16xlarge` のサポートが追加されました。{% comment %} https://github.com/github/enterprise2/pull/22500、https://github.com/github/enterprise2/pull/22473 {% endcomment %}' + - '`ghe-migrator` アーカイブの SSH フィンガープリントはいつでも計算できるので、その要件を削除しました。{% comment %} https://github.com/github/github/pull/156944、https://github.com/github/github/pull/155387 {% endcomment %}' + - 'GitHub アプリ マニフェストに `request_oauth_on_install` フィールドが含まれるようになりました。{% comment %} https://github.com/github/github/pull/156996、https://github.com/github/github/pull/155010、https://github.com/github/ecosystem-apps/issues/1055 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。{% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/21.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/21.yml new file mode 100644 index 0000000000..12f5d139ad --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/21.yml @@ -0,0 +1,15 @@ +date: '2020-11-17' +sections: + security_fixes: + - 'パッケージが最新のセキュリティバージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/23843、https://github.com/github/enterprise2/pull/23712 {% endcomment %}' + bugs: + - 'babeld ログに秒とマイクロ秒の間の区切りが欠けていました。{% comment %} https://github.com/github/babeld/pull/1004、https://github.com/github/babeld/pull/1002 {% endcomment %}' + - 'エンタープライズ アカウントの "リポジトリの可視性の変更" ポリシーが "有効" に設定されている場合、組織の所有者が組織内のリポジトリの可視性を変更できませんでした。{% comment %} https://github.com/github/github/pull/160922、https://github.com/github/github/pull/160773 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。{% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/23.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/23.yml new file mode 100644 index 0000000000..8fbd25bef7 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/23.yml @@ -0,0 +1,13 @@ +date: '2020-12-17' +sections: + security_fixes: + - '**低:** SVN ブリッジへの特別に作成された要求によって CPU 使用率が高くなり、サービス拒否 (DoS) が発生する可能性がありました。{% comment %} https://github.com/github/slumlord/pull/1020、https://github.com/github/slumlord/pull/1017 {% endcomment %}' + - 'パッケージが最新のセキュリティ バージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/24351、https://github.com/github/enterprise2/pull/23866 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。{% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/24.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/24.yml new file mode 100644 index 0000000000..d73c1dbdc8 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/24.yml @@ -0,0 +1,28 @@ +date: '2021-03-02' +sections: + security_fixes: + - '**高:** GitHub Enterprise Server で不適切なアクセス制御の脆弱性が確認されました。この脆弱性により、インスタンスの認証されたユーザーが、特別に作成された pull request と REST API 要求を介して、承認されていないリポジトリへの書き込みアクセス権を取得できていました。攻撃者は、対象となるリポジトリをフォークできる必要があります。この設定は、組織が所有するプライベート リポジトリでは既定で無効にされています。必要な pull request のレビューまたは状態チェックなどのブランチ保護により、承認されていないコミットが、さらにレビューや検証が行われることなくマージされるのを防止できます。この脆弱性には、CVE-2021-22861 が割り当てられました。この問題は、[GitHub バグ報奨金プログラム](https://bounty.github.com)を通じて報告されました。' + - '**高:** GitHub Enterprise Server GraphQL API で不適切なアクセス制御の脆弱性が確認されました。この脆弱性により、インスタンスの認証されたユーザーが、適切な承認を得ずに、pull request のメンテナー コラボレーション アクセス許可を変更できていました。攻撃者はこの脆弱性を悪用して、自分がメンテナーになっているリポジトリでオープンされた pull request のヘッド ブランチへのアクセス権を取得できます。フォークは、組織が所有するプライベート リポジトリに対して既定で無効になっており、この脆弱性を回避できます。加えて、必要な pull request のレビューまたは状態チェックなどのブランチ保護により、承認されていないコミットが、さらにレビューや検証が行われることなくマージされるのを防止できます。この脆弱性には、CVE-2021-22863 が割り当てられました。この問題は、[GitHub バグ報奨金プログラム](https://bounty.github.com)を通じて報告されました。' + - '**高:** GitHub Pages のサイトをビルドする際に悪用される可能性があるリモート コード実行の脆弱性が、GitHub Enterprise Server で見つかりました。GitHub Pages によって使用される、基になるパーサーのユーザー制御の構成が十分に制限されておらず、GitHub Enterprise Server インスタンスでコマンドを実行することができていました。この脆弱性を悪用するために、攻撃者は GitHub Enterprise Server インスタンス上に GitHub Pages サイトを作成してビルドするアクセス許可を必要とします。この脆弱性には CVE-2020-10519 が割り当てられ、[GitHub バグ報奨金プログラム](https://bounty.github.com)を通じて報告されました。' + - '**低:** SVN ブリッジに対する特別に作成された要求により、失敗するまで長くかかる待機がトリガーされ、サービス拒否 (DoS) が発生する可能性がありました。' + - 'パッケージは最新のセキュリティ バージョンに更新されました。' + bugs: + - 'GitHub Enterprise Backup Utilities でスナップショットを取る際に、情報メッセージが誤ってエラーとしてログに記録され、その結果、stderr への出力をリッスンする cron ジョブによってバックアップがスケジュールされた場合、不要なメールが送信されてしまいました。' + - '大規模なバックアップの復元中に、Redis メモリの枯渇に関連する例外ログを記録すると、ディスクがいっぱいになって復元に失敗することがありました。' + - 'Wiki ページを編集しているときに [Save]\(保存\) ボタンをクリックすると、500 エラーが発生することがありました。' + - 'サブジェクトの別名に複数の名前がある証明書を使用した S/MIME 署名されたコミットで、コミット バッジに "未確認" と誤って表示されます。' + - 'チームに追加されると、一時停止されたユーザーにメールが送信されます。' + - '以前のライセンス ファイルと異なるシート数の新しいライセンス ファイルをアップロードすると、エンタープライズ アカウントの [Settings]\(設定\) -> [License]\(ライセンス\) ページでシートの違いが正しく表現されませんでした。' + - 'エンタープライズ アカウント設定で利用可能な [Prevent repository admins from changing anonymous Git read access]\(リポジトリ管理者が匿名 Git 読み取りアクセスを変更できないようにする\) チェックボックスを有効または無効にできませんでした。' + - 'うるう年の間、ユーザーが月曜日にコントリビューションのアクティビティを見ようとすると、404 応答が返されました。' + changes: + - '[AWS EC2 r5b インスタンスの種類](https://aws.amazon.com/about-aws/whats-new/2020/12/introducing-new-amazon-ec2-r5b-instances-featuring-60-gbps-of-ebs-bandwidth-and-260K-iops/)のサポートを追加しました。' + - 'バックグラウンド キューの優先順位を調整し、ジョブをより均等に分散されるようにしました。' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。' + - 'アップグレード時に、カスタムのファイアウォール規則は維持されません。' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、そのファイル パスが 255 文字を超える場合、issue をクローズできません。' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。' + - 'コマンド ラインでリポジトリにプッシュすると、セキュリティ アラートが報告されません。' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-20/6.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-20/6.yml new file mode 100644 index 0000000000..3050cf742c --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-20/6.yml @@ -0,0 +1,27 @@ +date: '2020-04-23' +sections: + security_fixes: + - '**高**: [CVE-2020-1967](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1967) に対処するため、OpenSSL が更新されました。{% comment %} https://github.com/github/enterprise2/pull/19889、https://github.com/github/enterprise2/pull/19885 {% endcomment %}' + - '**高**: [CVE-2020-5260](https://github.com/git/git/security/advisories/GHSA-qm7j-c969-7j4q) と [CVE-2020-11008](https://github.com/git/git/security/advisories/GHSA-hjc9-x69f-jqj7) に対処するため、Git が更新されました。新しい制限により、悪意のあるリポジトリがサーバー インスタンスにプッシュされることを防ぎ、まだパッチが適用されていないクライアントを保護します。{% comment %} https://github.com/github/git/pull/990 {% endcomment %}' + - '**低**: [CVE-2019-10131](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10131) に対処するため、ImageMagick が更新されました。{% comment %} https://github.com/github/enterprise2/pull/19655、https://github.com/github/enterprise2/pull/19617 {% endcomment %}' + - 'パッケージが最新のセキュリティ バージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/19809、https://github.com/github/enterprise2/pull/19792、https://github.com/github/enterprise2/pull/19899、https://github.com/github/enterprise2/pull/19882 {% endcomment %}' + bugs: + - 'Git ユーザーには、Subversion を利用している既存のリポジトリを v4 形式から v3 LRS に変換するために必要なプロセスを起動する権限がありませんでした。{% comment %} https://github.com/github/enterprise2/pull/19465、https://github.com/github/enterprise2/pull/19150 {% endcomment %}' + - 'MySQL の構成の不一致によって、大規模な環境ではバックアップが失敗することがありました。{% comment %} https://github.com/github/enterprise2/pull/19688、https://github.com/github/enterprise2/pull/19409、https://github.com/github/enterprise2/issues/19055 {% endcomment %}' + - '以前のバージョンからのアップグレードの際に、バックグラウンド ジョブ worker が生成されず、pull request のマージなどの重要な機能が動作しないことがありました。{% comment %} https://github.com/github/enterprise2/pull/19771、https://github.com/github/enterprise2/pull/19712 {% endcomment %}' + - "GitHub Enterprise Server のライセンスが非 ASCII 文字を含んでいる場合、管理コンソールの API `/setup/api/settings` エンドポイントへの `GET` リクエストに、内部サーバー エラーが返されることがありました。{% comment %} https://github.com/github/enterprise2/pull/19790 {% endcomment %}" + - 'ルート アカウントがロックされている場合でも、回復コンソールがルート パスワードを求めました。{% comment %} https://github.com/github/enterprise2/pull/19810、https://github.com/github/enterprise2/pull/19788、https://github.com/github/enterprise2/issues/18425 {% endcomment %}' + - 'UTF-8 バイト オーダー マークが先頭にある CODEOWNERS ファイルでは、すべての codeowner ルールが無視されます。{% comment %} https://github.com/github/github/pull/140974、https://github.com/github/github/pull/140729 {% endcomment %}' + changes: + - 'orchestrator-client cron ジョブが失敗した場合、複数のメールがルート アカウントに送信されます。{% comment %} https://github.com/github/enterprise2/pull/19761、https://github.com/github/enterprise2/pull/19748 {% endcomment %}' + - "外部の ID プロバイダーがユーザーのサイト管理者の状態を制御している場合、コマンド ライン ユーティリティでユーザーを降格できませんでした。{% comment %} https://github.com/github/github/pull/140522、https://github.com/github/github/pull/137807、https://github.com/github/github/issues/42727 {% endcomment %}" + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'gist へのプッシュの際に、post-receive フックの間に例外がトリガーされることがありました。{% comment %} https://github.com/github/github/issues/129091 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。(2020-06-23 更新) {% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '複数の Redis ノードを持つクラスター構成でデプロイされた場合、依存関係グラフが依存関係を検出しません。(2020-06-30 更新) {% comment %} https://github.com/github/dependency-graph/issues/81 {% endcomment %}' + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-21/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-21/0.yml new file mode 100644 index 0000000000..f8218b68af --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-21/0.yml @@ -0,0 +1,73 @@ +date: '2020-06-09' +sections: + features: + - 'ユーザーは、Web 通知からアクセスする際に、issue、pull request、その他の問題に関する[通知を管理](https://help.github.com/en/enterprise/2.21/user/github/managing-subscriptions-and-notifications-on-github/about-notifications)できます。{% comment %} https://github.com/github/enterprise-releases/issues/2135#issuecomment-633905096 {% endcomment %}' + - 'ユーザーは、[pull request を変換して "ドラフト" に戻せます](https://github.blog/changelog/2020-04-08-convert-pull-request-to-draft/)。{% comment %} https://github.com/github/releases/issues/800 {% endcomment %}' + - '[複数行の提案](https://github.blog/changelog/2020-04-15-multi-line-code-suggestions-general-availability/)では、ユーザーが pull request のレビューの際に、複数行のコードに対して特定の変更を提案できます。{% comment %} https://github.com/github/releases/issues/810 {% endcomment %}' + - 'リポジトリへの書き込みアクセス権を持つユーザーは、[issue または pull request のコメントを "重複" として非表示にする](https://help.github.com/en/enterprise/2.21/user/github/building-a-strong-community/managing-disruptive-comments#hiding-a-comment)ことができます。{% comment %}https://github.com/github/github/pull/131746 {% endcomment %}' + - '[テンプレートからリポジトリを作成する](https://help.github.com/en/enterprise/2.21/user/github/creating-cloning-and-archiving-repositories/creating-a-repository-from-a-template)際に、ユーザーが既定のブランチだけではなく、すべてのブランチを含めるよう選択できます。{% comment %} https://github.com/github/releases/issues/580 {% endcomment %}' + - '[issue のプロジェクト カードにはリンクされた pull request のセクションが含まれている](https://github.blog/changelog/2020-02-04-project-issue-cards-include-linked-pull-requests/)ため、ユーザーは issue に関連する開発作業をプロジェクト ボードから直接確認できます。{% comment %} https://github.com/github/releases/issues/743 {% endcomment %}' + - 'Reactions API に ["リアクションの削除" エンドポイント](https://developer.github.com/changes/2020-02-26-new-delete-reactions-endpoints/)の新しいセットが追加されました。既存の "リアクションの削除" エンドポイントは、2021 年の早い時期に非推奨になる予定です。{% comment %} https://developer.github.com/changes/2020-02-26-new-delete-reactions-endpoints/ {% endcomment %}' + - '[Teams API エンドポイント](https://developer.github.com/changes/2020-01-21-moving-the-team-api-endpoints/)の新しいセットがあり、GitHub が Teams API を長期的に拡張しサポートできるようになります。既存の API エンドポイントは、2021 年の早い時期に非推奨になる予定です。{% comment %} https://developer.github.com/changes/2020-01-21-moving-the-team-api-endpoints/ {% endcomment %}' + - 'ユーザーは、pull request の説明で閉じるキーワードを使わずに [issue と pull request 間のリンクを作成](https://help.github.com/en/enterprise/2.21/user/github/managing-your-work-on-github/linking-a-pull-request-to-an-issue#manually-linking-a-pull-request-to-an-issue)できます。{% comment %} https://github.com/github/releases/issues/704 {% endcomment %}' + security_fixes: + - 'GitHub Enterprise Server API で、組織のメンバーがアクセス許可を昇格させて組織内の承認されていないリポジトリにアクセスできるようにする、不適切なアクセス制御の脆弱性が見つかりました。GitHub Enterprise Server の 2.21 より前のすべてのバージョンが、この脆弱性の影響を受けました。この問題への対応として [CVE-2020-10516](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10516) を発行しました。この脆弱性は、[GitHub バグ報奨金プログラム](https://bounty.github.com/)を通じて報告されました。{% comment %} https://developer.github.com/changes/2020-02-26-new-delete-reactions-endpoints/ {% endcomment %}' + bugs: + - "プッシュのアクセス許可を持つユーザーが他のユーザーのコメントを最小化した場合、コメントの作成者は十分な権限を持っていない場合であっても最小化を解除できました。{% comment %} https://github.com/github/github/pull/141237 {% endcomment %}" + - 'ユーザーが、イシュー テンプレート エディターや BLOB エディターから誤って master にマージできました。{% comment %} https://github.com/github/github/pull/134483、https://github.com/github/github/pull/134323 {% endcomment %}' + - 'ユーザーが GitHub からアカウントを削除した際に、監査ログのレコードは正しく組織の削除レコードを表示しませんでした。{% comment %} https://github.com/github/github/pull/140940 {% endcomment %}' + - '現在のユーザーの gist のアバターが存在しない URL にリンクします。{% comment %} https://github.com/github/github/pull/140925 {% endcomment %}' + - '組織のリポジトリ タブ数には、内部リポジトリが含まれていませんでした。{% comment %} https://github.com/github/github/pull/136323 {% endcomment %}' + - 'リポジトリの委譲時に [Show All Teams]\(すべてのチームを表示\) ボタンをクリックすると、500 エラーが発生しました。{% comment %} https://github.com/github/github/pull/134455 {% endcomment %}' + - "diff ファイル ビュー上で '最後のビューから変更' ラベルもしくは 'リッチ表示' の diff トグルを表示する際に、長いファイル名によってオーバーフローの問題が生じることがありました。{% comment %} https://github.com/github/github/pull/134453 {% endcomment %}" + - '組織のチームのホバーカードが、メンバー サイズを間違って報告していました。{% comment %} https://github.com/github/github/pull/133879 {% endcomment %}' + - 'pull request のレビュー コメントのポップアップ ウィンドウに、スクロールの問題がありました。{% comment %} https://github.com/github/github/pull/141157 {% endcomment %}' + - 'Haproxy が飽和状態になり、git の操作が遅くなることがありました。{% comment %} https://github.com/github/enterprise2/issues/19322 {% endcomment %}' + - 'HA レプリカの昇格の後、依存関係グラフの機能が自動的に有効になりませんでした。{% comment %} https://github.com/github/enterprise2/issues/18698 {% endcomment %}' + - '大量のドラフトの pull request を持つリポジトリのリリース インデックス ページで、タイムアウトが生じることがありました。{% comment %} https://github.com/github/github/pull/131802 {% endcomment %}' + - '状態とドラフトの両方で同時に pull request をフィルター処理することができませんでした。{% comment %} https://github.com/github/github/pull/132567 {% endcomment %}' + - 'pull request がサブモジュールのポインターを変更した場合、pull request のページの [Files changed]\(変更されたファイル\) タブからサブモジュールのファイル上の [Edit file]\(ファイルを編集\) をクリックすると、404 エラーが発生しました。{% comment %} https://github.com/github/github/pull/132448 {% endcomment %}' + - '組織からすべてのユーザーと管理者を一括削除した後、その組織にユーザーを追加したり、その組織を削除したりすることができませんでした。{% comment %} https://github.com/github/github/pull/132238 {% endcomment %}' + - '[Files changed]\(変更されたファイル\) ページで、分音記号と非ラテン文字をファイル名に含むファイルに対するレビュー コメントが、ページをリロードすると消えます。{% comment %} https://github.com/github/github/pull/131836 {% endcomment %}' + - '[Files changed]\(変更されたファイル\) ページで、分音記号と非ラテン文字をファイル名に含むファイルに対して [Viewed]\(表示済み\) チェックボックスの状態が保持されませんでした。{% comment %} https://github.com/github/github/pull/131836 {% endcomment %}' + - 'すべての必須レビューが揃っていない場合に pull request が "承認済み" バッジを表示していました。{% comment %} https://github.com/github/github/pull/131823 {% endcomment %}' + - '100 以上のタグを持つリポジトリでタグを検索する際に、タグのドロップダウンが空になっていました。{% comment %} https://github.com/github/github/pull/131914 {% endcomment %}' + - '非 UTF-8 のタイトルを持つ注釈を表示する pull request のページで、ビューのレンダリングの際にエンコード エラーが生じることがありました。{% comment %} https://github.com/github/github/pull/138534 {% endcomment %}' + - 'OAuth ページのリフレッシュの競合状態により、リダイレクトが 2 回実行されることがありました。{% comment %} https://github.com/github/github/pull/131964 {% endcomment %}' + - '10 以上のトークンがある場合、[Personal Access Tokens]\(個人用アクセス トークン\) ページがタイムアウトします。{% comment %} https://github.com/github/github/pull/132064 {% endcomment %}' + - 'LDAP ユーザーとチームのスケジュールされた同期ジョブが、以前にスケジュールされた同期ジョブがまだ処理中であるときに開始されることがありました。同期のジョブが実行中の場合に新しい同期ジョブが開始されてしまうのを避けるために、ロックのメカニズムが実装されました。{% comment %} https://github.com/github/github/pull/139205、https://github.com/github/support/issues/429、https://github.com/github/github/issues/54386、https://github.com/github/iam/issues/40 {% endcomment %}' + changes: + - '新しい[状態](https://help.github.com/en/enterprise/2.21/user/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox#triaging-options)、[フィルター](https://help.github.com/en/enterprise/2.21/user/github/managing-subscriptions-and-notifications-on-github/managing-notifications-from-your-inbox#supported-queries-for-custom-filters)、[ショートカット](https://help.github.com/en/enterprise/2.21/user/github/getting-started-with-github/keyboard-shortcuts#notifications)を含む Web 通知インターフェイスがアップデートされました。{% comment %} https://github.com/github/enterprise-releases/issues/2135#issuecomment-633905096 {% endcomment %}' + - 'LDAP 同期での LDAP ユーザーの再アクティブ化を無効化できるようになりました。{% comment %} https://github.com/github/github/pull/139023 {% endcomment %}' + - 'プッシュ保護されたブランチの表現が更新され、管理者は常にプッシュでき、保守ロールを持つユーザーは状態チェックをパスした場合にプッシュできることが明確化されました。{% comment %} https://github.com/github/github/pull/141555 {% endcomment %}' + - '提案が元のテキストと同じ場合、空のコミットを防止します。{% comment %} https://github.com/github/github/pull/138587 {% endcomment %}' + - 'REST API を介してコミットに関連付けられた diff でより多くのファイルを取得する方法として、改ページ位置の自動修正がサポートされました。{% comment %} https://github.com/github/github/pull/134341 {% endcomment %}' + - '管理者は、コマンド ラインから `ghe-webhook-manage` を使い、Webhook ID を利用した Webhook の有効化、無効化、削除、検索を行うことができます。{% comment %} https://github.com/github/enterprise2/pull/19027 {% endcomment %}' + - 'マージされた pull request に対する手動の head 参照のクリーンアップが行われた後、自動のベース再ターゲットが行われます。{% comment %} https://github.com/github/github/pull/142133 {% endcomment %}' + - 'SVG ファイルは diff ビューアー内でテキストと画像として扱われます。{% comment %} https://github.com/github/render/pull/1129 {% endcomment %}' + - 'REST API を使用してリポジトリの作成や更新を行う場合、"マージ時にブランチを自動削除する" を設定できます。{% comment %} https://github.com/github/github/pull/131728 {% endcomment %}' + - 'REST API を使ってデプロイを削除する、新しいエンドポイントが追加されました。{% comment %} https://github.com/github/github/pull/128733 {% endcomment %}' + - '管理者は[セキュリティ アラートを有効に](https://help.github.com/en/enterprise/2.21/admin/installation/enabling-security-alerts-for-vulnerable-dependencies-on-github-enterprise-server#enabling-security-alerts-for-vulnerable-dependencies-on-github-enterprise-server)して、それらのアラートからのすべての通知を無効化できます。{% comment %} https://github.com/github/releases/issues/841 {% endcomment %}' + - 'Pages ログは、GitHub Pages のサイトにアクセスしたユーザーのログインを示します。{% comment %} https://github.com/github/enterprise2/pull/19905 {% endcomment %}' + - 'Enterprise のメンバーは、`https://[ghes-hostname]/enterprises/[account-name]` にアクセスすることにより、Enterprise アカウントの一部として、所属するすべての組織を 1 つのビューから確認できます。{% comment %} https://github.com/github/releases/issues/832 {% endcomment %}' + - '[トリアージと保守ロールのための REST API サポート](https://developer.github.com/changes/2020-04-07-expanding-rest-api-support-for-the-triage-and-maintain-roles/)が拡張されました。{% comment %} https://github.com/github/releases/issues/748 {% endcomment %}' + - '`@me` 検索構文を使うと、ユーザーは現在のユーザーに解決される検索クエリを作成して共有できます。{% comment %} https://github.com/github/github/pull/129624 {% endcomment %}' + - '新しい issue のテンプレート構成オプションが[追加](https://github.blog/changelog/2019-10-28-new-issue-template-configuration-options/)されました。{% comment %} https://github.com/github/releases/issues/660 {% endcomment %}' + - 'MySQL のバックアップと復元の信頼性と完了までの時間が改善されました。{% comment %} https://github.com/github/ghes-infrastructure/issues/162 {% endcomment %}' + - 'issue のサイドバー、issue カード、issue リストの pull request と issue への参照の[可視性が改善](https://github.blog/2020-02-06-get-more-information-at-a-glance-with-issue-and-pull-request-linking/)されました。{% comment %} https://github.com/github/releases/issues/704 {% endcomment %}' + - '`linked:pr` や `linked:issue` でユーザーがフィルター処理や検索ができるようになりました。{% comment %} https://github.com/github/releases/issues/744 {% endcomment %}' + - 'クラスター デプロイでは、単一リージョン内で MySQL の自動フェールオーバーが可能になりました。{% comment %} https://github.com/github/ghes-infrastructure/issues/136 {% endcomment %}' + - 'リリース ページで、ユーザーが 2 つのリリース間のタグを比較して、どういった変更が行われたかを判断できるようになりました。{% comment %} https://github.com/github/github/issues/107054 {% endcomment %}' + - 'pull request のタイムラインで、期限切れのコメントは既定で折りたたまれなくなりました。スレッドを解決することで、折りたたむことができます。{% comment %} https://github.com/github/enterprise-web/pull/6389#issuecomment-634201583 {% endcomment %}' + - '[Reserved logins]\(予約済みログイン\) スタッフツール タブにアクセスすることで、管理者が内部利用のために予約されたログインのリストを見ることができます。{% comment %} https://github.com/github/enterprise-web/pull/6389#issuecomment-637846206 {% endcomment %}' + known_issues: + - 'GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理ユーザーを作成できました。{% comment %} https://github.com/github/enterprise2/issues/1889 {% endcomment %}' + - 'カスタム ファイアウォール規則は、アップグレード中維持されません。{% comment %} https://github.com/github/enterprise2/issues/2823 {% endcomment %}' + - '[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。{% comment %} https://github.com/github/github/issues/54684 {% endcomment %}' + - '同じリポジトリ内の BLOB へのパーマリンクが含まれ、ファイル パスが 255 文字を超える場合、issue をクローズできません。{% comment %} https://github.com/github/github/issues/107731 {% endcomment %}' + - 'gist へのプッシュの際に、post-receive フックの間に例外がトリガーされることがありました。{% comment %} https://github.com/github/github/issues/129091 {% endcomment %}' + - 'GitHub Connect で [Users can search GitHub.com]\(ユーザーが GitHub.com を検索できる\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。{% comment %} https://github.com/github/admin-experience/issues/571 {% endcomment %}' + - 'コマンド ラインでリポジトリにプッシュした際に、セキュリティ アラートが報告されません。(2020-06-23 更新) {% comment %} https://github.com/github/github/issues/143190 {% endcomment %}' + - '監査ログが、実際のソース IP アドレスではなく、127.0.0.1 に起因する場合があります。(2020-11-02 更新) {% comment %} https://github.com/github/enterprise2/issues/21514 {% endcomment %}' + - "リポジトリのアクセス許可を `Triage` または `Maintain` に構成すると、失敗してエラー メッセージが表示されます。" + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-21/17.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-21/17.yml new file mode 100644 index 0000000000..9c2b33be60 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-21/17.yml @@ -0,0 +1,27 @@ +date: '2021-03-23' +intro: Downloads have been disabled due to a major bug affecting multiple customers. A fix will be available in the next patch. +sections: + security_fixes: + - '**HIGH:** A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to override environment variables leading to code execution on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.0.3 and was fixed in 3.0.3, 2.22.9, and 2.21.17. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2021-22864.' + - Packages have been updated to the latest security versions. + bugs: + - The `ghe-cluster-config-init` run was not fully accounting for the exit code of background jobs leading to improper handling of preflight checks. + changes: + - Logs will rotate based on size in addition to time. + - Use a relative number for consul and nomad `bootstrap_expect` allowing for a cluster to bootstrap even if a handful of nodes are down. + known_issues: + - On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user. + - Custom firewall rules are not maintained during an upgrade. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - Security alerts are not reported when pushing to a repository on the command line. + - | + Log rotation may fail to signal services to transition to new log files, leading to older log files continuing to be used, and eventual root disk space exhaustion. + To remedy and/or prevent this issue, run the following commands in the [administrative shell](https://docs.github.com/en/enterprise-server/admin/configuration/accessing-the-administrative-shell-ssh) (SSH), or contact [GitHub Enterprise Support](https://support.github.com/contact) for assistance: + + ``` + printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate + sudo /usr/sbin/logrotate -f /etc/logrotate.conf + ``` + - When a replica node is offline in a high availability configuration, {% data variables.product.product_name %} may still route {% data variables.product.prodname_pages %} requests to the offline node, reducing the availability of {% data variables.product.prodname_pages %} for users. diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-21/20.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-21/20.yml new file mode 100644 index 0000000000..a7a33fb49d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-21/20.yml @@ -0,0 +1,19 @@ +date: '2021-04-28' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - MySQL のレプリケーションで実行されるセットアップ スクリプトにより、データベースのフェールオーバーの間に不要なデータベースの再シードが発生する可能性がありました。 + - '`config-apply` は、不要な `rake db:migrate` の呼び出しのために必要以上に時間がかかることがありました。' + - プライマリに接続できないとき、シード フェーズの間にプライマリからレプリケートしていない MySQL レプリカに、Orchestrator がフェールオーバーすることがありました。 + - エラーのある組織またはプロジェクトが移行をブロックし、除外できませんでした。 + changes: + - プリフライト チェックで、すべての AWS インスタンスの種類が既定で許可されます。 + known_issues: + - GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。 + - アップグレード時に、カスタムのファイアウォール規則は維持されません。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB へのパーマリンクが含まれ、そのファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - コマンド ラインでリポジトリにプッシュすると、セキュリティ アラートが報告されません。 + - '高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-22/11.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-22/11.yml new file mode 100644 index 0000000000..839af88c70 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-22/11.yml @@ -0,0 +1,19 @@ +date: '2021-04-14' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 'レプリカの昇格中に、`jq: error (at :0): Cannot index number with string "settings"` (jq: エラー (位置 :0): 文字列 "settings" にインデックス番号を付けることはできません) という警告メッセージが発生することがあります。' + - MySQL のレプリカがプライマリへの接続に失敗することによって、クラスターへの継続的なバックアップの復元に失敗することがありました。 + - Treelights コンテナーのメモリ不足によって、構文の強調表示が失敗することがありました。 + - "`/settings/emails` ページにアクセスすると、ログアウトと再ログイン時に不適切なリダイレクトを引き起こす可能性のある状態が格納されることがありました。" + - アドバイザリの `vulnerable_version_ranges` に大文字のパッケージ名が含まれる一部のコンポーネントで、依存関係グラフのアラートが表示されませんでした。 + - GitHub 統合アプリで、issue コメント中の @ メンションで直接メンションされた場合に、チームに通知できませんでした。 + - ghe-migrator でインポート エラーが発生すると、プロセス全体が中止され、ログに十分なコンテキストが含まれないことがありました。 + known_issues: + - GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。 + - アップグレード時に、カスタムのファイアウォール規則は維持されません。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB へのパーマリンクが含まれ、そのファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。" diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-22/15.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-22/15.yml new file mode 100644 index 0000000000..930f0237d2 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-22/15.yml @@ -0,0 +1,16 @@ +date: '2021-06-10' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "GitHub 以外のソースからの組織またはリポジトリのインポートの失敗により、`undefined method '[]' for nil:NilClass` エラーが発生することがありました。" + - GitHub のプロフィール名が管理コンソールの `Full name` フィールドにマップされる属性の値と一致しない場合、SAML 認証を使うと、GitHub のプロフィール名が意図せず変更されることがありました。 + changes: + - GraphQL API のユーザーは、`PullRequest` オブジェクトのパブリック フィールド `closingIssuesReferences` のクエリを実行できます。このフィールドは、関連する pull request がマージされると自動的にクローズされる issue を取得します。このアプローチにより、このデータも、将来、忠実性がさらに高い移行プロセスの一部として移行できます。 + known_issues: + - GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。 + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。" diff --git a/translations/ja-JP/data/release-notes/enterprise-server/2-22/7.yml b/translations/ja-JP/data/release-notes/enterprise-server/2-22/7.yml new file mode 100644 index 0000000000..094ce031ed --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/2-22/7.yml @@ -0,0 +1,57 @@ +date: '2021-03-02' +sections: + security_fixes: + - '**HIGH:** An improper access control vulnerability was identified in GitHub Enterprise Server that allowed authenticated users of the instance to gain write access to unauthorized repositories via specifically crafted pull requests and REST API requests. An attacker would need to be able to fork the targeted repository, a setting that is disabled by default for organization owned private repositories. Branch protections such as required pull request reviews or status checks would prevent unauthorized commits from being merged without further review or validation. This vulnerability has been assigned CVE-2021-22861. This issue was reported via the [GitHub Bug Bounty Program](https://bounty.github.com).' + - '**HIGH:** An improper access control vulnerability was identified in the GitHub Enterprise Server GraphQL API that allowed authenticated users of the instance to modify the maintainer collaboration permission of a pull request without proper authorization. By exploiting this vulnerability, an attacker would be able to gain access to head branches of pull requests opened on repositories of which they are a maintainer. Forking is disabled by default for organization owned private repositories and would prevent this vulnerability. Additionally, branch protections such as required pull request reviews or status checks would prevent unauthorized commits from being merged without further review or validation. This vulnerability has been assigned CVE-2021-22863. This issue was reported via the [GitHub Bug Bounty Program](https://bounty.github.com).' + - '**HIGH:** A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration of the underlying parsers used by GitHub Pages were not sufficiently restricted and made it possible to execute commands on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability has been assigned CVE-2020-10519 and was reported via the [GitHub Bug Bounty Program](https://bounty.github.com).' + - '**MEDIUM:** GitHub Tokens from GitHub Pages builds could end up in logs.' + - '**LOW:** A specially crafted request to the SVN bridge could trigger a long wait before failure resulting in Denial of Service (DoS).' + - 'Packages have been updated to the latest security versions.' + bugs: + - 'The load-balancer health checks in some cases could cause the babeld logs to fill up with errors about the PROXY protocol.' + - 'An informational message was unintentionally logged as an error during GitHub Enterprise Backup Utilities snapshots, which resulted in unnecessary emails being sent when backups were scheduled by cron jobs that listen for output to stderr.' + - 'While restoring a large backup, exception logging related to Redis memory exhaustion could cause the restore to fail due to a full disk.' + - 'When first setting up a new instance, if you selected "Configure as Replica" you would be unable to start replication.' + - 'When GitHub Actions was enabled, disabling maintenance mode in the management console failed.' + - 'When editing a wiki page a user could experience a 500 error when clicking the Save button.' + - 'An S/MIME signed commit using a certificate with multiple names in the subject alternative name would incorrectly show as "Unverified" in the commit badge.' + - 'Suspended user was sent emails when added to a team.' + - 'User saw 500 error when executing git operations on an instance configured with LDAP authentication.' + - 'The `remove_org_member_package_access` background job was visible in the management console and would continually increase.' + - 'When a repository had a large number of manifests an error `You have reached the maximum number of allowed manifest files (20) for this repository.` was shown on the Insights -> Dependency graph tab. For more information, see [Visualization limits](https://docs.github.com/en/github/managing-security-vulnerabilities/troubleshooting-the-detection-of-vulnerable-dependencies#are-there-limits-which-affect-the-dependency-graph-data).' + - 'When uploading a new license file with a different number of seats from the previous license file, the seat difference was not correctly represented in the enterprise account Settings -> License page.' + - 'The "Prevent repository admins from changing anonymous Git read access" checkbox available in the enterprise account settings could not be successfully enabled or disabled.' + - 'When a GitHub Pages build failed, the email notification contained an incorrect link for support location.' + - 'During a leap year, the user was getting a 404 response when trying to view Contribution activity on a Monday.' + changes: + - 'Added support for [AWS EC2 r5b instance types](https://aws.amazon.com/about-aws/whats-new/2020/12/introducing-new-amazon-ec2-r5b-instances-featuring-60-gbps-of-ebs-bandwidth-and-260K-iops/).' + - 'Adjusted background queue prioritization to more evenly distribute jobs.' + known_issues: + - 'On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.' + - 'Custom firewall rules are not maintained during an upgrade.' + - 'Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository.' + - 'Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.' + - 'When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.' + - | + Users may experience assets such as avatars not loading, or a failure to push/pull code. This may be caused by a PID mismatch in the `haproxy-cluster-proxy` service. To determine if you have an affected instance: + + **Single instance** + + 1. Run this in the [administrative shell](https://docs.github.com/en/enterprise-server/admin/configuration/accessing-the-administrative-shell-ssh) (SSH): + + ``` + if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi + ``` + + 2. If it shows that there is a mismatch, reboot the instance. + + **Cluster or High Availability configuration** + + 1. Run this in the [administrative shell](https://docs.github.com/en/enterprise-server/admin/configuration/accessing-the-administrative-shell-ssh) (SSH): + + ``` + ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi' + ``` + + 2. If it shows one or more nodes are affected, reboot the affected nodes. + - When a replica node is offline in a high availability configuration, {% data variables.product.product_name %} may still route {% data variables.product.prodname_pages %} requests to the offline node, reducing the availability of {% data variables.product.prodname_pages %} for users. diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/22.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/22.yml new file mode 100644 index 0000000000..a70a1f08c7 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/22.yml @@ -0,0 +1,13 @@ +date: '2021-12-13' +sections: + security_fixes: + - '{% octicon "alert" aria-label="The alert icon" %} **重大:** Log4j ライブラリでのリモート コード実行の脆弱性 ([CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228)) により、3.3.1 より前の {% data variables.product.prodname_ghe_server %} のすべてのバージョンが影響を受けました。Log4j ライブラリは、{% data variables.product.prodname_ghe_server %} インスタンスで実行されるオープンソース サービスで使われます。この脆弱性は、{% data variables.product.prodname_ghe_server %} バージョン 3.0.22、3.1.14、3.2.6、3.3.1 で修正されました。 詳しくは、GitHub ブログの[こちらの投稿](https://github.blog/2021-12-13-githubs-response-to-log4j-vulnerability-cve-2021-44228/)をご覧ください。' + - '**2021 年 12 月 17 の更新**: このリリースで行われた修正により、このリリースの後で公開された [CVE-2021-45046](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046) も軽減されます。CVE-2021-44228 と CVE-2021-45046 の両方を軽減するために、{% data variables.product.prodname_ghe_server %} の追加のアップグレードは必要ありません。' + known_issues: + - "ユーザーが存在していない、セットアップしたばかりの {% data variables.product.prodname_ghe_server %} では、攻撃者が最初の管理者ユーザーを作成することができました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [ユーザーが GitHub.com を検索できる] が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求が引き続きオフライン ノードにルーティングされる可能性があり、ユーザーに対して {% data variables.product.prodname_pages %} の可用性が下がります。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml new file mode 100644 index 0000000000..3d826cb817 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml @@ -0,0 +1,19 @@ +date: '2022-01-18' +sections: + security_fixes: + - 'パッケージは最新のセキュリティ バージョンに更新されました。これらの更新では、Log4j がバージョン 2.17.1 に更新されました。メモ: GitHub Enterprise Server のこれらのバージョンで CVE-2021-44228、CVE-2021-45046、CVE-2021-45105、CVE-2021-44832 の影響に対処するには、以前 3.3.1、3.2.6、3.1.14、3.0.22 でリリースされた軽減策で十分です。' + - 生成されたサポート バンドルでさらに多くのシークレットをサニタイズする + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "\"ghe-config-apply\" の実行は、\"/data/user/tmp/pages\" でのアクセス許可の問題が原因で失敗することがありました。" + - 解像度の低いブラウザーでスクロールすると、管理コンソールの保存ボタンが表示されませんでした。 + - IOPS と Storage Traffic 監視グラフが、修正されたバージョンのアップグレードの後で更新されませんでした。 + - 一部の Webhook 関連のジョブで、大量のログが生成されることがありました。 + known_issues: + - "ユーザーが存在していない、セットアップしたばかりの {% data variables.product.prodname_ghe_server %} では、攻撃者が最初の管理者ユーザーを作成することができました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [ユーザーが GitHub.com を検索できる] が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求が引き続きオフライン ノードにルーティングされる可能性があり、ユーザーに対して {% data variables.product.prodname_pages %} の可用性が下がります。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/24.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/24.yml new file mode 100644 index 0000000000..7404784fb4 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/24.yml @@ -0,0 +1,20 @@ +date: '2022-02-01' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "MySQL シークレットのローテーションから、\"nginx\" を手動で再起動するまで、ページを使用できなくなりました。" + - ISO 8601 の日付でメンテナンス スケジュールを設定すると、タイムゾーンが UTC に変換されないため、実際にスケジュールされる時刻が一致しませんでした。 + - "\"ghe-cluster-each\" を使ってホットパッチをインストールした後、バージョン番号が正しく更新されませんでした。" + - "\"cloud-config.service\" に関する誤ったエラー メッセージがコンソールに出力されました。" + - "CAS 認証の使用と [一時停止されているユーザーの再アクティブ化] オプションが有効になっていると、一時停止されているユーザーが自動的に再アクティブ化されませんでした。" + changes: + - GitHub Connect データベース接続レコードに、アクティブおよび休眠ユーザーの数と構成済みの休眠期間が含まれるようになりました。 + known_issues: + - "ユーザーが存在していない、セットアップしたばかりの {% data variables.product.prodname_ghe_server %} では、攻撃者が最初の管理者ユーザーを作成することができました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [ユーザーが GitHub.com を検索できる] が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求が引き続きオフライン ノードにルーティングされる可能性があり、ユーザーに対して {% data variables.product.prodname_pages %} の可用性が下がります。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/25.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/25.yml new file mode 100644 index 0000000000..e854a1203e --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/25.yml @@ -0,0 +1,12 @@ +date: '2022-02-17' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [ユーザーが GitHub.com を検索できる] が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "高可用性構成でレプリカ ノードがオフラインの場合、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求が引き続きオフライン ノードにルーティングされる可能性があり、ユーザーに対して {% data variables.product.prodname_pages %} の可用性が下がります。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/5.yml new file mode 100644 index 0000000000..97b490fbbd --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/5.yml @@ -0,0 +1,28 @@ +date: '2021-04-14' +intro: "{% data variables.product.prodname_ghe_server %} 3.0 以降の最小インフラストラクチャ要件が増えました。詳細については、「[GitHub Enterprise Server 3.0 以降の最小要件について](/admin/enterprise-management/upgrading-github-enterprise-server#about-minimum-requirements-for-github-enterprise-server-30-and-later)」を参照してください。" +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - ログ転送の構成に含まれないログがありました。 + - 'レプリカの昇格中に、`jq: error (at :0): Cannot index number with string "settings"` (jq: エラー (位置 :0): 文字列 "settings" にインデックス番号を付けることはできません) という警告メッセージが発生することがあります。' + - MySQL のレプリカがプライマリへの接続に失敗することによって、クラスターへの継続的なバックアップの復元に失敗することがありました。 + - カスタム CA 証明書を使う場合、Pages が公開されませんでした。 + - "サブドメイン分離の \"ドメイン設定のテスト\" プロンプトに、サブドメインに関連するパッケージが表示されませんでした。" + - Webhook で送信される `X-GitHub-Enterprise-Host` ヘッダーには、HTTP POST ペイロードを送信した GitHub Enterprise Server インスタンスのホスト名ではなく、ランダムな文字列が含まれていました。 + - GitHub Actions が以前に有効化され、アップグレードの前に無効化されていると、2.22.x から 3.0.x へのアップグレードが失敗しました。 + - "`/settings/emails` ページにアクセスすると、ログアウトと再ログイン時に不適切なリダイレクトを引き起こす可能性のある状態が格納されることがありました。" + - GitHub 統合アプリで、issue コメント中の @ メンションで直接メンションされた場合に、チームに通知できませんでした。 + - Web UI での reStructuredText (RST) のレンダリングが失敗し、代わりに RST のマークアップ テキストがそのまま表示されます。 + - 依存関係グラフが完全に有効になっていない場合、シークレット スキャンのアラートのメール通知が許可されているユーザーに送信されませんでした。 + - ghe-migrator でインポート エラーが発生すると、プロセス全体が中止され、ログに十分なコンテキストが含まれないことがありました。 + - 非 ASCII 文字を含む Jupyter ノートブックでは、レンダリングに失敗することがありました。 + known_issues: + - GitHub Enterprise Server をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。 + - アップグレード時に、カスタムのファイアウォール規則は維持されません。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB へのパーマリンクが含まれ、そのファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - pull request のマージ後にブランチを削除すると、ブランチの削除は成功しますが、エラー メッセージが表示されます。 + - "高可用性構成でレプリカ ノードがオフラインの場合でも、{% data variables.product.product_name %} によって、{% data variables.product.prodname_pages %} 要求がオフライン ノードにルーティングされ、ユーザーの {% data variables.product.prodname_pages %} の可用性が低下する可能性があります。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-1/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-1/0.yml new file mode 100644 index 0000000000..3b24968dd8 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-1/0.yml @@ -0,0 +1,173 @@ +date: '2021-06-03' +intro: For minimum infrastructure requirements, see "[About minimum requirements for {% data variables.product.prodname_ghe_server %} 3.0 and later](/admin/enterprise-management/upgrading-github-enterprise-server#about-minimum-requirements-for-github-enterprise-server-30-and-later)." +sections: + features: + - heading: GitHub Advanced Security Secret Scanning + notes: + - | + [Secret Scanning](https://github.com/features/security) is now generally available on {% data variables.product.prodname_ghe_server %} 3.1+. Scan public and private repositories for committed credentials, find secrets, and notify the secret provider or admin the moment they are committed into a repository. + + This release includes several improvements from the beta of Secret Scanning on {% data variables.product.prodname_ghe_server %}: + + - Expanded our [pattern coverage](/enterprise-server@3.1/code-security/secret-security/about-secret-scanning#about-secret-scanning-for-private-repositories) from 24 partners to 37 + - Added an [API](/rest/reference/secret-scanning) and [webhooks](/developers/webhooks-and-events/webhook-events-and-payloads#secret_scanning_alert) + - Added [notifications for commit authors](https://github.blog/changelog/2021-03-05-secret-scanning-notifications-for-commit-authors-on-private-repositories/) when they commit secrets + - Updated the index view to made it easy to triage secrets in bulk + - Reduced the false positive rate on many patterns + + Administrators using {% data variables.product.prodname_GH_advanced_security %} can [enable and configure](/enterprise-server@3.1/admin/configuration/configuring-secret-scanning-for-your-appliance) {% data variables.product.prodname_GH_advanced_security %} secret scanning. You can review the [updated minimum requirements for your platform](/enterprise-server@3.1/admin/installation/setting-up-a-github-enterprise-server-instance) before you turn on {% data variables.product.prodname_GH_advanced_security %} secret scanning. + + - heading: GitHub Advanced Security billing improvements + notes: + - | + This release includes several improvements to {% data variables.product.prodname_GH_advanced_security %} billing in {% data variables.product.prodname_ghe_server %}: + + - {% data variables.product.prodname_GH_advanced_security %} customers can now view their active committer count and the remaining number of unused committer seats on their organization or enterprise account’s Billing page. If Advanced Security is purchased for an enterprise, administrators can also view the active committer seats which are being used by other organizations within their enterprise. For more information, see "[About GitHub Advanced Security licensing](/enterprise-server@3.1/admin/advanced-security/about-licensing-for-github-advanced-security)" and "[Viewing your GitHub Advanced Security usage](/enterprise-server@3.1/admin/advanced-security/viewing-your-github-advanced-security-usage)." + - GitHub Advanced Security customers can now view their active committer count for any Advanced Security enabled repositories on their organization or enterprise account's Billing page. These changes help billing administrators track their usage against how many committer licenses they purchased. For more information see "[Managing security and analysis settings for your organization](/enterprise-server@3.1/organizations/keeping-your-organization-secure/managing-security-and-analysis-settings-for-your-organization)." + + - heading: Dependabot improvements + notes: + - | + This release includes improvements to Dependabot alerts in {% data variables.product.prodname_ghe_server %}: + + - Users with Dependabot alerts enabled can see which of their repositories are impacted by a given vulnerability by navigating to its entry in the [GitHub Advisory Database](https://github.com/advisories). This feature is available in public beta. For more information, see "[Viewing and updating vulnerable dependencies in your repository](/enterprise-server@3.1/code-security/supply-chain-security/viewing-and-updating-vulnerable-dependencies-in-your-repository)." + - When a vulnerability is added to GitHub Advisory Database, you will no longer receive [email and web notifications](https://github.com/notifications) for Dependabot alerts on low and moderate severity vulnerabilities. These alerts are still accessible from the repository's Security tab. For more information, see "[Viewing and updating vulnerable dependencies in your repository](/enterprise-server@3.1/code-security/supply-chain-security/viewing-and-updating-vulnerable-dependencies-in-your-repository)." + - You can now give people instructions on how to responsibly report security vulnerabilities in your project by adding a `SECURITY.md` file to your repository's `root`, `docs`, or `.github` folder. When someone creates an issue in your repository, they will see a link to your project's security policy. For more information, see "[Adding a security policy to your repository](/enterprise-server@3.1/code-security/getting-started/adding-a-security-policy-to-your-repository)." + + - heading: GitHub Actions Workflow Visualization beta + notes: + - | + {% data variables.product.prodname_actions %} can now generate a visual graph of your workflow on every run. With workflow visualization, you can: + - View and understand complex workflows + - Track progress of workflows in real-time + - Troubleshoot runs quickly by easily accessing logs and jobs metadata + - Monitor progress of deployment jobs and easily access deployment targets + + For more information, see "[Using the visualization graph](/actions/managing-workflow-runs/using-the-visualization-graph)." + + - heading: OAuth 2.0 Device Authorization Grant + notes: + - | + [OAuth 2.0 Device Authorization Grant](https://github.com/login/device) allows any CLI client or developer tool to authenticate using a secondary system with a browser. + + Administrators using [OAuth Apps](/developers/apps/authorizing-oauth-apps#device-flow) and [GitHub Apps](/developers/apps/authorizing-oauth-apps#device-flow) can enable and configure OAuth 2.0 Device Authorization Flow, in addition to the existing Web Application Flow. You can review the [updated minimum requirements for your platform](/enterprise-server@3.1/admin/installation/setting-up-a-github-enterprise-server-instance) before you enable OAuth 2.0 Device Authorization Flow. + + - heading: Pull request auto-merge + notes: + - | + With auto-merge, pull requests can be set to merge automatically when all merge requirements have been satisfied. This saves users from needing to constantly check the state of their pull requests just to merge them. Auto-merge can be enabled by a user with permission to merge and on pull requests that have unsatisfied merge requirements. For more information, see "[Automatically merging a pull request](/enterprise-server@3.1/github/collaborating-with-issues-and-pull-requests/automatically-merging-a-pull-request)." + + - heading: Custom notifications + notes: + - | + You can customize the types of notifications you want to receive from individual repositories. For more information, see "[Configuring notifications](/enterprise-server@3.1/github/managing-subscriptions-and-notifications-on-github/configuring-notifications#configuring-your-watch-settings-for-an-individual-repository)." + + - heading: GitHub Mobile filtering + notes: + - | + [{% data variables.product.prodname_mobile %}](https://github.com/mobile) filtering allows you to search for and find issues, pull requests, and discussions from your device. New metadata for issues and pull request list items allow you to filter by assignees, checks status, review states, and comment counts. + + {% data variables.product.prodname_mobile %} beta is available for {% data variables.product.prodname_ghe_server %}. Sign in with our [Android](https://play.google.com/store/apps/details?id=com.github.android) and [iOS](https://apps.apple.com/app/github/id1477376905) apps to triage notifications and manage issues and pull requests on the go. Administrators can disable mobile support for their Enterprise using the management console or by running `ghe-config app.mobile.enabled false`. For more information, see "[GitHub Mobile](/get-started/using-github/github-mobile)." + + changes: + - heading: Administration Changes + notes: + - By precomputing checksums, the amount of time a repository is under the lock has reduced dramatically, allowing more write operations to succeed immediately and improving monorepo performance. + - The latest release of the CodeQL CLI supports uploading analysis results to GitHub. This makes it easier to run code analysis for customers who wish to use CI/CD systems other than {% data variables.product.prodname_actions %}. Previously, such users had to use the separate CodeQL runner, which will continue to be available. For more information, see "[About CodeQL code scanning in your CI system](/enterprise-server@3.1/code-security/secure-coding/about-codeql-code-scanning-in-your-ci-system)." + - '{% data variables.product.prodname_actions %} now supports skipping `push` and `pull_request` workflows by looking for some common keywords in your commit message.' + - Check annotations older than four months will be archived. + - Scaling of worker allocation for background tasks has been revised. We recommend validating that the new defaults are appropriate for your workload. Custom background worker overrides should be unset in most cases. [Updated 2022-03-18] + + - heading: Security Changes + notes: + - Following feedback, display of Code Scanning results on a pull request without submitting with a pull request ID will remain supported. For more information, see "[Configuring code scanning](/enterprise-server@3.1/code-security/secure-coding/configuring-code-scanning#scanning-pull-requests)" and "[Configuring CodeQL code scanning in your CI system](/enterprise-server@3.1/code-security/secure-coding/configuring-codeql-code-scanning-in-your-ci-system#scanning-pull-requests). + - SARIF upload support increased to a maximum of 5000 results per upload. + + - heading: Developer Changes + notes: + - You can specify multiple callback URLs while configuring a GitHub App. This can be used in services with multiple domains or subdomains. GitHub will always deny authorization if the callback URL from the request is not in the authorization callback URL list. + - The GitHub App file permission has been updated to allow an app developer to specify up to 10 files for read-only or read-write access that their app can request access to. + - CodeQL now supports more [libraries and frameworks](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/) for a variety of languages ([C++](https://github.com/github/codeql/tree/main/cpp), [JavaScript](https://github.com/github/codeql/tree/main/javascript), [Python](https://github.com/github/codeql/tree/main/python),[Java](https://github.com/github/codeql/tree/main/java), [Go](https://github.com/github/codeql-go/tree/main)). The CodeQL engine can now detect more sources of untrusted user data, which improves the quality and depth of the code scanning alerts. For more information, see "[About CodeQL](https://codeql.github.com/docs/codeql-overview/about-codeql/)." + - When configuring a GitHub App, the authorization callback URL is a required field. Now, we allow the developer to specify multiple callback URLs. This can be used in services with multiple domains or subdomains. GitHub will always deny authorization if the callback URL from the request is not in the authorization callback URL list. + - Delete an entire directory of files, including subdirectories, from your web browser. For more information, see "[Deleting a file or directory](/enterprise-server@3.1/github/managing-files-in-a-repository/deleting-files-in-a-repository#deleting-a-directory)." + - 'Include multiple words after the `#` in an issue, discussion, or pull request comment to further narrow your search.' + - 'When you’re writing an issue, pull request, or discussion comment the list syntax for bullets, numbers, and tasks autocompletes after you press `return` or `enter`.' + + - heading: API Changes + notes: + - The code scanning API allows users to upload data about static analysis security testing results, or export data about alerts. For more information, see the [code scanning API reference](/rest/reference/code-scanning). + - The [GitHub Apps API](/rest/reference/apps) for managing installations has now graduated from an API preview to a generally available API. The [preview header](/rest/overview/api-previews) is no longer required to access these endpoints. + + security_fixes: + - '**MEDIUM** Under certain circumstances, users who were removed from a team or organization could retain write access to branches they had existing pull requests opened for.' + - Packages have been updated to the latest security versions. + + bugs: + - heading: Fixes for known issues from Release Candidate + notes: + - All known issues from Release Candidate 1 have been fixed, except those listed in the Known Issues section below. + - heading: Fixes for other issues + notes: + - On the "Configure Actions and Packages" page of the initial installation process, clicking on the "Test domain settings" button did not complete the test. + - 'Running `ghe-btop` failed with an error and cannot find a `babeld` container.' + - MySQL could reload and cause downtime if you change auto failover settings. + - After upgrading, a mismatch of internal and external timeout values created service unavailability. + - Expected replication delays in MSSQL generated warnings. + - 'Link to "[Configuring clustering](/admin/enterprise-management/configuring-clustering)" on the Management Console was incorrect.' + - When creating or editing a pre-receive hook, a race condition in the user interface meant that after selecting a repository, files within the repository were sometimes not populated in files dropdown. + - When an IP address is added to a whitelist using "Create Whitelist Entry" button, it could still be shown as locked out. + - References to the "Dependency graph" and "Dependabot alerts" features were not shown as disabled on some repositories. + - Setting an announcement in the enterprise account settings could result in a 500 Internal Server Error. + - HTTP POST requests to the `/hooks` endpoint could fail with a 401 response due to an incorrectly configured `hookID`. + - The `build-server` process failed to clean up processes, leaving them in the `defunct` state. + - '`spokesd` created excessive log entries, including the phrase "fixing placement skipped".' + - While upgrading Actions the upgrade could fail if the instance could not make self-requests via its configured hostname. + - Upgrading from 2.22.x to 3.1.0.rc1 could result in a database migration error relating to the `BackfillIntegrationApplicationCallbackUrlsTransition` data transition. + + known_issues: + - Access to a repository through the administrative shell using `ghe-repo /` will hang. As a workaround, use `ghe-repo / -c "bash -i"` until a fix is available in the next version. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - On a freshly set up {% data variables.product.prodname_ghe_server %} without any users, an attacker could create the first admin user. + - Custom firewall rules are not maintained during an upgrade. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - Upgrading an instance that has previously ran a 2.13 release, but not a 2.14 release, results in a database migration error relating to the `AddRepositoryIdToCheckRuns` data transition. + - | + After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions can fail with an error: `An unexpected error occurred when executing this workflow.` To workaround this problem, connect to the administrative shell (ssh) and run: + ``` + ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B" + ``` + - When a replica node is offline in a high availability configuration, {% data variables.product.product_name %} may still route {% data variables.product.prodname_pages %} requests to the offline node, reducing the availability of {% data variables.product.prodname_pages %} for users. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + + deprecations: + - heading: Deprecation of GitHub Enterprise Server 2.20 + notes: + - '**{% data variables.product.prodname_ghe_server %} 2.20 was discontinued on March 2, 2021**. That means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.1/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 2.21 + notes: + - '**{% data variables.product.prodname_ghe_server %} 2.21 will be discontinued on June 9, 2021**. That means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.1/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of Legacy GitHub App Webhook Events + notes: + - 'Starting with {% data variables.product.prodname_ghe_server %} 2.21.0 two legacy GitHub Apps-related webhook events have been deprecated and will be removed in {% data variables.product.prodname_ghe_server %} 3.2.0. The deprecated events `integration_installation` and `integration_installation_repositories` have equivalent events which will be supported. More information is available in the [deprecation announcement blog post](https://developer.github.com/changes/2020-04-15-replacing-the-installation-and-installation-repositories-events/).' + - heading: Deprecation of Legacy GitHub Apps Endpoint + notes: + - Starting with {% data variables.product.prodname_ghe_server %} 2.21.0 the legacy GitHub Apps endpoint for creating installation access tokens was deprecated and will be removed in {% data variables.product.prodname_ghe_server %} 3.2.0. More information is available in the [deprecation announcement blog post](https://developer.github.com/changes/2020-04-15-replacing-create-installation-access-token-endpoint/). + - heading: Deprecation of OAuth Application API + notes: + - 'GitHub no longer supports the OAuth application endpoints that contain `access_token` as a path parameter. We have introduced new endpoints that allow you to securely manage tokens for OAuth Apps by moving `access_token` to the request body. While deprecated, the endpoints are still accessible in this version. We intend to remove these endpoints on {% data variables.product.prodname_ghe_server %} 3.4. For more information, see the [deprecation announcement blog post](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/).' + - heading: Deprecation of GitHub Actions short SHA support + notes: + - '{% data variables.product.prodname_actions %} will remove support for referencing actions using the shortened version of a git commit SHA. This may cause some workflows in your repository to break. To fix these workflows, you will need to update the action reference to use the full commit SHA. For more information, see "[Security hardening for {% data variables.product.prodname_actions %}](/actions/learn-github-actions/security-hardening-for-github-actions#using-third-party-actions)."' + - heading: Deprecation of XenServer Hypervisor support + notes: + - Beginning in {% data variables.product.prodname_ghe_server %} 3.1, we will begin discontinuing support for Xen Hypervisor. The complete deprecation is scheduled for {% data variables.product.prodname_ghe_server %} 3.3, following the standard one year deprecation window. + - heading: Change to the format of authentication tokens affects GitHub Connect + notes: + # https://github.com/github/releases/issues/1235 + - | + GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. To continue using GitHub Connect, upgrade to GitHub Enterprise Server 3.2 or later. For more information, see the [GitHub Blog](https://github.blog/2022-05-20-action-needed-by-github-connect-customers-using-ghes-3-1-and-older-to-adopt-new-authentication-token-format-updates/). [Updated: 2022-06-14] + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.1 requires at least [GitHub Enterprise Backup Utilities 3.1.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/enterprise-server@3.1/admin/configuration/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-1/13.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-1/13.yml new file mode 100644 index 0000000000..9ff821ad8e --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-1/13.yml @@ -0,0 +1,23 @@ +date: '2021-12-07' +sections: + security_fixes: + - 特定の条件のセットを満たす場合、サポート バンドルに機密ファイルが含まれることがありました。 + - "GitHub Enterprise Server で、承認時にユーザーに表示されるよりも多くのアクセス許可を GitHub アプリのユーザー認可 Web フロー中に付与できるという UI 偽装の脆弱性が確認されました。この脆弱性は、3.3 より前のすべてのバージョンの GitHub Enterprise Server に影響があり、バージョン 3.2.5、3.1.13、3.0.21 で修正されました。この脆弱性は、GitHub バグ報奨金プログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598) が割り当てられました。" + - "GitHub Pages のサイトをビルドする際に悪用される可能性があるリモート コード実行の脆弱性が、GitHub Enterprise Server で見つかりました。この脆弱性は、3.3 より前のすべてのバージョンの GitHub Enterprise Server に影響を与え、バージョン 3.0.21、3.1.13、3.2.5 で修正されました。この脆弱性は、GitHub バグ報奨金プログラムを通じて報告され、[CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599) が割り当てられました。2022 年 2 月 17 日更新" + bugs: + - "`/data/user/tmp/pages` のアクセス許可の問題が原因で、`ghe-config-apply` の実行が失敗することがありました。" + - 管理コンソールでの構成ミスにより、スケジュール エラーが発生しました。 + - ログのローテーションの後、Docker がログ ファイルを開いたままにしていました。 + - GraphQL の要求で、pre-receive フック環境の GITHUB_USER_IP 変数が設定されていませんでした。 + changes: + - ドキュメントの Actions パス スタイルの説明をわかりやすくしました。 + - 現在のサポート サイト support.github.com を使うように、サポート連絡先の URL を更新しました。 + known_issues: + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_ghe_server %} で {% data variables.product.prodname_actions %} が有効にされていると、`ghe-repl-teardown` でのレプリカ ノードの破棄は成功しますが、`ERROR:Running migrations` が返されることがあります。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-1/21.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-1/21.yml new file mode 100644 index 0000000000..2adb0742ec --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-1/21.yml @@ -0,0 +1,25 @@ +date: '2022-05-17' +sections: + security_fixes: + - '**中:** nginx リゾルバーでセキュリティの問題が見つかりました。DNS サーバーからの UDP パケットを偽造できる攻撃者は、1 バイトのメモリを上書きして、ワーカー プロセスをクラッシュさせたり、損傷を与える可能性がある影響を及ぼすことができました。この脆弱性には、[CVE-2021-23017](https://nvd.nist.gov/vuln/detail/CVE-2021-23017) が割り当てられました。' + - "[Git セキュリティ適用ブログ記事](https://github.blog/2022-04-12-git-security-vulnerability-announced/)で発表された脆弱性に対処するため、`actions/checkout@v2` と `actions/checkout@v3` アクションを更新しました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 一部のクラスター トポロジでは、`ghe-cluster-status` コマンドで `/tmp` に空のディレクトリが残りました。 + - SNMP により、多数の `Cannot statfs` (statfs を実行できません) エラー メッセージが syslog に誤って記録されました。 + - "SAML 認証を使って構成され、組み込みのフォールバックが有効になっているインスタンスでは、組み込みのユーザーがログアウトした後で生成されたページからサインインしようとすると、\"ログイン\" ループでスタックしていました。" + - SAML で暗号化されたアサーションを使うと、一部のアサーションが SSH キーを検証済みとして正しくマークしませんでした。 + - '非 ASCII 文字を含むタグがリポジトリにあると、[Releases]\(リリース\) ページで 500 エラーが返されました。[更新日: 2022-06-10]' + changes: + - 高可用性の構成では、管理コンソールのレプリケーション概要ページに、現在のレプリケーション構成だけが表示され、現在のレプリケーション状態は表示されないことが明確化されました。 + - "{% data variables.product.prodname_registry %} を有効にした場合、接続文字列として Shared Access Signature (SAS) トークンの使用はサポートされないことが明確化されました。" + - サポート バンドルに、MySQL に格納されているテーブルの行数が含まれるようになりました。 + known_issues: + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_ghe_server %} で {% data variables.product.prodname_actions %} が有効にされていると、`ghe-repl-teardown` でのレプリカ ノードの破棄は成功しますが、`ERROR:Running migrations` が返されることがあります。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-1/22.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-1/22.yml new file mode 100644 index 0000000000..b776d3c62e --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-1/22.yml @@ -0,0 +1,20 @@ +date: '2022-06-09' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "{% data variables.product.prodname_ghe_server %} 構成ファイル内のホスト名を検証するための内部スクリプトは、ホスト名の文字列が \".\" (ピリオド文字) で始まっている場合、エラーを返しました。" + - プライマリ ノードのホスト名が 60 文字より長い HA 構成では、MySQL の構成が失敗しました。 + - "サイト管理者ダッシュボードで報告される \"インスタンス全体の最大コミッター数\" の計算が、正しくありませんでした。" + - "{% data variables.product.prodname_enterprise_backup_utilities %} を使って復元を実行するとき、リポジトリ レプリカのデータベース エントリが正しくないと、データベースが破損しました。" + changes: + - Elasticsearch が有効な黄色状態を報告する HA 構成では、前の修正で行われた変更により、`ghe-repl-stop` コマンドがブロックされ、レプリケーションを停止できません。サービスが通常状態または有効な黄色状態のときに、`ghe-repo-stop --force` を使うと、Elasticsearch が強制的に停止されるようになります。 + known_issues: + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_ghe_server %} で {% data variables.product.prodname_actions %} が有効にされていると、`ghe-repl-teardown` でのレプリカ ノードの破棄は成功しますが、`ERROR:Running migrations` が返されることがあります。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-1/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-1/5.yml new file mode 100644 index 0000000000..3aa56c8af6 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-1/5.yml @@ -0,0 +1,20 @@ +date: '2021-08-10' +sections: + bugs: + - 'bash のサブシェルを使うカスタム pre-receive フックが、`No such file or directory` というエラーを返します。' + - 定期的なスケジュール バックアップを実行することなく GitHub Actions を有効にすると、MSSQL のトランザクション ログが無制限に拡大し、アプライアンスのデータ ディスクの利用可能な領域をすべて消費し、停止につながる可能性があります。 + - LFS の使用量が多いインスタンスで、不要なデータベース ログが大量にディスク領域を消費しました。 + - "\"リポジトリ作成\" の組織設定に加えられた変更に対する監査ログのエントリが不正確でした。" + - "`ActionController::UnknownFormat` 例外の過剰なログ記録により、不必要にディスクを消費していました。" + - "LDAP の `group_dn` の値が 255 文字より長いと、\"行 1 の列 `group_dn` でデータが切り詰められました\" というエラーが記録されました。" + changes: + - 不正利用レート制限は、動作制限が必ずしも不正利用に限らないため、セカンダリ レート制限というようになりました。 + known_issues: + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_ghe_server %} で {% data variables.product.prodname_actions %} が有効にされていると、`ghe-repl-teardown` でのレプリカ ノードの破棄は成功しますが、`ERROR:Running migrations` が返されることがあります。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/0.yml new file mode 100644 index 0000000000..ba34f7a61d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/0.yml @@ -0,0 +1,317 @@ +date: '2021-09-28' +intro: For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)." +sections: + features: + - heading: Custom patterns for secret scanning + notes: + # https://github.com/github/releases/issues/1426 + - | + {% data variables.product.prodname_GH_advanced_security %} customers can now specify custom patterns for secret scanning. When a new pattern is specified, secret scanning searches a repository's entire Git history for the pattern, as well as any new commits. + + User defined patterns are in beta for {% data variables.product.prodname_ghe_server %} 3.2. They can be defined at the repository, organization, and enterprise levels. For more information, see "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)." + + - heading: Security overview for Advanced Security (beta) + notes: + # https://github.com/github/releases/issues/1381 + - | + {% data variables.product.prodname_GH_advanced_security %} customers now have an organization-level view of the application security risks detected by {% data variables.product.prodname_code_scanning %}, {% data variables.product.prodname_dependabot %}, and {% data variables.product.prodname_secret_scanning %}. The security overview shows the enablement status of security features on each repository, as well as the number of alerts detected. + + In addition, the security overview lists all {% data variables.product.prodname_secret_scanning %} alerts at the organization level. Similar views for {% data variables.product.prodname_dependabot %} and {% data variables.product.prodname_code_scanning %} alerts are coming in future releases. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + ![Screenshot of security overview](/assets/images/enterprise/3.2/release-notes/security-overview-UI.png) + + - heading: Dependency review (beta) + notes: + # https://github.com/github/releases/issues/1364 + - | + {% data variables.product.prodname_GH_advanced_security %} customers can now see a rich diff of the dependencies changed in a pull request. Dependency review provides an easy-to-understand view of dependency changes and their security impact in the "Files changed" tab of pull requests. It informs you of which dependencies were added, removed, or updated, along with vulnerability information for these dependencies. For more information, see "[Reviewing dependency changes in a pull request](/github/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/reviewing-dependency-changes-in-a-pull-request)." + + - heading: GitHub Actions environments + notes: + # https://github.com/github/releases/issues/1308 + - | + Environments, environment protection rules, and environment secrets are now generally available for {% data variables.product.prodname_actions %} on {% data variables.product.product_name %}. For more information, see "[Environments](/actions/reference/environments)." + + ![Environment protection rules](/assets/images/enterprise/3.2/release-notes/actions-environments.png) + + - heading: SSH authentication with security keys + notes: + # https://github.com/github/releases/issues/1276 + - | + SSH authentication using a FIDO2 security key is now supported when you add a `sk-ecdsa-sha2-nistp256@openssh.com` or `sk-ssh-ed25519@openssh.com` SSH key to your account. SSH security keys store secret key material on a separate hardware device that requires verification, such as a tap, to operate. For more information, see "[Generating a new SSH key and adding it to the ssh-agent](/github/authenticating-to-github/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent#generating-a-new-ssh-key-for-a-hardware-security-key)." + + - heading: 'Dark and dark dimmed themes' + notes: + # https://github.com/github/releases/issues/1260 + - | + Dark and dark dimmed themes are now available for the web UI. {% data variables.product.product_name %} will match your system preferences when you haven't set theme preferences in {% data variables.product.product_name %}. You can also choose which themes are active during the day and night. For more information, see "[Managing your theme settings](/github/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)." + + ![Dark and dark dimmed themes](https://user-images.githubusercontent.com/33528647/114629560-d2231f80-9c86-11eb-9bde-cc301a97040d.gif) + + - heading: 'Approving unverified domains for email notifications' + notes: + # https://github.com/github/releases/issues/1244 + - Domains that are not able to be verified can now be approved for email notification routing. Enterprise and organization owners will be able to approve domains and immediately augment their email notification restriction policy, allowing notifications to be sent to collaborators, consultants, acquisitions, or other partners. For more information, see "[Verifying or approving a domain for your enterprise](/admin/configuration/configuring-your-enterprise/verifying-or-approving-a-domain-for-your-enterprise#about-approval-of-domains)" and "[Restricting email notifications for your enterprise](/admin/policies/enforcing-policies-for-your-enterprise/restricting-email-notifications-for-your-enterprise#restricting-email-notifications-for-your-enterprise-account)." + + - heading: 'Git Credential Manager (GCM) secure credential storage and multi-factor authentication support' + notes: + # https://github.com/github/releases/issues/1406 + - | + Git Credential Manager (GCM) versions 2.0.452 and later now provide security-hardened credential storage and multi-factor authentication support for {% data variables.product.product_name %}. + + GCM with support for {% data variables.product.product_name %} is included with [Git for Windows](https://gitforwindows.org) versions 2.32 and later. GCM is not included with Git for macOS or Linux, but can be installed separately. For more information, see the [latest release](https://github.com/GitCredentialManager/git-credential-manager/releases/) and [installation instructions](https://github.com/GitCredentialManager/git-credential-manager/releases/) in the `GitCredentialManager/git-credential-manager` repository. + + changes: + - heading: Administration Changes + notes: + # https://github.com/github/releases/issues/1309 + - A 'User Agent Referrer Policy' setting has been added to the enterprise settings. This allows an admin to set a stricter `Referrer-Policy` to hide the hostname of a {% data variables.product.prodname_ghe_server %} installation from external sites. The setting is disabled by default and is tracked by audit log events for staff and enterprise owners when enabled or disabled. For more information, see "[Configuring Referrer Policy for your enterprise](/admin/configuration/configuring-your-enterprise/configuring-the-referrer-policy-for-your-enterprise)." + + # https://github.com/github/releases/issues/1515 + - The MySQL health check was changed to use `mysqladmin ping` instead of TCP checks, which removes some unnecessary noise in the MySQL error log. Also, Orchestrator failover checks were improved to prevent unnecessary MySQL failovers when applying cluster config changes. + + # https://github.com/github/releases/issues/1287 + - The Resque service, which supports background job processing, has been replaced with Aqueduct Lite. This change makes the job system easier to manage and should not affect the user experience. For the new administration and debugging commands for Aqueduct, see "[Command-line utilities](/admin/configuration/configuring-your-enterprise/command-line-utilities#ghe-aqueduct)." + + - heading: Token Changes + notes: + # https://github.com/github/releases/issues/1235 + - | + The format of authentication tokens for {% data variables.product.product_name %} has changed. The change affects the format of personal access tokens and access tokens for {% data variables.product.prodname_oauth_apps %}, as well as user-to-server, server-to-server, and refresh tokens for {% data variables.product.prodname_github_apps %}. + + The different token types now have unique identifiable prefixes, which allows for secret scanning to detect the tokens so that you can mitigate the impact of someone accidentally committing a token to a repository. {% data variables.product.company_short %} recommends updating existing tokens as soon as possible. For more information, see "[About authentication to {% data variables.product.prodname_dotcom %}](/github/authenticating-to-github/keeping-your-account-and-data-secure/about-authentication-to-github#githubs-token-formats)" and "[About {% data variables.product.prodname_secret_scanning %}](/code-security/secret-security/about-secret-scanning)." + + - heading: 'Repositories changes' + notes: + # https://github.com/github/releases/issues/1295 + - Repositories on user profiles and organization profiles now support sorting by star count. + + # https://github.com/github/releases/issues/1327 + - When viewing the commit history of a single file, you can now click {% octicon "file-code" aria-label="The code icon" %} to view that file at the selected point in history. + + # https://github.com/github/releases/issues/1254 + - When a submodule is defined with a relative path in {% data variables.product.product_location %}, the submodule is now clickable in the web UI. Clicking the submodule in the web UI will take you to the linked repository. Previously, only submodules with absolute URLs were clickable. This is supported for relative paths for repositories with the same owner that follow the pattern ../REPOSITORY or relative paths for repositories with a different owner that follow the pattern ../OWNER/REPOSITORY. For more information about working with submodules, see [Working with submodules](https://github.blog/2016-02-01-working-with-submodules/) on {% data variables.product.prodname_blog %}. + + # https://github.com/github/releases/issues/1250 + - The web UI can now be used to synchronize an out-of-date branch of a fork with the fork's upstream branch. If there are no merge conflicts between the branches, the branch is updated either by fast-forwarding or by merging from upstream. If there are conflicts, you will be prompted to create a pull request to resolve the conflicts. For more information, see "[Syncing a fork](/github/collaborating-with-pull-requests/working-with-forks/syncing-a-fork#syncing-a-fork-from-the-web-ui)." + + - heading: 'Markdown changes' + notes: + # https://github.com/github/releases/issues/1477 + - The markdown editor used when creating or editing a release in a repository now has a text-editing toolbar. For more information, see "[Managing releases in a repository](/github/administering-a-repository/releasing-projects-on-github/managing-releases-in-a-repository#creating-a-release)." + + # https://github.com/github/releases/issues/1169 + - Uploading video files is now supported everywhere you write Markdown on {% data variables.product.product_name %}. Share demos, reproduction steps, and more in your issue and pull request comments, as well as in Markdown files within repositories, such as READMEs. For more information, see "[Attaching files](/github/writing-on-github/working-with-advanced-formatting/attaching-files)." + + # https://github.com/github/releases/issues/1269 + - Markdown files will now automatically generate a table of contents in the header when there are 2 or more headings. The table of contents is interactive and links to the selected section. All 6 Markdown heading levels are supported. + + # https://github.com/github/releases/issues/1294 + - 'There is a new keyboard shortcut, `cmd+e` on macOS or `ctrl+e` on Windows, to insert codeblocks in Markdown files, issues, pull requests, and comments.' + + # https://github.com/github/releases/issues/1474 + - Appending `?plain=1` to the URL for any Markdown file will now display the file without rendering and with line numbers. The plain view can be used to link other users to specific lines. For example, appending `?plain=1#L52` will highlight line 52 of a plain text Markdown file. For more information, "[Creating a permanent link to a code snippet](/github/writing-on-github/working-with-advanced-formatting/creating-a-permanent-link-to-a-code-snippet#linking-to-markdown)." + + - heading: 'Issues and pull requests changes' + notes: + # https://github.com/github/releases/issues/1413 + - With the [latest version of Octicons](https://github.com/primer/octicons/releases), the states of issues and pull requests are now more visually distinct so you can scan their status more easily. For more information, see [{% data variables.product.prodname_blog %}](https://github.blog/changelog/2021-06-08-new-issue-and-pull-request-state-icons/). + + # https://github.com/github/releases/issues/1419 + - A new "Require conversation resolution before merging" branch protection rule and "Conversations" menu is now available. Easily discover your pull request comments from the "Files changed" tab, and require that all your pull request conversations are resolved before merging. For more information, see "[About pull request reviews](/github/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/about-pull-request-reviews#discovering-and-navigating-conversations)" and "[About protected branches](/github/administering-a-repository/defining-the-mergeability-of-pull-requests/about-protected-branches#require-conversation-resolution-before-merging)." + + # https://github.com/github/releases/issues/1279 + - To prevent the merge of unexpected changes after auto-merge is enabled for a pull request, auto-merge is now disabled automatically when new changes are pushed by a user without write access to the repository. Users without write access can still update the pull request with changes from the base branch when auto-merge is enabled. To prevent a malicious user from using a merge conflict to introduce unexpected changes to the pull request, auto-merge for the pull request is disabled if the update causes a merge conflict. For more information about auto-merge, see "[Automatically merging a pull request](/github/collaborating-with-pull-requests/incorporating-changes-from-a-pull-request/automatically-merging-a-pull-request)." + + # https://github.com/github/releases/issues/1550 + - People with maintain permissions can now manage the repository-level "Allow auto-merge" setting. This setting, which is off by default, controls whether auto-merge is available on pull requests in the repository. Previously, only people with admin permissions could manage this setting. Additionally, this setting can now by controlled using the "[Create a repository](/rest/reference/repos#create-an-organization-repository)" and "[Update a repository](/rest/reference/repos#update-a-repository)" REST APIs. For more information, see "[Managing auto-merge for pull requests in your repository](/github/administering-a-repository/configuring-pull-request-merges/managing-auto-merge-for-pull-requests-in-your-repository)." + + # https://github.com/github/releases/issues/1201 + - The assignees selection for issues and pull requests now supports type ahead searching so you can find users in your organization faster. Additionally, search result rankings have been updated to prefer matches at the start of a person's username or profile name. + + # https://github.com/github/releases/issues/1430 + - When a review is requested from a team of more than 100 people, developers are now shown a confirmation dialog box in order to prevent unnecessary notifications for large teams. + + # https://github.com/github/releases/issues/1293 + - Back-tick `code blocks` are now supported in issue titles, pull request titles, and in any place issue and pull request titles are referenced in {% data variables.product.prodname_ghe_server %}. + + # https://github.com/github/releases/issues/1300 + - Events for pull requests and pull request reviews are now included in the audit log for both [enterprises](/admin/user-management/managing-users-in-your-enterprise/auditing-users-across-your-enterprise) and [organizations](/organizations/keeping-your-organization-secure/reviewing-the-audit-log-for-your-organization). These events help admins better monitor pull request activity and help ensure security and compliance requirements are being met. Events can be viewed from the web UI, exported as CSV or JSON, or accessed via REST API. You can also search the audit log for specific pull request events. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/reviewing-the-audit-log-for-your-organization#pull_request-category-actions)." + + - heading: 'Branches changes' + notes: + # https://github.com/github/releases/issues/885 + - | + The default branch name for new repositories is now `main`. Existing repositories are not impacted by this change. If users, organization owners, or enterprise owners have previously specified a default branch for new repositories, they are also not impacted. + + If you want to set a different default branch name, you can do so in the [user](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories), [organization](/organizations/managing-organization-settings/managing-the-default-branch-name-for-repositories-in-your-organization), or [enterprise](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-on-the-default-branch-name) settings. + + # https://github.com/github/releases/issues/981 + - | + Branches, including the default branch, can now be renamed using the the {% data variables.product.product_name %} web UI. When a branch is renamed, any open pull requests and draft releases targeting the renamed branch will be retargeted automatically, and branch protection rules that explicitly reference the renamed branch will be updated. + + Admin permissions are required to rename the default branch, but write permissions are sufficient to rename other branches. + + To help make the change as seamless as possible for users: + + * A notice is shown to contributors, maintainers, and admins on the repository homepage with instructions for updating their local repository. + * Web requests to the old branch will be redirected. + * A "moved permanently" HTTP response will be returned to REST API calls. + * An informational message is displayed to Git command line users that push to the old branch. + + For more information, see "[Renaming a branch](/github/administering-a-repository/managing-branches-in-your-repository/renaming-a-branch)." + + - heading: 'GitHub Actions changes' + notes: + # https://github.com/github/releases/issues/1227 + - '{% data variables.product.prodname_actions %} now lets you control the permissions granted to the `GITHUB_TOKEN` secret. The `GITHUB_TOKEN` is an automatically-generated secret that lets you make authenticated calls to the API for {% data variables.product.product_name %} in your workflow runs. {% data variables.product.prodname_actions %} generates a new token for each job and expires the token when a job completes. The token usually has `write` permissions to a number of [API endpoints](/actions/reference/authentication-in-a-workflow#permissions-for-the-github_token), except in the case of pull requests from forks, which are always `read`. These new settings allow you to follow a principle of least privilege in your workflows. For more information, see "[Authentication in a workflow](/actions/reference/authentication-in-a-workflow#modifying-the-permissions-for-the-github_token)."' + + # https://github.com/github/releases/issues/1280 + - '{% data variables.product.prodname_cli %} 1.9 and later allows you to work with {% data variables.product.prodname_actions %} in your terminal. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-04-15-github-cli-1-9-enables-you-to-work-with-github-actions-from-your-terminal/).' + + # https://github.com/github/releases/issues/1157 + - The audit log now includes events associated with {% data variables.product.prodname_actions %} workflow runs. This data provides administrators with a greatly expanded data set for security and compliance audits. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/reviewing-the-audit-log-for-your-organization#workflows-category-actions)." + + # https://github.com/github/releases/issues/1587 + - | + {% data variables.product.prodname_ghe_server %} 3.2 contains performance improvements for job concurrency with {% data variables.product.prodname_actions %}. For more information about the new performance targets for a range of CPU and memory configurations, see "[Getting started with {% data variables.product.prodname_actions %} for {% data variables.product.prodname_ghe_server %}](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/getting-started-with-github-actions-for-github-enterprise-server#review-hardware-considerations)." + * The "Maximum Concurrency" values were modified to reflect our most up to date performance testing. [Updated: 2021-12-07] + + - The [{% data variables.product.prodname_actions %} Runner](https://github.com/actions/runner) application in {% data variables.product.prodname_ghe_server %} 3.2 has been updated to [v2.279.0](https://github.com/actions/runner/releases/tag/v2.279.0). + + - heading: 'GitHub Packages changes' + notes: + # https://github.com/github/releases/issues/1088 + - Any package or package version for {% data variables.product.prodname_registry %} can now be deleted from {% data variables.product.product_name %}'s web UI. You can also undo the deletion of any package or package version within 30 days. For more information, see "[Deleting and restoring a package](/packages/learn-github-packages/deleting-and-restoring-a-package)". + + - heading: 'Dependabot and Dependency graph changes' + notes: + # https://github.com/github/releases/issues/1537 + - The dependency graph can now be enabled using the Management Console, rather than needing to run a command in the administrative shell. For more information, see "[Enabling alerts for vulnerable dependencies {% data variables.product.prodname_ghe_server %}](/admin/configuration/managing-connections-between-github-enterprise-server-and-github-enterprise-cloud/enabling-alerts-for-vulnerable-dependencies-on-github-enterprise-server#enabling-the-dependency-graph-and-dependabot-alerts-for-vulnerable-dependencies-on-github-enterprise-server)." + + # https://github.com/github/releases/issues/1153 + - Notifications for multiple {% data variables.product.prodname_dependabot_alerts %} are now grouped together if they're discovered at the same time. This significantly reduces the volume of {% data variables.product.prodname_dependabot %} alert notifications that users receive. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-03-18-grouped-dependabot-alert-notifications/). + + # https://github.com/github/releases/issues/1371 + - Dependency graph and {% data variables.product.prodname_dependabot_alerts %} now support Go modules. {% data variables.product.prodname_ghe_server %} analyzes a repository's `go.mod` files to understand the repository’s dependencies. Along with security advisories, the dependency graph provides the information needed to alert developers to vulnerable dependencies. For more information about enabling the dependency graph on private repositories, see "[Securing your repository](/code-security/getting-started/securing-your-repository#managing-the-dependency-graph)." + + # https://github.com/github/releases/issues/1538 + - The default notification settings for security alerts have changed. Previously, if you had permission to view security alerts in a repository, you would receive notifications for that repository as long as your settings allowed for security alert notifications. Now, you must opt in to security alert notifications by watching the repository. You will be notified if you select `All Activity` or configure `Custom` to include `Security alerts`. All existing repositories will be automatically migrated to these new settings and you will continue to receive notifications; however, any new repositories will require opting-in by watching the repository. For more information see "[Configuring notifications for {% data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts)" and "[Managing alerts from secret scanning](/code-security/secret-security/managing-alerts-from-secret-scanning)." + + - heading: 'Code scanning and secret scanning changes' + notes: + # https://github.com/github/releases/issues/1352 + - '{% data variables.product.prodname_code_scanning_capc %} with {% data variables.product.prodname_codeql %} now generates diagnostic information for all supported languages. This helps check the state of the created database to understand the status and quality of performed analysis. The diagnostic information is available starting in [version 2.5.6](https://github.com/github/codeql-cli-binaries/releases) of the [{% data variables.product.prodname_codeql_cli %}](https://codeql.github.com/docs/codeql-cli/). You can see the detailed diagnostic information in the {% data variables.product.prodname_actions %} logs for {% data variables.product.prodname_codeql %}. For more information, see "[Viewing code scanning logs](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs)."' + + # https://github.com/github/releases/issues/1360 + - '{% data variables.product.prodname_code_scanning_capc %} with {% data variables.product.prodname_codeql_cli %} now supports analyzing several languages during a single build. This makes it easier to run code analysis to use CI/CD systems other than {% data variables.product.prodname_actions %}. The new mode of the `codeql database create` command is available starting [version 2.5.6](https://github.com/github/codeql-cli-binaries/releases) of the [{% data variables.product.prodname_codeql_cli %}](https://codeql.github.com/docs/codeql-cli/). For more information about setting this up, see "[Installing {% data variables.product.prodname_codeql_cli %} in your CI system](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/running-codeql-cli-in-your-ci-system)."' + + # https://github.com/github/releases/issues/1160 + - '{% data variables.product.prodname_code_scanning_capc %} alerts from all enabled tools are now shown in one consolidated list, so that you can easily prioritize across all alerts. You can view alerts from a specific tool by using the "Tool" filter, and the "Rule" and "Tag" filters will dynamically update based on your "Tool" selection.' + + # https://github.com/github/releases/issues/1454 + - '{% data variables.product.prodname_code_scanning_capc %} with {% data variables.product.prodname_codeql %} now includes beta support for analyzing C++20 code. This is only available when building codebases with GCC on Linux. C++20 modules are not supported yet.' + + # https://github.com/github/releases/issues/1375 + - The depth of {% data variables.product.prodname_codeql %}'s analysis has been improved by adding support for more [libraries and frameworks](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/) and increasing the coverage of our existing library and framework models for several languages ([C++](https://github.com/github/codeql/tree/main/cpp), [JavaScript](https://github.com/github/codeql/tree/main/javascript), [Python](https://github.com/github/codeql/tree/main/python), and [Java](https://github.com/github/codeql/tree/main/java)). As a result, {% data variables.product.prodname_codeql %} can now detect even more potential sources of untrusted user data, review the steps through which that data flows, and identify potentially dangerous sinks in which this data could end up. This results in an overall improvement of the quality of the {% data variables.product.prodname_code_scanning %} alerts. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-07-01-codeql-code-scanning-now-recognizes-more-sources-and-uses-of-untrusted-user-data/). + + # https://github.com/github/releases/issues/1335 + # https://github.com/github/releases/issues/1314 + - | + {% data variables.product.prodname_code_scanning_capc %} now shows `security-severity` levels for CodeQL security alerts. You can configure which `security-severity` levels will cause a check failure for a pull request. The severity level of security alerts can be `critical`, `high`, `medium`, or `low`. By default, any {% data variables.product.prodname_code_scanning %} alerts with a `security-severity` of `critical` or `high` will cause a pull request check failure. + + Additionally, you can now also configure which severity levels will cause a pull request check to fail for non-security alerts. You can configure this behavior at the repository level, and define whether alerts with the severity `error`, `warning`, or `note` will cause a pull request check to fail. By default, non-security {% data variables.product.prodname_code_scanning %} alerts with a severity of `error` will cause a pull request check failure. + + For more information see "[Defining which alert severity levels cause pull request check failure](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning#defining-the-severities-causing-pull-request-check-failure)." + + ![List of code scanning alerts with security levels](/assets/images/enterprise/3.2/release-notes/code-scanning-alerts.png) + + # https://github.com/github/releases/issues/1324 + - | + Improvements to the branch filter for {% data variables.product.prodname_code_scanning %} alerts make it clearer which {% data variables.product.prodname_code_scanning %} alerts are being displayed on the alerts page. By default, {% data variables.product.prodname_code_scanning %} alerts are filtered to show alerts for the default branch of the repository only. You can use the branch filter to display the alerts on any of the non-default branches. Any branch filter that has been applied is shown in the search bar. + + The search syntax has also been simplified to `branch:`. This syntax can be used multiple times in the search bar to filter on multiple branches. The previous syntax, `ref:refs/heads/`, is still supported, so any saved URLs will continue to work. + + # https://github.com/github/releases/issues/1313 + - | + Free text search is now available for code scanning alerts. You can search code scanning results to quickly find specific alerts without having to know exact search terms. The search is applied across the alert's name, description, and help text. The syntax is: + + - A single word returns all matches. + - Multiple search words returns matches to either word. + - Words in double quotes returns exact matches. + - The keyword 'AND' returns matches to multiple words. + + - '{% data variables.product.prodname_secret_scanning_caps %} added patterns for 23 new service providers. For the updated list of supported secrets, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning)."' + + - heading: API Changes + notes: + # https://github.com/github/releases/issues/1253 + - Pagination support has been added to the Repositories REST API's "compare two commits" endpoint, which returns a list of commits reachable from one commit or branch, but unreachable from another. The API can also now return the results for comparisons over 250 commits. For more information, see the "[Commits](/rest/reference/commits#compare-two-commits)" REST API documentation and "[Traversing with pagination](/rest/guides/traversing-with-pagination)." + + # https://github.com/github/releases/issues/969 + - The REST API can now be used to programmatically resend or check the status of webhooks. For more information, see "[Repositories](/rest/reference/repos#webhooks)," "[Organizations](/rest/reference/orgs#webhooks)," and "[Apps](/rest/reference/apps#webhooks)" in the REST API documentation. + + # https://github.com/github/releases/issues/1349 + - | + Improvements have been made to the code scanning and {% data variables.product.prodname_GH_advanced_security %} APIs: + + - The code scanning API now returns the CodeQL query version used for an analysis. This can be used to reproduce results or confirm that an analysis used the latest query. For more information, see "[Code scanning](/rest/reference/code-scanning#list-code-scanning-alerts-for-a-repository)" in the REST API documentation. + - Admin users can now use the REST API to enable or disable {% data variables.product.prodname_GH_advanced_security %} for repositories, using the `security_and_analysis` object on `repos/{org}/{repo}`. In addition, admin users can check whether {% data variables.product.prodname_advanced_security %} is currently enabled for a repository by using a `GET /repos/{owner}/{repo}` request. These changes help you manage {% data variables.product.prodname_advanced_security %} repository access at scale. For more information, see "[Repositories](/rest/reference/repos#update-a-repository)" in the REST API documentation. + + # No security/bug fixes for the RC release + # security_fixes: + # - PLACEHOLDER + + # bugs: + # - PLACEHOLDER + + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' + + deprecations: + - heading: Deprecation of GitHub Enterprise Server 2.21 + notes: + - '**{% data variables.product.prodname_ghe_server %} 2.21 was discontinued on June 6, 2021**. That means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.2/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 2.22 + notes: + - '**{% data variables.product.prodname_ghe_server %} 2.22 will be discontinued on September 23, 2021**. That means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.2/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of XenServer Hypervisor support + notes: + # https://github.com/github/docs-content/issues/4439 + - Beginning in {% data variables.product.prodname_ghe_server %} 3.1, we will begin discontinuing support for Xen Hypervisor. The complete deprecation is scheduled for {% data variables.product.prodname_ghe_server %} 3.3, following the standard one year deprecation window. Please contact [GitHub Support](https://support.github.com/contact) with questions or concerns. + - heading: Removal of Legacy GitHub Services + notes: + # https://github.com/github/releases/issues/1506 + - '{% data variables.product.prodname_ghe_server %} 3.2 removes unused GitHub Service database records. More information is available in the [deprecation announcement post](https://developer.github.com/changes/2018-04-25-github-services-deprecation/).' + - heading: Deprecation of OAuth Application API endpoints and API authentication via query parameters + notes: + # https://github.com/github/releases/issues/1316 + - | + To prevent accidental logging or exposure of `access_tokens`, we discourage the use of OAuth Application API endpoints and the use of API auth via query params. Visit the following posts to see the proposed replacements: + + * [Replacement OAuth Application API endpoints](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/#changes-to-make) + * [Replacement auth via headers instead of query param](https://developer.github.com/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make) + + These endpoints and auth route are planned to be removed from {% data variables.product.prodname_ghe_server %} in {% data variables.product.prodname_ghe_server %} 3.4. + - heading: Removal of legacy GitHub App webhook events and endpoints + notes: + # https://github.com/github/releases/issues/965 + - | + Two legacy GitHub Apps-related webhook events have been removed: `integration_installation` and `integration_installation_repositories`. You should instead be listening to the `installation` and `installation_repositories` events. + - | + The following REST API endpoint has been removed: `POST /installations/{installation_id}/access_tokens`. You should instead be using the namespaced equivalent `POST /app/installations/{installation_id}/access_tokens`. + - heading: Change to the format of authentication tokens affects GitHub Connect + notes: + # https://github.com/github/releases/issues/1235 + - | + GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. To continue using GitHub Connect, upgrade to GitHub Enterprise Server 3.2 or later. For more information, see the [GitHub Blog](https://github.blog/2022-05-20-action-needed-by-github-connect-customers-using-ghes-3-1-and-older-to-adopt-new-authentication-token-format-updates/). [Updated: 2022-06-14] + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.2 requires at least [GitHub Enterprise Backup Utilities 3.2.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/enterprise-server@3.2/admin/configuration/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/1.yml new file mode 100644 index 0000000000..7905e428ba --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/1.yml @@ -0,0 +1,28 @@ +date: '2021-10-12' +sections: + security_fixes: + - 'パッケージが最新のセキュリティ バージョンに更新されました。{% comment %} https://github.com/github/enterprise2/pull/27118、https://github.com/github/enterprise2/pull/27110 {% endcomment %}' + bugs: + - 'カスタムの pre-receive フックが、仮想メモリの制限が厳しすぎる、または CPU 時間の制限のために失敗した可能性があります。{% comment %} https://github.com/github/enterprise2/pull/26973、https://github.com/github/enterprise2/pull/26955 {% endcomment %}' + - 'GitHub Enterprise Server クラスタリング構成で、依存関係グラフの設定が正しく適用されないことがありました。{% comment %} https://github.com/github/enterprise2/pull/26981、https://github.com/github/enterprise2/pull/26861 {% endcomment %}' + - '`ghe-cleanup-settings` を使用した既存のすべての構成設定のワイプの試行により、管理コンソール サービスの再起動に失敗しました。{% comment %} https://github.com/github/enterprise2/pull/26988、https://github.com/github/enterprise2/pull/26901 {% endcomment %}' + - '`ghe-repl-teardown` を使用したレプリケーションの破棄時に Memcached の再起動に失敗しました。{% comment %} https://github.com/github/enterprise2/pull/26994、https://github.com/github/enterprise2/pull/26983 {% endcomment %}' + - '負荷が高いとき、アップストリーム サービスで内部の正常性チェックに失敗した場合、ユーザーは HTTP 503 状態コードを受け取ります。{% comment %} https://github.com/github/enterprise2/pull/27083、https://github.com/github/enterprise2/pull/26999 {% endcomment %}' + - 'pre-receive フック環境では、Alpine で BusyBox を介して cat コマンドを呼び出すことが禁止されていました。{% comment %} https://github.com/github/enterprise2/pull/27116、https://github.com/github/enterprise2/pull/27094 {% endcomment %}' + - 'プライマリ クラスター データセンターからセカンダリ クラスター データセンターへのフェールオーバーに成功しましたが、元のプライマリ クラスター データセンターへのフェールバックで、Elasticsearch インデックスの昇格に失敗しました。{% comment %} https://github.com/github/github/pull/193182、https://github.com/github/github/pull/192447 {% endcomment %}' + - 'Organization の Team ページの [チームのインポート] ボタンで、HTTP 404 が返されました。{% comment %} https://github.com/github/github/pull/193303 {% endcomment %}' + - 'API を使って Secret Scanning を無効にすると、プロパティは正しく無効になりますが、HTTP 422 とエラー メッセージは正しく返されませんでした。{% comment %} https://github.com/github/github/pull/193455、https://github.com/github/github/pull/192907 {% endcomment %}' + - 'GitHub Enterprise 管理者が [Dormant users]\(休眠ユーザー\) ページを表示しようとしたときに、`502 Bad Gateway` (502 無効なゲートウェイ) または `504 Gateway Timeout` (504 ゲートウェイ タイムアウト) の応答を受け取ることがありました。{% comment %} https://github.com/github/github/pull/194262、https://github.com/github/github/pull/193609 {% endcomment %}' + - '`SynchronizePullRequestJob` ジョブの数が増加したことにより、特定の負荷の高い状況でパフォーマンスに悪影響がありました。{% comment %} https://github.com/github/github/pull/195256、https://github.com/github/github/pull/194591 {% endcomment %}' + - 'Secret Scanning 用に作成されたユーザー定義パターンが、削除後も引き続きスキャンされていました。{% comment %} https://github.com/github/token-scanning-service/pull/1039、https://github.com/github/token-scanning-service/pull/822 {% endcomment %}' + changes: + - 'GitHub アプリは、API と同様にリポジトリ上で Secret Scanning 機能を設定するようになりました。{% comment %} https://github.com/github/github/pull/193456、https://github.com/github/github/pull/193125 {% endcomment %}' + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/10.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/10.yml new file mode 100644 index 0000000000..8fb0acb7ca --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/10.yml @@ -0,0 +1,16 @@ +date: '2022-03-01' +sections: + security_fixes: + - "高: 情報漏洩と RCE につながる可能性のある整数オーバーフローの脆弱性が GitHub の markdown パーサーで確認されました。この脆弱性は、Google の Project Zero の Felix Wilhelm 氏により、GitHub バグ報奨金プログラムを通じて報告され、CVE-2022-24724 が割り当てられました。" + bugs: + - 高可用性レプリカのクロックがプライマリと同期されていなかった場合、アップグレードに失敗する場合があります。 + - "2020 年 9 月 1 日以降に作成された OAuth アプリケーションでは、[認可を確認](https://docs.github.com/en/enterprise-server@3.2/rest/reference/apps#check-an-authorization) API エンドポイントを使用することができません。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/11.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/11.yml new file mode 100644 index 0000000000..fde79430ac --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/11.yml @@ -0,0 +1,44 @@ +date: '2022-04-04' +sections: + security_fixes: + - '中: {% data variables.product.prodname_ghe_server %} 管理コンソールでパス走査の脆弱性が確認されました。これにより、CSRF 保護のバイパスが可能になりました。この脆弱性により、3.5 より前の {% data variables.product.prodname_ghe_server %} のすべてのバージョンが影響を受けます。バージョン 3.1.19、3.2.11、3.3.6、3.4.1 で修正されました。この脆弱性は、{% data variables.product.prodname_dotcom %} バグ報奨金プログラムを通じて報告され、CVE-2022-23732 が割り当てられました。' + - '中: `yajil` の 1.x ブランチと 2.x ブランチで整数オーバーフローの脆弱性が確認されました。これは、大規模な (2 GB 以下) 入力の処理時に後続のヒープ メモリが破損する原因になります。この脆弱性は内部的に報告され、CVE-2022-24795 が割り当てられました。' + - "{% data variables.product.prodname_actions %} が有効にされた場合、サポート バンドルには機密ファイルが含まれている可能性があります。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "{% data variables.product.prodname_ghe_server %} をアップグレードした後、古い構成オプションが存在すると、Minio プロセスの CPU 使用率が高くなりました。" + - "以前のリリースでこれらのプロトコル バージョンの削除が行われたにもかかわらず、管理コンソールの [Privacy]\\(プライバシー\\) 設定の `TLS 1.0` と `TLS 1.1` を有効にするオプションが表示されていました。" + - "HA 環境では、MSSQL レプリケーションを構成するには、{% data variables.product.prodname_actions %} を初めて有効にした後で追加の手動手順が必要な場合がありました。" + - ホットパッチの後、内部構成ファイルのサブセットの更新がより確実に行われます。 + - "`ghe-run-migrations` スクリプトでは、一時証明書名の生成が正しく行われない場合があります。" + - クラスター環境では、複数の Web ノードにわたる内部 API 呼び出しの失敗とともに、Git LFS 操作が失敗する可能性があります。 + - "`syscall` 権限が不十分なため、`gpg --import` を使用する pre-receive フックがタイムアウトしました。" + - 一部のクラスター トポロジでは、webhook デリバリー情報が利用できませんでした。 + - "HA 構成では、{% data variables.product.prodname_actions %} が以前に有効にされていた場合、レプリカの破棄は失敗します。" + - Elasticsearch 正常性チェックでは、移行の実行時に黄色のクラスター状態は許可されません。 + - ユーザーがそのユーザー アカウントを組織に変換した結果として作成された組織は、グローバル Enterprise アカウントに追加されませんでした。 + - "`ghe-migrator` の使用または {% data variables.product.prodname_dotcom_the_website %} からのエクスポート時、長時間実行されているエクスポートは、エクスポートの途中でデータが削除されると失敗します。" + - "保留中のジョブをレンダリングすると、{% data variables.product.prodname_actions %} のデプロイ グラフにエラーが表示されました。" + - アクセスできないページへのリンクは削除されていました。 + - Web UI の 2 つのコミットの比較から移動しても、他のページで違いが保持されました。 + - チームをレビュー担当者として pull request に追加すると、そのチームのメンバー数が誤って表示されることがありました。 + - "SCIM グループによって外部で管理されているメンバーを削除しようとすると、[Remove team membership for a user (ユーザーのチーム メンバーシップの削除)](/rest/reference/teams#remove-team-membership-for-a-user) API エンドポイントはエラーで応答していました。" + - "休眠ユーザーの数が多いと、{% data variables.product.prodname_github_connect %} 構成の失敗の原因になることがありました。" + - "サイト管理者の Web UI の [Feature & beta enrollments]\\(機能とベータの登録\\) ページが誤って利用可能になっていました。" + - "サイト フッターの [Site admin mode]\\(サイト管理者モード\\) リンクをクリックしたとき、状態が変わりませんでした。" + - '`spokesctl cache-policy rm` コマンドが、`error: failed to delete cache policy` (エラー: キャッシュ ポリシーを削除できませんでした) というメッセージで失敗しなくなりました。' + changes: + - 大規模なクラスター トポロジに対応するために、Memcached 接続制限値が増やされました。 + - 依存関係グラフ API が、以前は静的に定義されたポートを使用して実行されていました。 + - クラスター関連の Elasticsearch シャード設定の既定のシャード数が更新されました。 + - "\"Triage\" と \"Maintain\" チームのロールは、リポジトリ移行時に保持されます。" + - Enterprise 所有者によって行われる Web 要求のパフォーマンスが向上しました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/12.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/12.yml new file mode 100644 index 0000000000..9bb25ec873 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/12.yml @@ -0,0 +1,24 @@ +date: '2022-04-20' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 高可用性のノードをアップグレード パッケージとペアでアップグレードすると、Elasticsearch が不整合な状態になる場合があります。 + - 一部のクラスター トポロジでは、コマンド ライン ユーティリティ `ghe-spokesctl` と `ghe-btop` の実行に失敗する場合があります。 + - "`elasticsearch-upgrade` サービスが並行して複数回実行されるため、パッケージのアップグレード時に Elasticsearch インデックスが複製される可能性があります。" + - "ユーザー アカウントを組織に変換したとき、ユーザー アカウントが {% data variables.product.prodname_ghe_server %} Enterprise アカウントの所有者だった場合、変換された組織が Enterprise 所有者一覧に誤って表示されます。" + - Enterprise Administration REST API を使用して権限借用 OAuth トークンを作成すると、OAuth アプリケーション ID に一致する統合が既に存在する場合、正しく機能しませんでした。 + changes: + - 構成適用の実行を停止する構成エラーが、構成ログに加えてターミナルに出力するようになりました。 + - Memcached で許可される最大値より大きい値をキャッシュしようとすると、エラーが発生しますが、キーは報告されませんでした。 + - "{% data variables.product.prodname_codeql %} スターター ワークフローで、{% data variables.product.prodname_actions %} の既定のトークン アクセス許可が使われていない場合でも、エラーが発生しなくなりました。" + - "インスタンスで {% data variables.product.prodname_GH_advanced_security %} 機能が有効になっている場合、リポジトリ コントリビューションのバッチを処理すると、バックグラウンド ジョブのパフォーマンスが向上します。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/13.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/13.yml new file mode 100644 index 0000000000..1e482ab21b --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/13.yml @@ -0,0 +1,28 @@ +date: '2022-05-17' +sections: + security_fixes: + - '**中:** nginx リゾルバーでセキュリティの問題が見つかりました。DNS サーバーからの UDP パケットを偽造できる攻撃者は、1 バイトのメモリを上書きして、ワーカー プロセスをクラッシュさせたり、損傷を与える可能性がある影響を及ぼすことができました。この脆弱性には、[CVE-2021-23017](https://nvd.nist.gov/vuln/detail/CVE-2021-23017) が割り当てられました。' + - "[Git セキュリティ適用ブログ記事](https://github.blog/2022-04-12-git-security-vulnerability-announced/)で発表された脆弱性に対処するため、`actions/checkout@v2` と `actions/checkout@v3` アクションを更新しました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 一部のクラスター トポロジでは、`ghe-cluster-status` コマンドで `/tmp` に空のディレクトリが残りました。 + - SNMP により、多数の `Cannot statfs` (statfs を実行できません) エラー メッセージが syslog に誤って記録されました。 + - "SAML 認証を使って構成され、組み込みのフォールバックが有効になっているインスタンスでは、組み込みのユーザーがログアウトした後で生成されたページからサインインしようとすると、\"ログイン\" ループでスタックしていました。" + - issue コメントにアップロードされたビデオが、適切にレンダリングされませんでした。 + - SAML で暗号化されたアサーションを使うと、一部のアサーションが SSH キーを検証済みとして正しくマークしませんでした。 + - "`ghe-migrator` を使うと、issue と pull request のビデオ添付ファイルが、移行でインポートされませんでした。" + - '非 ASCII 文字を含むタグがリポジトリにあると、[Releases]\(リリース\) ページで 500 エラーが返されました。[更新日: 2022-06-10]' + changes: + - 高可用性の構成では、管理コンソールのレプリケーション概要ページに、現在のレプリケーション構成だけが表示され、現在のレプリケーション状態は表示されないことが明確化されました。 + - "{% data variables.product.prodname_registry %} を有効にした場合、接続文字列としての Shared Access Signature (SAS) トークンの使用は現在サポートされていないことに注意してください。" + - サポート バンドルに、MySQL に格納されているテーブルの行数が含まれるようになりました。 + - "脆弱性データなしで依存関係グラフを有効にして、使われている依存関係とそのバージョンを確認できるようになりました。{% data variables.product.prodname_github_connect %} を有効にせずに依存関係グラフを有効にすると、脆弱性情報は提供され**なくなります**。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/14.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/14.yml new file mode 100644 index 0000000000..0b3974a1ae --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/14.yml @@ -0,0 +1,23 @@ +date: '2022-06-09' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "{% data variables.product.prodname_ghe_server %} 構成ファイル内のホスト名を検証するための内部スクリプトは、ホスト名の文字列が \".\" (ピリオド文字) で始まっている場合、エラーを返しました。" + - プライマリ ノードのホスト名が 60 文字より長い HA 構成では、MySQL の構成が失敗しました。 + - "`--gateway` 引数が `ghe-setup-network` コマンドに追加され、コマンド ラインを使ってネットワーク設定を構成するときに、ゲートウェイ アドレスを渡せるようになりました。" + - 画像添付ファイルが削除された場合、`404 Not Found` (404 見つかりません) エラーではなく `500 Internal Server Error` (500 内部サーバー エラー) が返されました。 + - "サイト管理者ダッシュボードで報告される \"インスタンス全体の最大コミッター数\" の計算が、正しくありませんでした。" + - "{% data variables.product.prodname_enterprise_backup_utilities %} を使って復元を実行するとき、リポジトリ レプリカのデータベース エントリが正しくないと、データベースが破損しました。" + changes: + - クラスター サポート バンドルを生成するときのメトリックの包含を最適化しました。 + - Elasticsearch が有効な黄色状態を報告する HA 構成では、前の修正で行われた変更により、`ghe-repl-stop` コマンドがブロックされ、レプリケーションを停止できません。サービスが通常状態または有効な黄色状態のときに、`ghe-repo-stop --force` を使うと、Elasticsearch が強制的に停止されるようになります。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/15.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/15.yml new file mode 100644 index 0000000000..d1cf1d9945 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/15.yml @@ -0,0 +1,20 @@ +date: '2022-06-28' +sections: + security_fixes: + - "**中**: サーバー側セキュリティ フォージェリ (SSRF) 攻撃の可能性を防ぐため、`github.company.com` と `github-company.com` が内部サービスによって同じホスト名として評価されないようにします。" + - "**低**: 外部ファイアウォール規則によって HTTP アクセスがブロックされている場合であっても、攻撃者は、HTTP 経由のパス トラバーサル攻撃で管理コンソールにアクセスできました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - サイト管理者が Enterprise 所有者として自動的に追加されないことがありました。 + - "ブランチを既定のブランチにマージした後も、ファイルの [History]\\(履歴\\) リンクが、ターゲット ブランチではなく、前のブランチにまだリンクしていました。" + changes: + - 特定のフィールド (名前など) の値が長すぎた場合、チェック実行またはチェック スイートを作成または更新すると、`500 Internal Server Error` (500 内部サーバー エラー) が返されました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/16.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/16.yml new file mode 100644 index 0000000000..1a92032275 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/16.yml @@ -0,0 +1,26 @@ +date: '2022-07-21' +sections: + security_fixes: + - "**中**: サーバー側リクエスト フォージェリ (SSRF) によって Subversion (SVN) ブリッジを強制し、任意のデータを Memcached に挿入することによりリモート コードを実行する可能性のある攻撃を防ぎます。" + - "Grafana をバージョン 7.5.16 に更新します。これにより、[CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) や [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g) などのさまざまなセキュリティの脆弱性が対処されます。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 解凍ツールを使って解凍すると成果物の zip アーカイブ内のファイルのアクセス許可が 000 になった問題を修正しました。現在は、GitHub.com での動作と同じように、ファイルのアクセス許可は 644 に設定されます。 + - collectd デーモンのメモリ消費が多すぎることがありました。 + - 場合によっては、ローテーションされたログ ファイルのバックアップが蓄積し、ストレージを消費し過ぎることがありました。 + - 新しい機能リリースにアップグレードしてから構成を実行した後、インデックスの再構築の間に Elasticsearch が過剰な例外をログすることがありました。 + - 複数の承認レビューを必要とする保護されたブランチで、pull request がマージされる承認レビューが必要な数より少ない場合がありました。 + - LDAP 認証を使うインスタンスで、ユーザー名とパスワード両方のテキスト フィールドが表示されていると、sudo モードの認証プロンプトにより、既定でカーソルがパスワード フィールド内に誤って配置されました。 + changes: + - インスタンスが回復モードで起動されるとき、`ghe-set-password` コマンド ラインユーティリティは必要なサービスを自動的に開始します。 + - "`aqueduct` バックグラウンド プロセスのメトリックが Collectd 転送について収集され、管理コンソールに表示されます。" + - データベース移行と構成実行のログの場所 `/data/user/common/ghe-config.log` が、進行中の移行の詳細のページに表示されるようになります。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/17.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/17.yml new file mode 100644 index 0000000000..38943c2361 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/17.yml @@ -0,0 +1,18 @@ +date: '2022-08-11' +sections: + security_fixes: + - | + **CRITICAL**: GitHub Enterprise Server's Elasticsearch container used a version of OpenJDK 8 that was vulnerable to an integer truncation issue when processing malicious XSLT stylesheets. The vulnerability is tracked as [CVE-2022-34169](https://github.com/advisories/GHSA-9339-86wc-4qgf). + - | + **HIGH**: Previously installed apps on user accounts were automatically granted permission to access an organization on scoped access tokens after the user account was transformed into an organization account. This vulnerability was reported via the [GitHub Bug Bounty program](https://bounty.github.com). + bugs: + - When a custom dormancy threshold was set for the instance, suspending all dormant users did not reliably respect the threshold. For more information about dormancy, see "[Managing dormant users](/admin/user-management/managing-users-in-your-enterprise/managing-dormant-users)." + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/18.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/18.yml new file mode 100644 index 0000000000..93b9706561 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/18.yml @@ -0,0 +1,16 @@ +date: '2022-08-30' +sections: + bugs: + - 管理コンソールと `/home/admin/.ssh/authorized_keys` ファイルの両方に、重複する管理 SSH キーが表示されることがありました。 + - 場合によっては、スレッドセーフではないにも関わらず同時に使われたライブラリのため、バックグラウンド タスクが停止することがありました。 + changes: + - "並列化されたログ サニタイズの結果、サポート バンドルの生成が速くなっています。サポート バンドルについて詳しくは、「[GitHub Support へのデータの提供](/support/contacting-github-support/providing-data-to-github-support)」をご覧ください。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/2.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/2.yml new file mode 100644 index 0000000000..72fa3eba39 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/2.yml @@ -0,0 +1,23 @@ +date: '2021-10-28' +sections: + security_fixes: + - 'クリア テキストのパスワードが特定のログ ファイルに格納される可能性がありました。' + - '複数の既知の脆弱な SSH 公開キーが拒否リストに追加されており、登録できなくなっています。さらに、脆弱な SSH 公開キーを生成することが知られている GitKraken のバージョン (7.6.x、7.7.x、8.0.0) が、新しい公開キーの登録からブロックされるようになりました。' + - 'パッケージは最新のセキュリティ バージョンに更新されました。' + bugs: + - 'オーケストレーターが正常でない場合、クラスタリング モードでのエンタープライズ サーバーの復元が失敗することがありました。' + - 'codespace のリンクが組織の設定に表示されていました。' + - '多くの組織の所有者であるユーザーが、アプリケーションの複数の部分を利用できませんでした。' + - 'https://docs.github.com へのリンクを修正しました。' + changes: + - '多くの参照を含むリポジトリに関する閲覧とジョブのパフォーマンスの最適化。' + known_issues: + - リポジトリに新しいリリースを保存すると、`/releases` ページに 500 エラーが表示されます。この issue の修正プログラムは、3.2.3 でリリースされる予定です。 + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/3.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/3.yml new file mode 100644 index 0000000000..af755c48ed --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/3.yml @@ -0,0 +1,31 @@ +date: '2021-11-09' +sections: + security_fixes: + - "{% data variables.product.prodname_ghe_server %} の {% data variables.product.prodname_pages %} のビルドで、攻撃者によるシステム ファイルの読み取りを可能にするパス トラバーサルの脆弱性が見つかりました。攻撃者がこの脆弱性を悪用するには、{% data variables.product.prodname_ghe_server %} インスタンス上に {% data variables.product.prodname_pages %} サイトを作成してビルドするためのアクセス許可が必要です。{% data variables.product.prodname_ghe_server %} の 3.3 より前のすべてのバージョンがこの脆弱性による影響を受け、バージョン 3.0.19、3.1.11、3.2.3 で修正されました。この脆弱性は、{% data variables.product.company_short %} Bug Bounty プログラムによって報告され、CVE-2021-22870 を割り当てられました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "HAProxy の構成のため、{% data variables.product.prodname_ghe_server %} 3.x クラスターをアップグレードした後、Git の一部の操作が失敗しました。" + - クラスタリング モードでは、Unicorn ワーカーの数が正しく設定されないことがありました。 + - クラスタリング モードでは、Resqued ワーカーの数が正しく設定されないことがありました。 + - Ubuntu の Uncomplicated Firewall (UFW) の状態が非アクティブの場合、クライアントはそのことをログに明確に表示できませんでした。 + - "LDAP の構成に UTF8 文字が含まれている場合、{% data variables.product.prodname_ghe_server %} 2.x から 3.x へのアップグレードが失敗しました。" + - 特定のクラスター構成のクラスター モードでは、一部のページおよび Git 関連のバックグラウンド ジョブが実行しない場合がありました。 + - Server Statistics のドキュメントのリンクが壊れていました。 + - "新しいタグが作成されたとき、[プッシュ](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#push) Webhook のペイロードに正しい `head_commit` オブジェクトが表示されませんでした。現在は、新しいタグが作成されると、プッシュ Webhook のペイロードに、新しいタグが指すコミットのデータを含む `head_commit` オブジェクトが常に含まれるようになりました。その結果、`head_commit` オブジェクトには常にペイロードの `after` コミットのコミット データが含まれるようになります。" + - "Enterprise の監査ログのページに、{% data variables.product.prodname_secret_scanning %} の監査イベントが表示されませんでした。" + - ジョブのタイムアウトが、レプリカの修復に対して十分ではありませんでした。 + - リポジトリのリリース ページでリリースを表示すると、500 エラーが返りました。 + - 'ユーザーがファイルを表示するとき、危険性がある双方向 Unicode 文字に関する警告が表示されませんでした。詳しくは、{% data variables.product.prodname_blog %} の「[双方向 Unicode テキストに関する警告](https://github.co/hiddenchars)」をご覧ください。' + - Hookshot Go が、Collectd で処理できない分散の種類のメトリックを送信しており、解析のバルーニング エラーが発生しました。 + - "パブリック リポジトリで、{% data variables.product.prodname_secret_scanning %} から `Unknown Token` (不明トークン) の種類で予期しない結果が表示されました。" + changes: + - Kafka の構成の改善が追加されました。リポジトリを削除するとき、領域を解放するため、パッケージ ファイルがストレージ アカウントからすぐに削除されるようになりました。`DestroyDeletedPackageVersionsJob` で、メタデータ レコードと共に古いパッケージのパッケージ ファイルがストレージ アカウントから削除されるようになりました。 + known_issues: + - "ユーザーが存在していない、セットアップしたばかりの {% data variables.product.prodname_ghe_server %} では、攻撃者が最初の管理者ユーザーを作成することができました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml new file mode 100644 index 0000000000..56bfd0889a --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml @@ -0,0 +1,30 @@ +date: '2021-11-23' +intro: 複数のお客様に影響する重大なバグのため、ダウンロードは無効になりました。修正プログラムは次回のパッチで利用可能になります。 +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - GitHub Actions が有効になっているとき、`ghe-repl-start` または `ghe-repl-status` を実行すると、データベースへの接続に関するエラーが返されることがありました。 + - "`PATH` が定義されていないため、pre-receive フックが失敗しました。" + - 'インスタンスが以前にレプリカとして構成されていた場合、`ghe-repl-setup` を実行すると、`cannot create directory /data/user/elasticsearch: File exists` (ディレクトリ /data/user/elasticsearch を作成できません: ファイルが存在します) というエラーが返されました。' + - '`ghe-support-bundle` を実行すると、`integer expression expected` (整数式が必要です) というエラーが返されていました。' + - '高可用性レプリカを設定した後は、`ghe-repl-status` の出力に `unexpected unclosed action in command` (コマンドで予期せずクローズされなかったアクション) というエラーが含まれていました。' + - 大規模なクラスター環境では、フロントエンド ノードのサブセットで、認証バックエンドを利用できませんでした。 + - 一部の重要なサービスが、GHES クラスターのバックエンド ノードで利用できない可能性があります。 + - ユーザーに対して `/repos` API で返されるリポジトリ アクセス許可で、完全なリストが返されませんでした。 + - 一部の状況では、GraphQL スキーマの `Team` オブジェクトの `childTeams` 接続により、正しくない結果が生成されていました。 + - 高可用性構成で、リポジトリのメンテナンスが成功した場合でも、stafftools で常に失敗と表示されていました。 + - ユーザー定義パターンにより、`package.json` や `yarn.lock` のようなファイル内のシークレットが検出されませんでした。 + changes: + - "`ghe-cluster-suport-bundle` でクラスター サポート バンドルを作成するときの、`gzip` 圧縮の追加外部レイヤーが、既定でオフにされるようになりました。この外側の圧縮は、必要に応じて、`ghe-cluster-suport-bundle -c` コマンド ライン オプションで適用できます。" + - エクスペリエンス向上のためのモバイル アプリのデータ収集についてユーザーに注意を促す追加のテキストを、管理者コンソールに追加しました。 + - "{% data variables.product.prodname_github_connect %} のデータ接続レコードに、有効になっている {% data variables.product.prodname_github_connect %} 機能のリストが含まれるようになりました。[2021-12-09 更新]" + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml new file mode 100644 index 0000000000..31cf32c991 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml @@ -0,0 +1,28 @@ +date: '2021-12-07' +sections: + security_fixes: + - 特定の条件のセットを満たす場合、サポート バンドルに機密ファイルが含まれることがありました。 + - "GitHub Enterprise Server で、承認時にユーザーに表示されるよりも多くのアクセス許可を GitHub アプリのユーザー認可 Web フロー中に付与できるという UI 偽装の脆弱性が確認されました。この脆弱性は、3.3 より前のすべてのバージョンの GitHub Enterprise Server に影響があり、バージョン 3.2.5、3.1.13、3.0.21 で修正されました。この脆弱性は、GitHub バグ報奨金プログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598) が割り当てられました。" + - "GitHub Pages のサイトをビルドする際に悪用される可能性があるリモート コード実行の脆弱性が、GitHub Enterprise Server で見つかりました。この脆弱性は、3.3 より前のすべてのバージョンの GitHub Enterprise Server に影響を与え、バージョン 3.0.21、3.1.13、3.2.5 で修正されました。この脆弱性は、GitHub バグ報奨金プログラムを通じて報告され、[CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599) が割り当てられました。2022 年 2 月 17 日に更新されました。" + bugs: + - Actions が有効になっていない場合、`ghe-support-bundle` により、`Unable to find MS SQL container` (MS SQL コンテナーが見つかりません) という予期しないメッセージが報告されていました。 + - "`/data/user/tmp/pages` のアクセス許可の問題が原因で、`ghe-config-apply` の実行が失敗することがありました。" + - 管理コンソールでの構成ミスにより、スケジュール エラーが発生しました。 + - ログのローテーションの後、Docker がログ ファイルを開いたままにしていました。 + - UTF-8 互換ではない `blob_path` 値の処理が不適切なため、移行がスタックすることがありました。 + - GraphQL の要求で、pre-receive フック環境の GITHUB_USER_IP 変数が設定されていませんでした。 + - 組織の監査ログの改ページ位置の自動修正リンクにクエリ パラメーターが保持されていませんでした。 + - ホットパッチ中に切り替えが複数回実行されると、ハッシュが重複することがありました。 + changes: + - ドキュメントの Actions パス スタイルの説明をわかりやすくしました。 + - 現在のサポート サイト support.github.com を使うように、サポート連絡先の URL を更新しました。 + - "`ghe-mssql-diagnostic` を実行したときの追加のトラブルシューティングが提供されました。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/6.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/6.yml new file mode 100644 index 0000000000..cea77afe66 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/6.yml @@ -0,0 +1,14 @@ +date: '2021-12-13' +sections: + security_fixes: + - '{% octicon "alert" aria-label="The alert icon" %} **重大:** Log4j ライブラリでのリモート コード実行の脆弱性 ([CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228)) により、3.3.1 より前の {% data variables.product.prodname_ghe_server %} のすべてのバージョンが影響を受けました。Log4j ライブラリは、{% data variables.product.prodname_ghe_server %} インスタンスで実行されるオープンソース サービスで使われます。この脆弱性は、{% data variables.product.prodname_ghe_server %} バージョン 3.0.22、3.1.14、3.2.6、3.3.1 で修正されました。 詳細については、GitHub ブログの[こちらの投稿](https://github.blog/2021-12-13-githubs-response-to-log4j-vulnerability-cve-2021-44228/)を参照してください。' + - '**2021 年 12 月 17 の更新**: このリリースで行われた修正により、このリリースの後で公開された [CVE-2021-45046](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046) も軽減されます。CVE-2021-44228 と CVE-2021-45046 の両方を軽減するため、{% data variables.product.prodname_ghe_server %} の追加のアップグレードは必要ありません。' + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml new file mode 100644 index 0000000000..5d71c7a96d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml @@ -0,0 +1,23 @@ +date: '2022-01-18' +sections: + security_fixes: + - 'パッケージは最新のセキュリティ バージョンに更新されました。これらの更新プログラムでは、Log4j がバージョン 2.17.1 に更新されました。メモ: GitHub Enterprise Server のこれらのバージョンで CVE-2021-44228、CVE-2021-45046、CVE-2021-45105、CVE-2021-44832 の影響に対処するには、以前 3.3.1、3.2.6、3.1.14、3.0.22 でリリースされた軽減策で十分です。' + - 生成されたサポート バンドルでさらに多くのシークレットをサニタイズする + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 古い GHES のインストールからアップグレードした後、Actions のセルフホステッド ランナーは自己更新または新しいジョブの実行に失敗しました。 + - GitHub Packages 用の BLOB ストレージとして MinIO を構成すると、ストレージの設定を検証できませんでした。 + - "`/data/user/tmp/pages` のアクセス許可の問題が原因で、`ghe-config-apply` の実行が失敗することがありました。" + - 解像度の低いブラウザーでスクロールすると、管理コンソールの保存ボタンが表示されませんでした。 + - IOPS と Storage Traffic 監視グラフが、修正されたバージョンのアップグレードの後で更新されませんでした。 + - 一部の Webhook 関連のジョブで、大量のログが生成されることがありました。 + - 複数のドキュメント リンクで、404 Not Found (404 見つかりません) エラーが発生しました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml new file mode 100644 index 0000000000..80bf772810 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml @@ -0,0 +1,26 @@ +date: '2022-02-01' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - MySQL シークレットのローテーションから、`nginx` を手動で再起動するまで、ページを使用できなくなりました。 + - "{% data variables.product.prodname_actions %} が有効な場合、移行に失敗することがありました。" + - ISO 8601 の日付でメンテナンス スケジュールを設定すると、タイムゾーンが UTC に変換されないため、実際にスケジュールされる時刻が一致しませんでした。 + - "`cloud-config.service` に関する誤ったエラー メッセージがコンソールに出力されました。" + - "`ghe-cluster-each` を使ってホットパッチをインストールした後、バージョン番号が正しく更新されませんでした。" + - Webhook テーブル クリーンアップ ジョブが同時に実行でき、リソースの競合とジョブ実行時間の増加の原因になっていました。 + - プライマリからレプリカに対して `ghe-repl-teardown` を実行しても、MSSQL 可用性グループからそのレプリカが削除されませんでした。 + - "CAS 認証の使用と [一時停止されているユーザーの再アクティブ化] オプションが有効になっていると、一時停止されているユーザーが自動的に再アクティブ化されませんでした。" + - 検証済みまたは承認済みドメインでのメール アドレスを持つユーザーへのメール ベースの通知を制限する機能が、正しく動作しませんでした。 + - セキュリティ アラート設定に関連するデータベース移行の実行時間が長くなると、アップグレードの完了が遅れることがありました。 + changes: + - GitHub Connect データ接続レコードに、アクティブおよび休眠ユーザーの数と構成済みの休眠期間が含まれるようになりました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} をセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml new file mode 100644 index 0000000000..d541f0cbec --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml @@ -0,0 +1,20 @@ +date: '2022-02-17' +sections: + security_fixes: + - "ユーザーが、\"saml\" という名前のユーザーまたは組織を登録することができました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - Azure Blob Storage を使っていると、GitHub Packages のストレージ設定を検証して管理コンソールに保存することができませんでした。 + - mssql.backup.cadence 構成オプションが、無効な文字の警告で ghe-config-check に失敗しました。 + - memcached から 2^16 を超えるキーを取得した場合の SystemStackError (スタックが深すぎます) を修正しました。 + changes: + - シークレット スキャンは、ZIP および他のアーカイブ ファイルでのシークレットのスキャンをスキップします。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml new file mode 100644 index 0000000000..f321bb7caa --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml @@ -0,0 +1,305 @@ +date: '2021-12-07' +intro: For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)."

**Note:** We are aware of an issue where {% data variables.product.prodname_actions %} may fail to start automatically following the upgrade to {% data variables.product.prodname_ghe_server %} 3.3. To resolve, connect to the appliance via SSH and run the `ghe-actions-start` command. +sections: + features: + - heading: Security Manager role + notes: + # https://github.com/github/releases/issues/1610 + - | + Organization owners can now grant teams the access to manage security alerts and settings on their repositories. The "security manager" role can be applied to any team and grants the team's members the following access: + + - Read access on all repositories in the organization. + - Write access on all security alerts in the organization. + - Access to the organization-level security tab. + - Write access on security settings at the organization level. + - Write access on security settings at the repository level. + + The security manager role is available as a public beta and subject to change. For more information, see "[Managing security managers in your organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)." [Updated 2022-07-29] + + - heading: 'Ephemeral self-hosted runners for GitHub Actions & new webhooks for auto-scaling' + notes: + # https://github.com/github/releases/issues/1378 + - | + {% data variables.product.prodname_actions %} now supports ephemeral (single job) self-hosted runners and a new [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhook to make autoscaling runners easier. + + Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, ephemeral runners are automatically unregistered from {% data variables.product.product_location %}, allowing you to perform any post-job management. + + You can combine ephemeral runners with the new `workflow_job` webhook to automatically scale self-hosted runners in response to {% data variables.product.prodname_actions %} job requests. + + For more information, see "[Autoscaling with self-hosted runners](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" and "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)." + + - heading: 'Dark high contrast theme' + notes: + # https://github.com/github/releases/issues/1539 + - | + A dark high contrast theme, with greater contrast between foreground and background elements, is now available on {% data variables.product.prodname_ghe_server %} 3.3. This release also includes improvements to the color system across all {% data variables.product.company_short %} themes. + + ![Animated image of switching between dark default theme and dark high contrast on the appearance settings page](https://user-images.githubusercontent.com/334891/123645834-ad096c00-d7f4-11eb-85c9-b2c92b00d70a.gif) + + For more information about changing your theme, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)." + + changes: + - heading: Administration Changes + notes: + # https://github.com/github/releases/issues/1666 + - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the maintenance of repositories, especially for repositories that contain many unreachable objects. Note that the first maintenance cycle after upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may take longer than usual to complete.' + + # https://github.com/github/releases/issues/1533 + - '{% data variables.product.prodname_ghe_server %} 3.3 includes the public beta of a repository cache for geographically-distributed teams and CI infrastructure. The repository cache keeps a read-only copy of your repositories available in additional geographies, which prevents clients from downloading duplicate Git content from your primary instance. For more information, see "[About repository caching](/admin/enterprise-management/caching-repositories/about-repository-caching)."' + + # https://github.com/github/releases/issues/1616 + - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the user impersonation process. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise administrator. For more information, see "[Impersonating a user](/enterprise-server@3.3/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)."' + + # https://github.com/github/releases/issues/1609 + - A new stream processing service has been added to facilitate the growing set of events that are published to the audit log, including events associated with Git and {% data variables.product.prodname_actions %} activity. + + # https://github.com/github/docs-content/issues/5801 + - The {% data variables.product.prodname_github_connect %} data connection record now includes a list of enabled {% data variables.product.prodname_github_connect %} features. [Updated 2021-12-09] + + - heading: Token Changes + notes: + # https://github.com/github/releases/issues/1390 + - | + An expiration date can now be set for new and existing personal access tokens. Setting an expiration date on personal access tokens is highly recommended to prevent older tokens from leaking and compromising security. Token owners will receive an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving users a duplicate token with the same properties as the original. + + When using a personal access token with the {% data variables.product.company_short %} API, a new `GitHub-Authentication-Token-Expiration` header is included in the response, which indicates the token's expiration date. For more information, see "[Creating a personal access token](/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token)." + + - heading: 'Notifications changes' + notes: + # https://github.com/github/releases/issues/1625 + - 'Notification emails from discussions now include `(Discussion #xx)` in the subject, so you can recognize and filter emails that reference discussions.' + + - heading: 'Repositories changes' + notes: + # https://github.com/github/releases/issues/1735 + - Public repositories now have a `Public` label next to their names like private and internal repositories. This change makes it easier to identify public repositories and avoid accidentally committing private code. + + # https://github.com/github/releases/issues/1733 + - If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list. + + # https://github.com/github/releases/issues/1673 + - When viewing a branch that has a corresponding open pull request, {% data variables.product.prodname_ghe_server %} now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request. + + # https://github.com/github/releases/issues/1670 + - You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click {% octicon "copy" aria-label="The copy icon" %} in the toolbar. Note that this feature is currently only available in some browsers. + + # https://github.com/github/releases/issues/1571 + - When creating a new release, you can now select or create the tag using a dropdown selector, rather than specifying the tag in a text field. For more information, see "[Managing releases in a repository](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)." + + # https://github.com/github/releases/issues/1752 + - A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/). + + # https://github.com/github/releases/issues/1416 + - You can now use `CITATION.cff` files to let others know how you would like them to cite your work. `CITATION.cff` files are plain text files with human- and machine-readable citation information. {% data variables.product.prodname_ghe_server %} parses this information into common citation formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX). For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)." + + - heading: 'Markdown changes' + notes: + # https://github.com/github/releases/issues/1645 + - | + You can use new keyboard shortcuts for quotes and lists in Markdown files, issues, pull requests, and comments. + + * To add quotes, use cmd shift . on Mac, or ctrl shift . on Windows and Linux. + * To add an ordered list, use cmd shift 7 on Mac, or ctrl shift 7 on Windows and Linux. + * To add an unordered list, use cmd shift 8 on Mac, or ctrl shift 8 on Windows and Linux. + + See "[Keyboard shortcuts](/get-started/using-github/keyboard-shortcuts)" for a full list of available shortcuts. + + # https://github.com/github/releases/issues/1684 + - You can now use footnote syntax in any Markdown field. Footnotes are displayed as superscript links that you can click to jump to the referenced information, which is displayed in a new section at the bottom of the document. For more information about the syntax, see "[Basic writing and formatting syntax](/github/writing-on-github/getting-started-with-writing-and-formatting-on-github/basic-writing-and-formatting-syntax#footnotes)." + + # https://github.com/github/releases/issues/1647 + - When viewing Markdown files, you can now click {% octicon "code" aria-label="The code icon" %} in the toolbar to view the source of a Markdown file. Previously, you needed to use the blame view to link to specific line numbers in the source of a Markdown file. + + # https://github.com/github/releases/issues/1600 + - You can now add images and videos to Markdown files in gists by pasting them into the Markdown body or selecting them from the dialog at the bottom of the Markdown file. For information about supported file types, see "[Attaching files](https://docs.github.com/en/github/writing-on-github/working-with-advanced-formatting/attaching-files)." + + # https://github.com/github/releases/issues/1523 + - '{% data variables.product.prodname_ghe_server %} now automatically generates a table of contents for Wikis, based on headings.' + + # https://github.com/github/releases/issues/1626 + - When dragging and dropping files into a Markdown editor, such as images and videos, {% data variables.product.prodname_ghe_server %} now uses the mouse pointer location instead of the cursor location when placing the file. + + - heading: 'Issues and pull requests changes' + notes: + # https://github.com/github/releases/issues/1504 + - You can now search issues by label using a logical OR operator. To filter issues using logical OR, use the comma syntax. For example, `label:"good first issue","bug"` will list all issues with a label of `good first issue` or `bug`. For more information, see "[Filtering and searching issues and pull requests](/issues/tracking-your-work-with-issues/filtering-and-searching-issues-and-pull-requests#about-search-terms)." + + # https://github.com/github/releases/issues/1685 + - | + Improvements have been made to help teams manage code review assignments. You can now: + + - Limit assignment to only direct members of the team. + - Continue with automatic assignment even if one or more members of the team are already requested. + - Keep a team assigned to review even if one or more members is newly assigned. + + The timeline and reviewers sidebar on the pull request page now indicate if a review request was automatically assigned to one or more team members. + + For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-29-new-code-review-assignment-settings-and-team-filtering-improvements/). + - You can now filter pull request searches to only include pull requests you are directly requested to review. + # https://github.com/github/releases/issues/1683 + - Filtered files in pull requests are now completely hidden from view, and are no longer shown as collapsed in the "Files Changed" tab. The "File Filter" menu has also been simplified. For more information, see "[Filtering files in a pull request](/github/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/filtering-files-in-a-pull-request)." + + - heading: 'GitHub Actions changes' + notes: + # https://github.com/github/releases/issues/1593 + - You can now create "composite actions" which combine multiple workflow steps into one action, and includes the ability to reference other actions. This makes it easier to reduce duplication in workflows. Previously, an action could only use scripts in its YAML definition. For more information, see "[Creating a composite action](/actions/creating-actions/creating-a-composite-action)." + + # https://github.com/github/releases/issues/1694 + - Managing self-hosted runners at the enterprise level no longer requires using personal access tokens with the `admin:enterprise` scope. You can instead use the new `manage_runners:enterprise` scope to restrict the permissions on your tokens. Tokens with this scope can authenticate to [many REST API endpoints](/rest/reference/enterprise-admin#list-self-hosted-runner-groups-for-an-enterprise) to manage your enterprise's self-hosted runners. + + # https://github.com/github/releases/issues/1157 + - | + The audit log now includes additional events for {% data variables.product.prodname_actions %}. Audit log entries are now recorded for the following events: + + * A self-hosted runner is registered or removed. + * A self-hosted runner is added to a runner group, or removed from a runner group. + * A runner group is created or removed. + * A workflow run is created or completed. + * A workflow job is prepared. Importantly, this log includes the list of secrets that were provided to the runner. + + For more information, see "[Security hardening for {% data variables.product.prodname_actions %}](/actions/security-guides/security-hardening-for-github-actions#auditing-github-actions-events)." + + # https://github.com/github/releases/issues/1588 + - '{% data variables.product.prodname_ghe_server %} 3.3 contains performance improvements for job concurrency with {% data variables.product.prodname_actions %}. For more information about the new performance targets for a range of CPU and memory configurations, see "[Getting started with {% data variables.product.prodname_actions %} for {% data variables.product.prodname_ghe_server %}](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/getting-started-with-github-actions-for-github-enterprise-server#review-hardware-considerations)."' + + # https://github.com/github/releases/issues/1556 + - To mitigate insider man in the middle attacks when using actions resolved through {% data variables.product.prodname_github_connect %} to {% data variables.product.prodname_dotcom_the_website %} from {% data variables.product.prodname_ghe_server %}, the actions namespace (`owner/name`) is retired on use. Retiring the namespace prevents that namespace from being created on your {% data variables.product.prodname_ghe_server %} instance, and ensures all workflows referencing the action will download it from {% data variables.product.prodname_dotcom_the_website %}. + + - heading: 'GitHub Packages changes' + notes: + # https://github.com/github/docs-content/issues/5554 + - When a repository is deleted, any associated package files are now immediately deleted from your {% data variables.product.prodname_registry %} external storage. + + - heading: 'Dependabot and Dependency graph changes' + notes: + # https://github.com/github/releases/issues/1141 + - Dependency review is out of beta and is now generally available for {% data variables.product.prodname_GH_advanced_security %} customers. Dependency review provides an easy-to-understand view of dependency changes and their security impact in the "Files changed" tab of pull requests. It informs you of which dependencies were added, removed, or updated, along with vulnerability information. For more information, see "[Reviewing dependency changes in a pull request](/github/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/reviewing-dependency-changes-in-a-pull-request)." + + # https://github.com/github/releases/issues/1630 + - '{% data variables.product.prodname_dependabot %} is now available as a private beta, offering both version updates and security updates for several popular ecosystems. {% data variables.product.prodname_dependabot %} on {% data variables.product.prodname_ghe_server %} requires {% data variables.product.prodname_actions %} and a pool of self-hosted runners configured for {% data variables.product.prodname_dependabot %} use. {% data variables.product.prodname_dependabot %} on {% data variables.product.prodname_ghe_server %} also requires {% data variables.product.prodname_github_connect %} to be enabled. To learn more and sign up for the beta, contact the GitHub Sales team.' + + - heading: 'Code scanning and secret scanning changes' + notes: + # https://github.com/github/releases/issues/1724 + - The depth of {% data variables.product.prodname_codeql %}'s analysis has been improved by adding support for more [libraries and frameworks](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/) and increasing the coverage of our existing library and framework models. [JavaScript](https://github.com/github/codeql/tree/main/javascript) analysis now supports most common templating languages, and [Java](https://github.com/github/codeql/tree/main/java) now covers more than three times the endpoints of previous {% data variables.product.prodname_codeql %} versions. As a result, {% data variables.product.prodname_codeql %} can now detect even more potential sources of untrusted user data, steps through which that data flows, and potentially dangerous sinks where the data could end up. This results in an overall improvement of the quality of {% data variables.product.prodname_code_scanning %} alerts. + + # https://github.com/github/releases/issues/1639 + - '{% data variables.product.prodname_codeql %} now supports scanning standard language features in Java 16, such as records and pattern matching. {% data variables.product.prodname_codeql %} is able to analyze code written in Java version 7 through 16. For more information about supported languages and frameworks, see the [{% data variables.product.prodname_codeql %} documentation](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/#id5).' + + # https://github.com/github/releases/issues/1655 + - | + Improvements have been made to the {% data variables.product.prodname_code_scanning %} `on:push` trigger when code is pushed to a pull request. If an `on:push` scan returns results that are associated with a pull request, {% data variables.product.prodname_code_scanning %} will now show these alerts on the pull request. + + Some other CI/CD systems can be exclusively configured to trigger a pipeline when code is pushed to a branch, or even exclusively for every commit. Whenever such an analysis pipeline is triggered and results are uploaded to the SARIF API, {% data variables.product.prodname_code_scanning %} will also try to match the analysis results to an open pull request. If an open pull request is found, the results will be published as described above. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-27-showing-code-scanning-alerts-on-pull-requests/). + + # https://github.com/github/releases/issues/1546 + - You can now use the new pull request filter on the {% data variables.product.prodname_code_scanning %} alerts page to find all the {% data variables.product.prodname_code_scanning %} alerts associated with a pull request. A new "View all branch alerts" link on the pull request "Checks" tab allows you to directly view {% data variables.product.prodname_code_scanning %} alerts with the specific pull request filter already applied. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-08-23-pull-request-filter-for-code-scanning-alerts/). + + # https://github.com/github/releases/issues/1562 + - User defined patterns for {% data variables.product.prodname_secret_scanning %} is out of beta and is now generally available for {% data variables.product.prodname_GH_advanced_security %} customers. Also new in this release is the ability to edit custom patterns defined at the repository, organization, and enterprise levels. After editing and saving a pattern, {% data variables.product.prodname_secret_scanning %} searches for matches both in a repository's entire Git history and in any new commits. Editing a pattern will close alerts previously associated with the pattern if they no longer match the updated version. Other improvements, such as dry-runs, are planned in future releases. For more information, see "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)." + + - heading: API and webhook changes + notes: + # https://github.com/github/releases/issues/1744 + - Most REST API previews have graduated and are now an official part of the API. Preview headers are no longer required for most REST API endpoints, but will still function as expected if you specify a graduated preview in the `Accept` header of a request. For previews that still require specifying the preview in the `Accept` header of a request, see "[API previews](/rest/overview/api-previews)." + + # https://github.com/github/releases/issues/1513 + - You can now use the REST API to configure custom autolinks to external resources. The REST API now provides beta `GET`/`POST`/`DELETE` endpoints which you can use to view, add, or delete custom autolinks associated with a repository. For more information, see "[Autolinks](/rest/reference/repos#autolinks)." + + # https://github.com/github/releases/issues/1578 + - You can now use the REST API to sync a forked repository with its upstream repository. For more information, see "[Branches](/rest/reference/branches#sync-a-fork-branch-with-the-upstream-repository)" in the REST API documentation. + + # https://github.com/github/releases/issues/1527 + - Enterprise administrators on GitHub Enterprise Server can now use the REST API to enable or disable Git LFS for a repository. For more information, see "[Repositories](/rest/reference/repos#git-lfs)." + + # https://github.com/github/releases/issues/1476 + - You can now use the REST API to query the audit log for an enterprise. While audit log forwarding provides the ability to retain and analyze data with your own toolkit and determine patterns over time, the new endpoint can help you perform limited analysis on recent events. For more information, see "[{% data variables.product.prodname_enterprise %} administration](/rest/reference/enterprise-admin#get-the-audit-log-for-an-enterprise)" in the REST API documentation. + + # https://github.com/github/releases/issues/1485 + - GitHub App user-to-server API requests can now read public resources using the REST API. This includes, for example, the ability to list a public repository's issues and pull requests, and to access a public repository's comments and content. + + # https://github.com/github/releases/issues/1734 + - When creating or updating a repository, you can now configure whether forking is allowed using the REST and GraphQL APIs. Previously, APIs for creating and updating repositories didn't include the fields `allow_forking` (REST) or `forkingAllowed` (GraphQL). For more information, see "[Repositories](/rest/reference/repos)" in the REST API documentation and "[Repositories](/graphql/reference/objects#repository)" in the GraphQL API documentation. + + # https://github.com/github/releases/issues/1637 + - | + A new GraphQL mutation [`createCommitOnBranch`](/graphql/reference/mutations#createcommitonbranch) makes it easier to add, update, and delete files in a branch of a repository. Compared to the REST API, you do not need to manually create blobs and trees before creating the commit. This allows you to add, update, or delete multiple files in a single API call. + + Commits authored using the new API are automatically GPG signed and are [marked as verified](/github/authenticating-to-github/managing-commit-signature-verification/about-commit-signature-verification) in the {% data variables.product.prodname_ghe_server %} UI. GitHub Apps can use the mutation to author commits directly or [on behalf of users](/developers/apps/building-github-apps/identifying-and-authorizing-users-for-github-apps#user-to-server-requests). + + # https://github.com/github/releases/issues/1665 + - When a new tag is created, the [push](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#push) webhook payload now always includes a `head_commit` object that contains the data of the commit that the new tag points to. As a result, the `head_commit` object will always contain the commit data of the payload's `after` commit. + + - heading: 'Performance Changes' + notes: + # https://github.com/github/releases/issues/1823 + - Page loads and jobs are now significantly faster for repositories with many Git refs. + + # No security/bug fixes for the RC release + # security_fixes: + # - PLACEHOLDER + + # bugs: + # - PLACEHOLDER + + known_issues: + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_actions %} may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the `ghe-actions-start` command. + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - '{% data variables.product.prodname_actions %} storage settings cannot be validated and saved in the {% data variables.enterprise.management_console %} when "Force Path Style" is selected, and must instead be configured with the `ghe-actions-precheck` command line utility.' + - '{% data variables.product.prodname_ghe_server %} 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' + deprecations: + - heading: Deprecation of GitHub Enterprise Server 2.22 + notes: + - '**{% data variables.product.prodname_ghe_server %} 2.22 was discontinued on September 23, 2021**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.3/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 3.0 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.0 will be discontinued on February 16, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.3/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + + - heading: Deprecation of XenServer Hypervisor support + notes: + # https://github.com/github/docs-content/issues/4439 + - Starting with {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_ghe_server %} on XenServer is deprecated and is no longer supported. Please contact [GitHub Support](https://support.github.com) with questions or concerns. + + - heading: Deprecation of OAuth Application API endpoints and API authentication using query parameters + notes: + # https://github.com/github/releases/issues/1316 + - | + To prevent accidental logging or exposure of `access_tokens`, we discourage the use of OAuth Application API endpoints and the use of API authentication using query parameters. View the following posts to see the proposed replacements: + + * [Replacement OAuth Application API endpoints](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/#changes-to-make) + * [Replacement authentication using headers instead of query param](https://developer.github.com/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make) + + These endpoints and authentication route are planned to be removed from {% data variables.product.prodname_ghe_server %} in {% data variables.product.prodname_ghe_server %} 3.4. + + - heading: Deprecation of the CodeQL runner + notes: + # https://github.com/github/releases/issues/1632 + - The {% data variables.product.prodname_codeql %} runner is being deprecated. {% data variables.product.prodname_ghe_server %} 3.3 will be the final release series that supports the {% data variables.product.prodname_codeql %} runner. Starting with {% data variables.product.prodname_ghe_server %} 3.4, the {% data variables.product.prodname_codeql %} runner will be removed and no longer supported. The {% data variables.product.prodname_codeql %} CLI version 2.6.2 or greater is a feature-complete replacement for the {% data variables.product.prodname_codeql %} runner. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-21-codeql-runner-deprecation/). + + - heading: Deprecation of custom bit-cache extensions + notes: + # https://github.com/github/releases/issues/1415 + - | + Starting in {% data variables.product.prodname_ghe_server %} 3.1, support for {% data variables.product.company_short %}'s proprietary bit-cache extensions began to be phased out. These extensions are now deprecated in {% data variables.product.prodname_ghe_server %} 3.3. + + Any repositories that were already present and active on {% data variables.product.product_location %} running version 3.1 or 3.2 will have been automatically updated. + + Repositories which were not present and active before upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may not perform optimally until a repository maintenance task is run and has successfully completed. + + To start a repository maintenance task manually, browse to `https:///stafftools/repositories///network` for each affected repository and click the **Schedule** button. + + - heading: Change to the format of authentication tokens affects GitHub Connect + notes: + # https://github.com/github/releases/issues/1235 + - | + GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. To continue using GitHub Connect, upgrade to GitHub Enterprise Server 3.2 or later. For more information, see the [GitHub Blog](https://github.blog/2022-05-20-action-needed-by-github-connect-customers-using-ghes-3-1-and-older-to-adopt-new-authentication-token-format-updates/). [Updated: 2022-06-14] + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.3 requires at least [GitHub Enterprise Backup Utilities 3.3.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/admin/configuration/configuring-your-enterprise/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/1.yml new file mode 100644 index 0000000000..8fb78106e4 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/1.yml @@ -0,0 +1,17 @@ +date: '2021-12-13' +sections: + security_fixes: + - '{% octicon "alert" aria-label="The alert icon" %} **重大:** Log4j ライブラリでのリモート コード実行の脆弱性 ([CVE-2021-44228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228)) により、3.3.1 より前の {% data variables.product.prodname_ghe_server %} のすべてのバージョンが影響を受けました。Log4j ライブラリは、{% data variables.product.prodname_ghe_server %} インスタンスで実行されるオープンソース サービスで使われます。この脆弱性は、{% data variables.product.prodname_ghe_server %} バージョン 3.0.22、3.1.14、3.2.6、3.3.1 で修正されました。 詳細については、GitHub ブログの[こちらの投稿](https://github.blog/2021-12-13-githubs-response-to-log4j-vulnerability-cve-2021-44228/)を参照してください。' + - '**2021 年 12 月 17 の更新**: このリリースで行われた修正により、このリリースの後で公開された [CVE-2021-45046](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046) も軽減されます。CVE-2021-44228 と CVE-2021-45046 の両方を軽減するため、{% data variables.product.prodname_ghe_server %} の追加のアップグレードは必要ありません。' + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスをセットアップしたばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - issue に同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、その issue をクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を可能にするために行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを保持し続け、既存のパフォーマンスの問題を解決したら、将来的にこの値を返すことを再開します。" + - pre-receive フックの処理に固有のリソース制限により、一部の pre-receive フックが失敗する場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/10.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/10.yml new file mode 100644 index 0000000000..8f0c5071a7 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/10.yml @@ -0,0 +1,22 @@ +date: '2022-06-28' +sections: + security_fixes: + - "**中**: サーバー側セキュリティ フォージェリ (SSRF) 攻撃の可能性を防ぐため、`github.company.com` と `github-company.com` が内部サービスによって同じホスト名として評価されないようにします。" + - "**低**: 外部ファイアウォール規則によって HTTP アクセスがブロックされている場合であっても、攻撃者は、HTTP 経由のパス トラバーサル攻撃で管理コンソールにアクセスできました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - サイト管理者が Enterprise 所有者として自動的に追加されないことがありました。 + - "ブランチを既定のブランチにマージした後も、ファイルの [履歴] リンクが、ターゲット ブランチではなく、前のブランチにまだリンクしていました。" + changes: + - 特定のフィールド (名前など) の値が長すぎた場合、チェック実行またはチェック スイートを作成または更新すると、`500 Internal Server Error` が返されました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/11.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/11.yml new file mode 100644 index 0000000000..2c4203bd52 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/11.yml @@ -0,0 +1,32 @@ +date: '2022-07-21' +sections: + security_fixes: + - "**中**: サーバー側リクエスト フォージェリ (SSRF) によって Subversion (SVN) ブリッジを強制し、任意のデータを Memcached に挿入することによりリモート コードを実行する可能性のある攻撃を防ぎます。" + - "**中**: 攻撃者が GitHub Enterprise Server Web インターフェイス内のドロップダウン UI 要素でクロスサイト スクリプティング (XSS) の脆弱性を悪用することにより、JavaScript のコードを実行するのを防ぎます。" + - "Grafana をバージョン 7.5.16 に更新します。これにより、[CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) や [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g) などのさまざまなセキュリティの脆弱性が対処されます。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + - "**中**: GitHub Enterprise Server で、任意の属性のインジェクションを可能にする格納された XSS の脆弱性が見つかりました。このインジェクションは、Github の Content Security Policy (CSP) によってブロックされました。この脆弱性は、GitHub Bug Bounty プログラムを通じて報告され、[CVE-2022-23733](https://www.cve.org/CVERecord?id=CVE-2022-23733) を割り当てられました。[更新日: 2022-07-31]" + + + bugs: + - 解凍ツールを使って解凍すると成果物の zip アーカイブ内のファイルのアクセス許可が 000 になった問題を修正しました。現在は、GitHub.com での動作と同じように、ファイルのアクセス許可は 644 に設定されます。 + - collectd デーモンのメモリ消費が多すぎることがありました。 + - 場合によっては、ローテーションされたログ ファイルのバックアップが蓄積し、ストレージを消費し過ぎることがありました。 + - 新しい機能リリースにアップグレードしてから構成を実行した後、インデックスの再構築の間に Elasticsearch が過剰な例外をログすることがありました。 + - 複数の承認レビューを必要とする保護されたブランチで、pull request がマージされる承認レビューが必要な数より少ない場合がありました。 + - LDAP 認証を使うインスタンスで、ユーザー名とパスワード両方のテキスト フィールドが表示されていると、sudo モードの認証プロンプトにより、既定でカーソルがパスワード フィールド内に誤って配置されました。 + changes: + - インスタンスが回復モードで起動されるとき、`ghe-set-password` コマンド ラインユーティリティは必要なサービスを自動的に開始します。 + - "`aqueduct` バックグラウンド プロセスのメトリックが Collectd 転送について収集され、管理コンソールに表示されます。" + - データベース移行と構成実行のログの場所 `/data/user/common/ghe-config.log` が、進行中の移行の詳細のページに表示されるようになります。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/12.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/12.yml new file mode 100644 index 0000000000..6f96ac3ca8 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/12.yml @@ -0,0 +1,22 @@ +date: '2022-08-11' +sections: + security_fixes: + - | + **CRITICAL**: GitHub Enterprise Server's Elasticsearch container used a version of OpenJDK 8 that was vulnerable to an integer truncation issue when processing malicious XSLT stylesheets. The vulnerability is tracked as [CVE-2022-34169](https://github.com/advisories/GHSA-9339-86wc-4qgf). + - | + **HIGH**: Previously installed apps on user accounts were automatically granted permission to access an organization on scoped access tokens after the user account was transformed into an organization account. This vulnerability was reported via the [GitHub Bug Bounty program](https://bounty.github.com). + bugs: + - When a custom dormancy threshold was set for the instance, suspending all dormant users did not reliably respect the threshold. For more information about dormancy, see "[Managing dormant users](/admin/user-management/managing-users-in-your-enterprise/managing-dormant-users)." + changes: + - The enterprise audit log now includes more user-generated events, such as `project.create`. The REST API also returns additional user-generated events, such as `repo.create`. For more information, see "[Accessing the audit log for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)" and "[Using the audit log API for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/using-the-audit-log-api-for-your-enterprise#querying-the-audit-log-rest-api)." + known_issues: + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_actions %} may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the `ghe-actions-start` command. + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - '{% data variables.product.prodname_actions %} storage settings cannot be validated and saved in the {% data variables.enterprise.management_console %} when "Force Path Style" is selected, and must instead be configured with the `ghe-actions-precheck` command line utility.' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/13.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/13.yml new file mode 100644 index 0000000000..f93d54a83a --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/13.yml @@ -0,0 +1,23 @@ +date: '2022-08-30' +sections: + bugs: + - 一時的なアクセスのためにリポジトリのロックを解除した後、サイト管理者はリポジトリのセキュリティ製品の設定を管理できませんでした。 + - 管理コンソールと `/home/admin/.ssh/authorized_keys` ファイルの両方に、重複する管理 SSH キーが表示されることがありました。 + - 場合によっては、`ghe-cluster-config-apply` を実行して空の構成をクラスターの既存のノードにレプリケートできました。 + - "`ghe-config-apply` で開始された構成の実行が、完了しないこと、または`Container count mismatch` エラーを返すことがありました。" + - GitHub Enterprise Server インスタンス上の自己署名 TLS 証明書を更新した後、Web インターフェイスの一部のページの UI 要素が表示されませんでした。 + - 場合によっては、スレッドセーフではないにも関わらず同時に使われたライブラリのため、バックグラウンド タスクが停止することがありました。 + changes: + - "並列化されたログ サニタイズの結果、サポート バンドルの生成が速くなっています。サポート バンドルについて詳しくは、「[GitHub Support へのデータの提供](/support/contacting-github-support/providing-data-to-github-support)」をご覧ください。" + - "Enterprise の監査ログに含まれるユーザー生成イベントが増えました (`project.create` など)。REST API からも、追加のユーザー生成イベントが返されます (`repo.create` など)。詳しくは、「[企業の監査ログにアクセスする](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)」と「[Enterprise 用の監査ログ API の使用](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/using-the-audit-log-api-for-your-enterprise#querying-the-audit-log-rest-api)」をご覧ください。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml new file mode 100644 index 0000000000..9bda6b619d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml @@ -0,0 +1,32 @@ +date: '2022-01-18' +sections: + security_fixes: + - 'パッケージは最新のセキュリティ バージョンに更新されました。これらの更新では、Log4j がバージョン 2.17.1 に更新されました。注: GitHub Enterprise Server のこれらのバージョンで CVE-2021-44228、CVE-2021-45046、CVE-2021-45105、CVE-2021-44832 の影響に対処するには、3.3.1、3.2.6、3.1.14、3.0.22 でリリースされた以前の軽減策で十分です。' + - 生成されたサポート バンドルでさらに多くのシークレットをサニタイズする + - セキュリティ マネージャー ロールを持つ Teams のユーザーは、監視しているリポジトリのセキュリティ アラートに関する通知を受け取るようになります。 + - セキュリティ マネージャー コンポーネントは、チームの最大数に達した後は、控えめに警告を表示するようになります。 + - リポジトリからセキュリティ マネージャー チームを削除しようとすると、リポジトリのアクセス管理ページで 403 が返されます。 + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 古い GHES のインストールからアップグレードした後、Actions のセルフホステッド ランナーは自己更新または新しいジョブの実行に失敗しました。 + - GitHub Packages 用の BLOB ストレージとして MinIO を構成すると、ストレージの設定を検証できませんでした。 + - "[Force Path Style]\\(パス スタイルの強制\\) がオンになっていると、GitHub Actions のストレージ設定を検証して管理コンソールに保存できませんでした。" + - メンテナンス モードに設定して更新を行った後、Actions が停止状態のままになりました。 + - "\"ghe-config-apply\" の実行は、\"/data/user/tmp/pages\" でのアクセス許可の問題のために失敗することがありました。" + - 解像度の低いブラウザーでスクロールすると、管理コンソールの保存ボタンが表示されませんでした。 + - IOPS と Storage Traffic 監視グラフが、修正されたバージョンのアップグレードの後で更新されませんでした。 + - 一部の Webhook 関連のジョブで、大量のログが生成されることがありました。 + - "サイト管理者ページに、[課金] ナビゲーション項目が表示されました。" + - 複数のドキュメント リンクで、404 Not Found エラーが発生しました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml new file mode 100644 index 0000000000..84568ef863 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml @@ -0,0 +1,30 @@ +date: '2022-02-01' +sections: + security_fixes: + - '**中**: シークレット スキャン API 呼び出しから、要求のスコープ外のリポジトリに対するアラートが返されることがありました。' + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - MySQL シークレットのローテーションから、`nginx` を手動で再起動するまで、ページを使用できなくなりました。 + - "{% data variables.product.prodname_actions %} が有効な場合、移行に失敗することがありました。" + - ISO 8601 の日付でメンテナンス スケジュールを設定すると、タイムゾーンが UTC に変換されないため、実際にスケジュールされる時刻が一致しませんでした。 + - "`cloud-config.service` に関する誤ったエラー メッセージがコンソールに出力されました。" + - "`ghe-cluster-each` を使ってホットパッチをインストールした後、バージョン番号が正しく更新されませんでした。" + - Webhook テーブル クリーンアップ ジョブが同時に実行でき、リソースの競合とジョブ実行時間の増加の原因になっていました。 + - プライマリからレプリカに対して `ghe-repl-teardown` を実行しても、MSSQL 可用性グループからそのレプリカが削除されませんでした。 + - 検証済みまたは承認済みドメインでのメール アドレスを持つユーザーへのメール ベースの通知を制限する機能が、正しく動作しませんでした。 + - "CAS 認証の使用と [Reactivate suspended users]\\(一時停止されているユーザーの再アクティブ化\\) オプションが有効になっていると、一時停止されているユーザーが自動的に再アクティブ化されませんでした。" + - セキュリティ アラート設定に関連するデータベース移行の実行時間が長くなると、アップグレードの完了が遅れることがありました。 + changes: + - GitHub Connect データ接続レコードに、アクティブ ユーザーと休眠ユーザーの数と、構成済みの休眠期間が含まれるようになりました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - イシューに同じリポジトリ内の BLOB への固定リンクが含まれていて、その BLOB のファイル パスが 255 文字を超えている場合、そのイシューをクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリのイシューが GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。[更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml new file mode 100644 index 0000000000..b44d025fca --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml @@ -0,0 +1,25 @@ +date: '2022-02-17' +sections: + security_fixes: + - "ユーザーが、\"saml\" という名前のユーザーまたは Organization を登録することができました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - Azure Blob Storage を使っていると、GitHub Packages のストレージ設定を検証して管理コンソールに保存することができませんでした。 + - mssql.backup.cadence 構成オプションが、無効な文字の警告で ghe-config-check に失敗しました。 + - memcached から 2^16 を超えるキーを取得した場合の SystemStackError (スタックが深すぎます) を修正します。 + - サイト全体でいくつかの選択メニューが間違ってレンダリングされており、機能しませんでした。 + changes: + - "脆弱性データなしで依存関係グラフを有効にできるようになり、お客様は使われている依存関係とそのバージョンを確認できます。GitHub Connect を有効にしないで依存関係グラフを有効にすると、脆弱性の情報は提供され \"ません\"。" + - シークレット スキャンは、ZIP および他のアーカイブ ファイルでのシークレットのスキャンをスキップします。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/5.yml new file mode 100644 index 0000000000..d12942f8fe --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/5.yml @@ -0,0 +1,19 @@ +date: '2022-03-01' +sections: + security_fixes: + - "高: 情報漏洩と RCE につながる可能性のある整数オーバーフローの脆弱性が GitHub の markdown パーサーで確認されました。この脆弱性は、Google の Project Zero の Felix Wilhelm 氏により、GitHub Bug Bounty プログラムから報告され、CVE-2022-24724 が割り当てられました。" + bugs: + - 高可用性レプリカのクロックがプライマリと同期されていなかった場合、アップグレードに失敗する場合があります。 + - "2020 年 9 月 1 日以降に作成された OAuth アプリケーションでは、[認可を確認](https://docs.github.com/en/enterprise-server@3.3/rest/reference/apps#check-an-authorization) API エンドポイントを使用することができません。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/6.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/6.yml new file mode 100644 index 0000000000..c2a19a2f7d --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/6.yml @@ -0,0 +1,50 @@ +date: '2022-04-04' +sections: + security_fixes: + - '中: {% data variables.product.prodname_ghe_server %} 管理コンソールでパス走査の脆弱性が確認されました。これにより、CSRF 保護のバイパスが可能になりました。この脆弱性により、3.5 より前の {% data variables.product.prodname_ghe_server %} のすべてのバージョンが影響を受けます。バージョン 3.1.19、3.2.11、3.3.6、3.4.1 で修正されました。この脆弱性は、{% data variables.product.prodname_dotcom %} Bug Bounty プログラムから報告され、CVE-2022-23732 が割り当てられました。' + - '中: `yajil` の 1.x ブランチと 2.x ブランチで整数オーバーフローの脆弱性が確認されました。これは、大規模入力 (~2GB) の処理時に後続のヒープ メモリが破損する原因になります。この脆弱性は内部的に報告され、CVE-2022-24795 が割り当てられました。' + - "{% data variables.product.prodname_actions %} が有効にされた場合、サポート バンドルには機密ファイルが含まれている可能性があります。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "{% data variables.product.prodname_dependabot %} を有効にすると、エラーによって一部のセキュリティ アドバイザリが適用されなくなったものとして一時的に表示されました。" + - "{% data variables.product.prodname_ghe_server %} をアップグレードした後、古い構成オプションが存在すると、Minio プロセスの CPU 使用率が高くなりました。" + - "以前のリリースでこれらのプロトコル バージョンの削除が行われたにもかかわらず、管理コンソールの [プライバシー] 設定の `TLS 1.0` と `TLS 1.1` を有効にするオプションが表示されていました。" + - "HA 環境では、MSSQL レプリケーションを構成するには、{% data variables.product.prodname_actions %} を初めて有効にした後で追加の手動手順が必要な場合がありました。" + - ホットパッチの後、内部構成ファイルのサブセットの更新がより確実に行われます。 + - "`ghe-run-migrations` スクリプトでは、一時証明書名の生成が正しく行われない場合があります。" + - クラスター環境では、複数の Web ノードにわたる内部 API 呼び出しの失敗とともに、Git LFS 操作が失敗する可能性があります。 + - "`syscall` 権限が不十分なため、`gpg --import` を使用する pre-receive フックがタイムアウトしました。" + - 一部のクラスター トポロジでは、webhook デリバリー情報が利用できませんでした。 + - Elasticsearch 正常性チェックでは、移行の実行時に黄色のクラスター状態は許可されません。 + - "リポジトリの Web UI に機能しない [Discussions]\\(ディスカッション\\) タブが表示されました。" + - ユーザーがそのユーザー アカウントを組織に変換した結果として作成された組織は、グローバル Enterprise アカウントに追加されませんでした。 + - アクセスできないページへのリンクは削除されていました。 + - "保留中のジョブをレンダリングすると、{% data variables.product.prodname_actions %} のデプロイ グラフにエラーが表示されました。" + - 大量の不必要なバックグラウンド ジョブがキューに格納されたため、一部のインスタンスの CPU 使用率が高くなりました。 + - LDAP ユーザー同期ジョブが、前に同期された GPG キーを同期しようとして失敗しました。 + - "ユーザーから pull request へのリンクの後、[Pull Request] ダッシュボードでリポジトリ ヘッダーが読み込まれませんでした。" + - チームをレビュー担当者として pull request に追加すると、そのチームのメンバー数が誤って表示されることがありました。 + - SCIM グループによって外部的に管理されているメンバーを削除しようとすると、チーム メンバーシップ削除 API エンドポイントがエラーで応答しました。 + - "休眠ユーザーの数が多いと、{% data variables.product.prodname_github_connect %} 構成の失敗の原因になることがありました。" + - "サイト管理者の Web UI の [Feature & beta enrollments]\\(機能とベータの登録\\) ページが誤って利用可能になっていました。" + - "サイト フッターの [Site admin mode]\\(サイト管理者モード\\) リンクをクリックしたとき、状態が変わりませんでした。" + - '`spokesctl cache-policy rm` コマンドが、`error: failed to delete cache policy` (エラー: キャッシュ ポリシーを削除できませんでした) というメッセージで失敗しなくなりました。' + changes: + - 大規模なクラスター トポロジに対応するために、Memcached 接続制限値が増やされました。 + - 依存関係グラフ API が、以前は静的に定義されたポートを使用して実行されていました。 + - クラスター関連の Elasticsearch シャード設定の既定のシャード数が更新されました。 + - "[People]\\(ユーザー\\) ページで Organization のロールを使って Enterprise のメンバーをフィルター処理するときの、ドロップダウン メニュー項目のテキストが改善されました。" + - "\"Triage\" と \"Maintain\" チームのロールは、リポジトリ移行時に保持されます。" + - Enterprise 所有者によって行われる Web 要求のパフォーマンスが向上しました。 + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/7.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/7.yml new file mode 100644 index 0000000000..ae23ab6a92 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/7.yml @@ -0,0 +1,32 @@ +date: '2022-04-20' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "マニフェスト ファイルがリポジトリから削除されるとき、マニフェストがリポジトリの [Dependency graph]\\(依存関係グラフ\\) ページから削除されていませんでした。" + - "{% data variables.product.prodname_actions %} の成果物の取得とログ アーカイブのダウンロードが常に失敗するようになった回帰を解決しました。状況によっては、`localhost` を使用する内部通信用の URL の解決を停止し、代わりにインスタンスのホスト名を誤って使用していました。" + - 高可用性のノードをアップグレード パッケージとペアでアップグレードすると、Elasticsearch が不整合な状態になる場合があります。 + - "`.backup` という拡張子のローテーションされるログ ファイルが、システム ログを格納するディレクトリにたまっていました。" + - 一部のクラスター トポロジでは、コマンド ライン ユーティリティ `ghe-spokesctl` と `ghe-btop` の実行に失敗する場合があります。 + - "`elasticsearch-upgrade` サービスが並行して複数回実行されるため、パッケージのアップグレード時に Elasticsearch インデックスが複製される可能性があります。" + - pull request ビューとコミット ビューで、Git LFS によって追跡されている一部のファイルを、リッチ差分で読み込むことができませんでした。 + - "ユーザー アカウントを組織に変換したとき、ユーザー アカウントが {% data variables.product.prodname_ghe_server %} Enterprise アカウントの所有者だった場合、変換された組織が Enterprise 所有者一覧に誤って表示されます。" + - Enterprise Administration REST API を使用して権限借用 OAuth トークンを作成すると、OAuth アプリケーション ID に一致する統合が既に存在する場合、エラーが発生していました。 + - Secret Scanning REST API で、検出されたシークレットに UTF8 文字が含まれていると、`500` 応答コードが返されました。 + - データがローカル キャッシュの場所にある場合でも、リポジトリ キャッシュ サーバーがキャッシュではない場所からデータを提供することがありました。 + changes: + - 構成適用の実行を停止する構成エラーが、構成ログに加えてターミナルに出力するようになりました。 + - Memcached で許可される最大値より大きい値をキャッシュしようとすると、エラーが発生しますが、キーは報告されませんでした。 + - "インスタンスで {% data variables.product.prodname_GH_advanced_security %} 機能が有効になっている場合、リポジトリ コントリビューションのバッチを処理すると、バックグラウンド ジョブのパフォーマンスが向上します。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data variables.product.prodname_ghe_server %} 3.3 のインスタンスを Azure にインストールし、32 個以上の CPU コアでプロビジョニングすると、現在の Linux カーネルに存在するバグのため、起動しませんでした。 [更新日: 2022-04-08]' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/8.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/8.yml new file mode 100644 index 0000000000..eb2fb02d1e --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/8.yml @@ -0,0 +1,34 @@ +date: '2022-05-17' +sections: + security_fixes: + - '**中:** nginx リゾルバーでセキュリティの問題が見つかりました。DNS サーバーからの UDP パケットを偽造できる攻撃者は、1 バイトのメモリを上書きして、ワーカー プロセスをクラッシュさせたり、損傷を与える可能性がある影響を及ぼすことができました。この脆弱性には、[CVE-2021-23017](https://nvd.nist.gov/vuln/detail/CVE-2021-23017) が割り当てられました。' + - "[Git セキュリティ適用ブログ記事](https://github.blog/2022-04-12-git-security-vulnerability-announced/)で発表された脆弱性に対処するため、`actions/checkout@v2` と `actions/checkout@v3` アクションを更新しました。" + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - 一部のクラスター トポロジでは、`ghe-cluster-status` コマンドで `/tmp` に空のディレクトリが残りました。 + - SNMP により、多数の `Cannot statfs` エラー メッセージが syslog に誤ってログされました + - "SAML 認証で構成され、組み込みフォールバックが有効になっているインスタンスでは、組み込みユーザーが、ログアウトした後で生成されたページからサインインしようとすると、\"ログイン\" ループでスタックしていました。" + - "`/stafftools/repositories/:owner/:repo/disk` ページから `git fsck` の出力を表示しようとすると、`500 Internal Server Error` で失敗しました。" + - SAML で暗号化されたアサーションを使うと、一部のアサーションが SSH キーを検証済みとして正しくマークしませんでした。 + - issue コメントにアップロードされたビデオが、適切にレンダリングされませんでした。 + - リポジトリ ページでファイル ファインダーを使い、検索フィールド内でバックスペース キーを押すと、検索結果が何回も一覧表示され、レンダリングの問題が発生しました。 + - GitHub Enterprise Importer を使ってリポジトリをインポートすると、誤って構成されたプロジェクト タイムライン イベントのため、一部の issue がインポートされませんでした。 + - "`ghe-migrator` を使うと、issue と pull request のビデオ添付ファイルが、移行でインポートされませんでした。" + - '非 ASCII 文字を含むタグがリポジトリにあると、[リリース] ページで 500 エラーが返されました。 [更新日: 2022-06-10]' + changes: + - 高可用性の構成では、管理コンソールのレプリケーション概要ページに、現在のレプリケーション構成だけが表示され、現在のレプリケーション状態は表示されないことに注意してください。 + - "{% data variables.product.prodname_registry %} を有効にした場合、接続文字列としての Shared Access Signature (SAS) トークンの使用は現在サポートされていないことに注意してください。" + - サポート バンドルに、MySQL に格納されているテーブルの行数が含まれるようになりました。 + - メンテナンスをスケジュールするリポジトリ ネットワークを決定するとき、到達できないオブジェクトのサイズはカウントされなくなりました。 + - "`run_started_at` 応答フィールドが、[ワークフロー実行 API](/rest/actions/workflow-runs) と `workflow_run` イベント Webhook ペイロードに含まれるようになりました。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/9.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/9.yml new file mode 100644 index 0000000000..cb52ce54b4 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/9.yml @@ -0,0 +1,26 @@ +date: '2022-06-09' +sections: + security_fixes: + - パッケージは最新のセキュリティ バージョンに更新されました。 + bugs: + - "{% data variables.product.prodname_ghe_server %} 構成ファイル内のホスト名を検証するための内部スクリプトは、ホスト名の文字列が \".\" (ピリオド文字) で始まっている場合、エラーを返しました。" + - プライマリ ノードのホスト名が 60 文字より長い HA 構成では、MySQL の構成が失敗しました + - "`--gateway` 引数が `ghe-setup-network` コマンドに追加され、コマンド ラインを使ってネットワーク設定を構成するときに、ゲートウェイ アドレスを渡せるようになりました。" + - 画像添付ファイルが削除された場合、`404 Not Found` エラーではなく `500 Internal Server Error` が返されました。 + - "サイト管理者ダッシュボードで報告される \"インスタンス全体の最大コミッター数\" の計算が、正しくありませんでした。" + - "{% data variables.product.prodname_enterprise_backup_utilities %} を使って復元を実行するとき、リポジトリ レプリカのデータベース エントリが正しくないと、データベースが破損しました。" + changes: + - クラスター サポート バンドルを生成するときのメトリックの包含を最適化しました。 + - Elasticsearch が有効な黄色状態を報告する HA 構成では、前の修正で行われた変更により、`ghe-repl-stop` コマンドがブロックされ、レプリケーションを停止できません。サービスが通常状態または有効な黄色状態のときに、`ghe-repo-stop --force` を使うと、Elasticsearch が強制的に停止されるようになります。 + - "`ghe-migrator` を使うか、{% data variables.product.prodname_dotcom_the_website %} からエクスポートすると、移行による pull request の添付ファイルのエクスポートが失敗します。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} 3.3 にアップグレードした後、{% data variables.product.prodname_actions %} が自動的に開始しないことがあります。この問題を解決するには、SSH を使ってアプライアンスに接続し、`ghe-actions-start` コマンドを実行します。" + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue をクローズできません。 + - "{% data variables.product.prodname_github_connect %} で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートおよび内部リポジトリの issue は {% data variables.product.prodname_dotcom_the_website %} の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - '[Force Path Style]\(パス スタイルの強制\) がオンになっていると、{% data variables.product.prodname_actions %} のストレージ設定を検証して {% data variables.enterprise.management_console %} に保存することができず、代わりに `ghe-actions-precheck` コマンド ライン ユーティリティで構成する必要があります。' + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/0.yml new file mode 100644 index 0000000000..0ff37f4058 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/0.yml @@ -0,0 +1,314 @@ +date: '2022-03-15' +intro: | + + For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)." + + > This release is dedicated to our colleague and friend John, a Hubber who was always there to help. You will be greatly missed. + > + > **John "Ralph" Wiebalk 1986–2021** + +sections: + features: + - heading: Secret scanning REST API now returns locations + notes: + # https://github.com/github/releases/issues/1642 + - | + {% data variables.product.prodname_GH_advanced_security %} customers can now use the REST API to retrieve commit details of secrets detected in private repository scans. The new endpoint returns details of a secret's first detection within a file, including the secret's location and commit SHA. For more information, see "[Secret scanning](/rest/reference/secret-scanning)" in the REST API documentation. + + - heading: Export license data of committer-based billing for GitHub Advanced Security + notes: + # https://github.com/github/releases/issues/1757 + - | + Enterprise and organization owners can now export their {% data variables.product.prodname_GH_advanced_security %} license usage data to a CSV file. The {% data variables.product.prodname_advanced_security %} billing data can also be retrieved via billing endpoints in the REST API. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-11-export-github-advanced-security-license-usage-data/)." + + - heading: GitHub Actions reusable workflows in public beta + notes: + # https://github.com/github/releases/issues/1541 + - | + You can now reuse entire workflows as if they were an action. This feature is available in public beta. Instead of copying and pasting workflow definitions across repositories, you can now reference an existing workflow with a single line of configuration. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-05-github-actions-dry-your-github-actions-configuration-by-reusing-workflows/)." + + - heading: Dependabot security and version updates in public beta + notes: + # https://github.com/github/releases/issues/2004 + - | + {% data variables.product.prodname_dependabot %} is now available in {% data variables.product.prodname_ghe_server %} 3.4 as a public beta, offering both version updates and security updates for several popular ecosystems. {% data variables.product.prodname_dependabot %} on {% data variables.product.prodname_ghe_server %} requires {% data variables.product.prodname_actions %} and a pool of self-hosted runners configured for {% data variables.product.prodname_dependabot %} use. {% data variables.product.prodname_dependabot %} on {% data variables.product.prodname_ghe_server %} also requires {% data variables.product.prodname_github_connect %} and {% data variables.product.prodname_dependabot %} to be enabled by an administrator. Beta feedback and suggestions can be shared in the [{% data variables.product.prodname_dependabot %} Feedback GitHub discussion](https://github.com/community/community/discussions/categories/dependabot). For more information and to try the beta, see "[Setting up {% data variables.product.prodname_dependabot %} security and version updates on your enterprise](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/setting-up-dependabot-updates)." + + - heading: SAML authentication supports encrypted assertions + notes: + # https://github.com/github/releases/issues/1946 + - | + If you use SAML authentication for {% data variables.product.prodname_ghe_server %}, you can now configure encrypted assertions from your IdP to improve security. Encrypted assertions add an additional layer of encryption when your IdP transmits information to {% data variables.product.product_location %}. For more information, see "[Using SAML](/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/using-saml#enabling-encrypted-assertions)." + + - heading: Edit files within pull requests in GitHub Mobile for iOS + notes: + # https://github.com/github/releases/issues/2514 + - | + In GitHub Mobile for iOS 1.80.0 and later, users can now edit files within a pull request's topic branch. Support for editing files will come to GitHub Mobile for Android in a future release. [Updated: 2022-09-13] + + changes: + - heading: Administration Changes + notes: + # https://github.com/github/releases/issues/1657 + - Users can now choose the number of spaces a tab is equal to, by setting their preferred tab size in the "Appearance" settings of their user account. All code with a tab indent will render using the preferred tab size. + + # https://github.com/github/releases/issues/2062 + - The {% data variables.product.prodname_github_connect %} data connection record now includes a count of the number of active and dormant users and the configured dormancy period. + + # https://github.com/github/releases/issues/1722 + - You can now give users access to enterprise-specific links by adding custom footers to {% data variables.product.prodname_ghe_server %}. For more information, see "[Configuring custom footers](/admin/configuration/configuring-your-enterprise/configuring-custom-footers)." + + - heading: Performance Changes + notes: + # https://github.com/github/releases/issues/2031 + - WireGuard, used to secure communication between {% data variables.product.prodname_ghe_server %} instances in a High Availability configuration, has been migrated to the Kernel implementation. + + - heading: Notification Changes + notes: + # https://github.com/github/releases/issues/1801 + - Organization owners can now unsubscribe from email notifications when new deploy keys are added to repositories belonging to their organizations. For more information, see "[Configuring notifications](/account-and-profile/managing-subscriptions-and-notifications-on-github/setting-up-notifications/configuring-notifications)." + + # https://github.com/github/releases/issues/1714 + - 'Notification emails from newly created issues and pull requests now include `(Issue #xx)` or `(PR #xx)` in the email subject, so you can recognize and filter emails that reference these types of issues.' + + - heading: Organization Changes + notes: + # https://github.com/github/releases/issues/1509 + - Organizations can now display a `README.md` file on their profile Overview. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-14-readmes-for-organization-profiles/)." + + # https://github.com/github/releases/issues/1883 + - Members of organizations can now view a list of their enterprise owners under the organization's "People" tab. The enterprise owners list is also now accessible using the GraphQL API. For more information, see the "[`enterpriseOwners`](/graphql/reference/objects#organization)" field under the Organization object in the GraphQL API documentation. + + - heading: Repositories changes + notes: + # https://github.com/github/releases/issues/1944 + - | + A "Manage Access" section is now shown on the "Collaborators and teams" page in your repository settings. The new section makes it easier for repository administrators to see and manage who has access to their repository, and the level of access granted to each user. Administrators can now: + + * Search all members, teams and collaborators who have access to the repository. + * View when members have mixed role assignments, granted to them directly as individuals or indirectly via a team. This is visualized through a new "mixed roles" warning, which displays the highest level role the user is granted if their permission level is higher than their assigned role. + * Manage access to popular repositories reliably, with page pagination and fewer timeouts when large groups of users have access. + + # https://github.com/github/releases/issues/1748 + - '{% data variables.product.prodname_ghe_server %} 3.4 includes improvements to the repository invitation experience, such as notifications for private repository invites, a UI prompt when visiting a private repository you have a pending invitation for, and a banner on a public repository overview page when there is an pending invitation.' + + # https://github.com/github/releases/issues/1739 + - You can now use single-character prefixes for custom autolinks. Autolink prefixes also now allow `.`, `-`, `_`, `+`, `=`, `:`, `/`, and `#` characters, as well as alphanumerics. For more information about custom autolinks, see "[Configuring autolinks to reference external resources](/repositories/managing-your-repositorys-settings-and-features/managing-repository-settings/configuring-autolinks-to-reference-external-resources)." + + # https://github.com/github/releases/issues/1776 + - A `CODE_OF_CONDUCT.md` file in the root of a repository is now highlighted in the "About" sidebar on the repository overview page. + + - heading: 'Releases changes' + notes: + # https://github.com/github/releases/issues/1723 + - '{% data variables.product.prodname_ghe_server %} 3.4 includes improvements to the Releases UI, such as automatically generated release notes which display a summary of all the pull requests for a given release. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-20-improvements-to-github-releases-generally-available/)."' + + # https://github.com/github/releases/issues/1606 + - When a release is published, an avatar list is now displayed at the bottom of the release. Avatars for all user accounts mentioned in the release notes are shown. For more information, see "[Managing releases in a repository](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)." + + - heading: 'Markdown changes' + notes: + # https://github.com/github/releases/issues/1779 + - You can now use the new "Accessibility" settings page to manage your keyboard shortcuts. You can choose to disable keyboard shortcuts that only use single characters like S, G C, and . (the period key). For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-16-managing-keyboard-shortcuts-using-accessibility-settings/)." + + # https://github.com/github/releases/issues/1727 + - You can now choose to use a fixed-width font in Markdown-enabled fields, like issue comments and pull request descriptions. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-12-fixed-width-font-support-in-markdown-enabled-fields/)." + + # https://github.com/github/releases/issues/1761 + - You can now paste a URL on selected text to quickly create a Markdown link. This works in all Markdown-enabled fields, such as issue comments and pull request descriptions. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-10-linkify-selected-text-on-url-paste/)." + + # https://github.com/github/releases/issues/1758 + - An image URL can now be appended with a theme context, such as `#gh-dark-mode-only`, to define how the Markdown image is displayed to a viewer. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-24-specify-theme-context-for-images-in-markdown/)." + + # https://github.com/github/releases/issues/1686 + - When creating or editing a gist file with the Markdown (`.md`) file extension, you can now use the "Preview" or "Preview Changes" tab to display a Markdown rendering of the file contents. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-17-preview-the-markdown-rendering-of-gists/)." + + # https://github.com/github/releases/issues/1754 + - When typing the name of a {% data variables.product.prodname_dotcom %} user in issues, pull requests and discussions, the @mention suggester now ranks existing participants higher than other {% data variables.product.prodname_dotcom %} users, so that it's more likely the user you're looking for will be listed. + + # https://github.com/github/releases/issues/1636 + - Right-to-left languages are now supported natively in Markdown files, issues, pull requests, discussions, and comments. + + - heading: 'Issues and pull requests changes' + notes: + # https://github.com/github/releases/issues/1731 + - The diff setting to hide whitespace changes in the pull request "Files changed" tab is now retained for your user account for that pull request. The setting you have chosen is automatically reapplied if you navigate away from the page and then revisit the "Files changed" tab of the same pull request. + + # https://github.com/github/releases/issues/1663 + - When using auto assignment for pull request code reviews, you can now choose to only notify requested team members independently of your auto assignment settings. This setting is useful in scenarios where many users are auto assigned but not all users require notification. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-10-team-member-pull-request-review-notifications-can-be-configured-independently-of-auto-assignment/)." + + - heading: 'Branches changes' + notes: + # https://github.com/github/releases/issues/1526 + - Organization and repository administrators can now trigger webhooks to listen for changes to branch protection rules on their repositories. For more information, see the "[branch_protection_rule](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#branch_protection_rule)" event in the webhooks events and payloads documentation. + + # https://github.com/github/releases/issues/1759 + - When configuring protected branches, you can now enforce that a required status check is provided by a specific {% data variables.product.prodname_github_app %}. If a status is then provided by a different application, or by a user via a commit status, merging is prevented. This ensures all changes are validated by the intended application. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-12-01-ensure-required-status-checks-provided-by-the-intended-app/)." + + # https://github.com/github/releases/issues/1911 + - Only users with administrator permissions are now able to rename protected branches and modify branch protection rules. Previously, with the exception of the default branch, a collaborator could rename a branch and consequently any non-wildcard branch protection rules that applied to that branch were also renamed. For more information, see "[Renaming a branch](/repositories/configuring-branches-and-merges-in-your-repository/managing-branches-in-your-repository/renaming-a-branch)" and "[Managing a branch protection rule](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/managing-a-branch-protection-rule)." + + # https://github.com/github/releases/issues/1845 + - Administrators can now allow only specific users and teams to bypass pull request requirements. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-19-allow-bypassing-required-pull-requests/)." + + # https://github.com/github/releases/issues/1850 + - Administrators can now allow only specific users and teams to force push to a repository. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-12-21-specify-who-can-force-push-to-a-repository/)." + + # https://github.com/github/releases/issues/1796 + - When requiring pull requests for all changes to a protected branch, administrators can now choose if approved reviews are also a requirement. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-10-require-pull-requests-without-requiring-reviews/)." + + - heading: 'GitHub Actions changes' + notes: + # https://github.com/github/releases/issues/1906 + - '{% data variables.product.prodname_actions %} workflows triggered by {% data variables.product.prodname_dependabot %} for the `create`, `deployment`, and `deployment_status` events now always receive a read-only token and no secrets. Similarly, workflows triggered by {% data variables.product.prodname_dependabot %} for the `pull_request_target` event on pull requests where the base ref was created by {% data variables.product.prodname_dependabot %}, now always receive a read-only token and no secrets. These changes are designed to prevent potentially malicious code from executing in a privileged workflow. For more information, see "[Automating {% data variables.product.prodname_dependabot %} with {% data variables.product.prodname_actions %}](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/automating-dependabot-with-github-actions)."' + + # https://github.com/github/releases/issues/1667 + - Workflow runs on `push` and `pull_request` events triggered by {% data variables.product.prodname_dependabot %} will now respect the permissions specified in your workflows, allowing you to control how you manage automatic dependency updates. The default token permissions will remain read-only. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-06-github-actions-workflows-triggered-by-dependabot-prs-will-respect-permissions-key-in-workflows/)." + + # https://github.com/github/releases/issues/1668 + - '{% data variables.product.prodname_actions %} workflows triggered by {% data variables.product.prodname_dependabot %} will now be sent the {% data variables.product.prodname_dependabot %} secrets. You can now pull from private package registries in your CI using the same secrets you have configured for {% data variables.product.prodname_dependabot %} to use, improving how {% data variables.product.prodname_actions %} and {% data variables.product.prodname_dependabot %} work together. For more information, see "[Automating {% data variables.product.prodname_dependabot %} with {% data variables.product.prodname_actions %}](/code-security/supply-chain-security/keeping-your-dependencies-updated-automatically/automating-dependabot-with-github-actions)."' + + # https://github.com/github/releases/issues/1615 + - You can now manage runner groups and see the status of your self-hosted runners using new Runners and Runner Groups pages in the UI. The Actions settings page for your repository or organization now shows a summary view of your runners, and allows you to deep dive into a specific runner to edit it or see what job it may be currently running. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-20-github-actions-experience-refresh-for-the-management-of-self-hosted-runners/)." + + # https://github.com/github/releases/issues/1785 + - 'Actions authors can now have their action run in Node.js 16 by specifying [`runs.using` as `node16` in the action''s `action.yml`](/actions/creating-actions/metadata-syntax-for-github-actions#runs-for-javascript-actions). This is in addition to the existing Node.js 12 support; actions can continue to specify `runs.using: node12` to use the Node.js 12 runtime.' + + # https://github.com/github/releases/issues/1799 + - 'For manually triggered workflows, {% data variables.product.prodname_actions %} now supports the `choice`, `boolean`, and `environment` input types in addition to the default `string` type. For more information, see "[`on.workflow_dispatch.inputs`](/actions/using-workflows/workflow-syntax-for-github-actions#onworkflow_dispatchinputs)."' + + # https://github.com/github/releases/issues/1782 + - Actions written in YAML, also known as composite actions, now support `if` conditionals. This lets you prevent specific steps from executing unless a condition has been met. Like steps defined in workflows, you can use any supported context and expression to create a conditional. + + # https://github.com/github/releases/issues/1919 + - The search order behavior for self-hosted runners has now changed, so that the first available matching runner at any level will run the job in all cases. This allows jobs to be sent to self-hosted runners much faster, especially for organizations and enterprises with lots of self-hosted runners. Previously, when running a job that required a self-hosted runner, {% data variables.product.prodname_actions %} would look for self-hosted runners in the repository, organization, and enterprise, in that order. + + # https://github.com/github/releases/issues/1753 + - Runner labels for {% data variables.product.prodname_actions %} self-hosted runners can now be listed, added and removed using the REST API. For more information about using the new APIs at a repository, organization, or enterprise level, see "[Repositories](/rest/reference/actions#list-labels-for-a-self-hosted-runner-for-a-repository)", "[Organizations](/rest/reference/actions#add-custom-labels-to-a-self-hosted-runner-for-an-organization)", and "[Enterprises](/rest/reference/enterprise-admin#list-labels-for-a-self-hosted-runner-for-an-enterprise)" in the REST API documentation. + + - heading: 'Dependabot and Dependency graph changes' + notes: + # https://github.com/github/releases/issues/1520 + - Dependency graph now supports detecting Python dependencies in repositories that use the Poetry package manager. Dependencies will be detected from both `pyproject.toml` and `poetry.lock` manifest files. + + # https://github.com/github/releases/issues/1921 + - When configuring {% data variables.product.prodname_dependabot %} security and version updates on GitHub Enterprise Server, we recommend you also enable {% data variables.product.prodname_dependabot %} in {% data variables.product.prodname_github_connect %}. This will allow {% data variables.product.prodname_dependabot %} to retrieve an updated list of dependencies and vulnerabilities from {% data variables.product.prodname_dotcom_the_website %}, by querying for information such as the changelogs of the public releases of open source code that you depend upon. For more information, see "[Enabling the dependency graph and Dependabot alerts for your enterprise](/admin/configuration/configuring-github-connect/enabling-the-dependency-graph-and-dependabot-alerts-for-your-enterprise)." + + # https://github.com/github/releases/issues/1717 + - '{% data variables.product.prodname_dependabot_alerts %} alerts can now be dismissed using the GraphQL API. For more information, see the "[dismissRepositoryVulnerabilityAlert](/graphql/reference/mutations#dismissrepositoryvulnerabilityalert)" mutation in the GraphQL API documentation.' + + - heading: 'Code scanning and secret scanning changes' + notes: + # https://github.com/github/releases/issues/1802 + - The {% data variables.product.prodname_codeql %} CLI now supports including markdown-rendered query help in SARIF files, so that the help text can be viewed in the {% data variables.product.prodname_code_scanning %} UI when the query generates an alert. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-23-display-help-text-for-your-custom-codeql-queries-in-code-scanning/)." + + # https://github.com/github/releases/issues/1790 + - The {% data variables.product.prodname_codeql %} CLI and {% data variables.product.prodname_vscode %} extension now support building databases and analyzing code on machines powered by Apple Silicon, such as Apple M1. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-10-codeql-now-supports-apple-silicon-m1/)." + + # https://github.com/github/releases/issues/1732 + - | + The depth of {% data variables.product.prodname_codeql %}'s analysis has been improved by adding support for more [libraries and frameworks](https://codeql.github.com/docs/codeql-overview/supported-languages-and-frameworks/) from the Python ecosystem. As a result, {% data variables.product.prodname_codeql %} can now detect even more potential sources of untrusted user data, steps through which that data flows, and potentially dangerous sinks where the data could end up. This results in an overall improvement of the quality of {% data variables.product.prodname_code_scanning %} alerts. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-11-24-codeql-code-scanning-now-recognizes-more-python-libraries-and-frameworks/)." + + # https://github.com/github/releases/issues/1567 + - Code scanning with {% data variables.product.prodname_codeql %} now includes beta support for analyzing code in all common Ruby versions, up to and including 3.02. For more information, see the "[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-27-codeql-code-scanning-adds-beta-support-for-ruby/)." + + # https://github.com/github/releases/issues/1764 + - | + Several improvements have been made to the {% data variables.product.prodname_code_scanning %} API: + + * The `fixed_at` timestamp has been added to alerts. This timestamp is the first time that the alert was not detected in an analysis. + * Alert results can now be sorted using `sort` and `direction` on either `created`, `updated` or `number`. For more information, see "[List code scanning alerts for a repository](/rest/reference/code-scanning#list-code-scanning-alerts-for-a-repository)." + * A `Last-Modified` header has been added to the alerts and alert endpoint response. For more information, see [`Last-Modified`](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Last-Modified) in the Mozilla documentation. + * The `relatedLocations` field has been added to the SARIF response when you request a code scanning analysis. The field may contain locations which are not the primary location of the alert. See an example in the [SARIF spec](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01.html#_Toc16012616) and for more information see "[Get a code scanning analysis for a repository](/rest/reference/code-scanning#get-a-code-scanning-analysis-for-a-repository)." + * Both `help` and `tags` data have been added to the webhook response alert rule object. For more information, see "[Code scanning alert webhooks events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#code_scanning_alert)." + * Personal access tokens with the `public_repo` scope now have write access for code scanning endpoints on public repos, if the user has permission. + + For more information, see "[Code scanning](/rest/reference/code-scanning)" in the REST API documentation. + + # https://github.com/github/releases/issues/1943 + - '{% data variables.product.prodname_GH_advanced_security %} customers can now use the REST API to retrieve private repository secret scanning results at the enterprise level. The new endpoint supplements the existing repository-level and organization-level endpoints. For more information, see "[Secret scanning](/rest/reference/secret-scanning)" in the REST API documentation.' + + - heading: Mobile changes + notes: + # https://github.com/github/mobile/issues/2440 + # https://github.com/github/enterprise2/pull/28057 + - Support for {% data variables.product.prodname_mobile %} is now enabled by default for new {% data variables.product.prodname_ghe_server %} instances. If you have not explicitly disabled or enabled {% data variables.product.prodname_mobile %}, {% data variables.product.prodname_mobile %} will be enabled when you upgrade to {% data variables.product.prodname_ghe_server %} 3.4.0 or later. If you previously disabled or enabled {% data variables.product.prodname_mobile %} for your instance, your preference will be preserved upon upgrade. For more information, see "[Managing {% data variables.product.prodname_mobile %} for your enterprise](/admin/configuration/configuring-your-enterprise/managing-github-mobile-for-your-enterprise)." + + # No security/bug fixes for the GA release + # security_fixes: + # - PLACEHOLDER + + # bugs: + # - PLACEHOLDER + + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - Actions services needs to be restarted after restoring appliance from backup taken on a different host. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - | + When using SAML encrypted assertions with {% data variables.product.prodname_ghe_server %} 3.4.0 and 3.4.1, a new XML attribute `WantAssertionsEncrypted` in the `SPSSODescriptor` contains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11] + + To work around this problem, you can take one of the two following actions. + - Reconfigure the IdP by uploading a static copy of the SAML metadata without the `WantAssertionsEncrypted` attribute. + - Copy the SAML metadata, remove `WantAssertionsEncrypted` attribute, host it on a web server, and reconfigure the IdP to point to that URL. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' + deprecations: + - heading: Deprecation of GitHub Enterprise Server 3.0 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.0 was discontinued on February 16, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 3.1 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.1 will be discontinued on June 3, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + + - heading: Deprecation of XenServer Hypervisor support + notes: + # https://github.com/github/docs-content/issues/4439 + - Starting in {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_ghe_server %} on XenServer was deprecated and is no longer supported. Please contact [GitHub Support](https://support.github.com) with questions or concerns. + + - heading: Deprecation of the Content Attachments API preview + notes: + # + - Due to low usage, we have deprecated the Content References API preview in {% data variables.product.prodname_ghe_server %} 3.4. The API was previously accessible with the `corsair-preview` header. Users can continue to navigate to external URLs without this API. Any registered usages of the Content References API will no longer receive a webhook notification for URLs from your registered domain(s) and we no longer return valid response codes for attempted updates to existing content attachments. + + - heading: Deprecation of the Codes of Conduct API preview + notes: + # https://github.com/github/releases/issues/1708 + - 'The Codes of Conduct API preview, which was accessible with the `scarlet-witch-preview` header, is deprecated and no longer accessible in {% data variables.product.prodname_ghe_server %} 3.4. We instead recommend using the "[Get community profile metrics](/rest/reference/repos#get-community-profile-metrics)" endpoint to retrieve information about a repository''s code of conduct. For more information, see the "[Deprecation Notice: Codes of Conduct API preview](https://github.blog/changelog/2021-10-06-deprecation-notice-codes-of-conduct-api-preview/)" in the {% data variables.product.prodname_dotcom %} changelog.' + + - heading: Deprecation of OAuth Application API endpoints and API authentication using query parameters + notes: + # https://github.com/github/releases/issues/1316 + - | + Starting with {% data variables.product.prodname_ghe_server %} 3.4, the [deprecated version of the OAuth Application API endpoints](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/#endpoints-affected) have been removed. If you encounter 404 error messages on these endpoints, convert your code to the versions of the OAuth Application API that do not have `access_tokens` in the URL. We've also disabled the use of API authentication using query parameters. We instead recommend using [API authentication in the request header](https://developer.github.com/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make). + + - heading: Deprecation of the CodeQL runner + notes: + # https://github.com/github/releases/issues/1632 + - The {% data variables.product.prodname_codeql %} runner is deprecated in {% data variables.product.prodname_ghe_server %} 3.4 and is no longer supported. The deprecation only affects users who use {% data variables.product.prodname_codeql %} code scanning in third party CI/CD systems; {% data variables.product.prodname_actions %} users are not affected. We strongly recommend that customers migrate to the {% data variables.product.prodname_codeql %} CLI, which is a feature-complete replacement for the {% data variables.product.prodname_codeql %} runner. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-21-codeql-runner-deprecation/). + + - heading: Deprecation of custom bit-cache extensions + notes: + # https://github.com/github/releases/issues/1415 + - | + Starting in {% data variables.product.prodname_ghe_server %} 3.1, support for {% data variables.product.company_short %}'s proprietary bit-cache extensions began to be phased out. These extensions are deprecated in {% data variables.product.prodname_ghe_server %} 3.3 onwards. + + Any repositories that were already present and active on {% data variables.product.product_location %} running version 3.1 or 3.2 will have been automatically updated. + + Repositories which were not present and active before upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may not perform optimally until a repository maintenance task is run and has successfully completed. + + To start a repository maintenance task manually, browse to `https:///stafftools/repositories///network` for each affected repository and click the Schedule button. + + - heading: Change to the format of authentication tokens affects GitHub Connect + notes: + # https://github.com/github/releases/issues/1235 + - | + GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. For more information, see the [GitHub changelog](https://github.blog/2022-05-20-action-needed-by-github-connect-customers-using-ghes-3-1-and-older-to-adopt-new-authentication-token-format-updates/). [Updated: 2022-06-14] + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.4 requires at least [GitHub Enterprise Backup Utilities 3.4.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/admin/configuration/configuring-your-enterprise/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/1.yml new file mode 100644 index 0000000000..85b5feeb65 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/1.yml @@ -0,0 +1,105 @@ +date: '2022-04-04' +sections: + security_fixes: + - 'MEDIUM: A path traversal vulnerability was identified in {% data variables.product.prodname_ghe_server %} Management Console that allowed the bypass of CSRF protections. This vulnerability affected all versions of {% data variables.product.prodname_ghe_server %} prior to 3.5 and was fixed in versions 3.1.19, 3.2.11, 3.3.6, 3.4.1. This vulnerability was reported via the {% data variables.product.prodname_dotcom %} Bug Bounty program and has been assigned CVE-2022-23732.' + - 'MEDIUM: An integer overflow vulnerability was identified in the 1.x branch and the 2.x branch of `yajil` which leads to subsequent heap memory corruption when dealing with large (~2GB) inputs. This vulnerability was reported internally and has been assigned CVE-2022-24795. ' + - Support bundles could include sensitive files if {% data variables.product.prodname_actions %} was enabled. + - Packages have been updated to the latest security versions. + bugs: + - A workflow run may not complete if it uses composite-actions. + - When enabling {% data variables.product.prodname_dependabot %}, an error caused some security advisories to temporarily read as no-longer applicable. + - Minio processes would have high CPU usage if an old configuration option was present after upgrading {% data variables.product.prodname_ghe_server %}. + - The options to enable `TLS 1.0` and `TLS 1.1` in the Privacy settings of the Management Console were shown, although removal of those protocol versions occurred in an earlier release. + - In a HA environment, configuring MSSQL replication could require additional manual steps after enabling {% data variables.product.prodname_actions %} for the first time. + - A subset of internal configuration files are more reliably updated after a hotpatch. + - The `ghe-run-migrations` script would sometimes fail to generate temporary certificate names correctly. + - Pre-receive hooks that used `gpg --import` timed out due to insufficient `syscall` privileges. + - In some cluster topologies, webhook delivery information was not available. + - The {% data variables.product.prodname_actions %} deployment graph would display an error when rendering a pending job. + - Elasticsearch health checks would not allow a yellow cluster status when running migrations. + - When using the [Migrations API](/rest/reference/migrations), queued export jobs were not processed. + - Repositories would display a non-functional Discussions tab in the web UI. + - Organizations created as a result of a user transforming their user account into an organization were not added to the global enterprise account. + - LDAP user sync jobs would fail when trying to sync GPG keys that had been synced previously. + - Links to inaccessible pages were removed. + - Some instances experienced high CPU usage due to large amounts unnecessary background jobs being queued. + - Empty repositories didnt sync correctly to cache servers. + - Adding a team as a reviewer to a pull request would sometimes show the incorrect number of members on that team. + - The remove team membership API endpoint would respond with an error when attempting to remove member externally managed via a SCIM Group. + - A large number of dormant users could cause a {% data variables.product.prodname_github_connect %} configuration to fail. + - The "Feature & beta enrollments" page in the Site admin web UI was incorrectly available. + - The "Site admin mode" link in the site footer did not change state when clicked. + changes: + - Memcached connection limits were increased to better accommodate large cluster topologies. + - The Dependency Graph API previously ran with a statically defined port. + - The default shard counts for cluster-related Elasticsearch shard settings have been updated. + - The [Migrations API](/rest/reference/migrations) now generates exports of repositories. + - When filtering enterprise members by organization role on the "People" page, the text for the dropdown menu items has been improved. + - The “Triage” and “Maintain” team roles are preserved during repository migrations. + - Using ghe-migrator or exporting from GitHub.com, an export would not include Pull Request attachments. + - Performance has been improved for web requests made by enterprise owners. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - | + When using SAML encrypted assertions with {% data variables.product.prodname_ghe_server %} 3.4.0 and 3.4.1, a new XML attribute `WantAssertionsEncrypted` in the `SPSSODescriptor` contains an invalid attribute for SAML metadata. IdPs that consume this SAML metadata endpoint may encounter errors when validating the SAML metadata XML schema. A fix will be available in the next patch release. [Updated: 2022-04-11] + + To work around this problem, you can take one of the two following actions. + - Reconfigure the IdP by uploading a static copy of the SAML metadata without the `WantAssertionsEncrypted` attribute. + - Copy the SAML metadata, remove `WantAssertionsEncrypted` attribute, host it on a web server, and reconfigure the IdP to point to that URL. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' + deprecations: + - heading: Deprecation of GitHub Enterprise Server 3.0 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.0 was discontinued on February 16, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 3.1 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.1 will be discontinued on June 3, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + + - heading: Deprecation of XenServer Hypervisor support + notes: + # https://github.com/github/docs-content/issues/4439 + - Starting in {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_ghe_server %} on XenServer was deprecated and is no longer supported. Please contact [GitHub Support](https://support.github.com) with questions or concerns. + + - heading: Deprecation of the Content Attachments API preview + notes: + # + - Due to low usage, we have deprecated the Content References API preview in {% data variables.product.prodname_ghe_server %} 3.4. The API was previously accessible with the `corsair-preview` header. Users can continue to navigate to external URLs without this API. Any registered usages of the Content References API will no longer receive a webhook notification for URLs from your registered domain(s) and we no longer return valid response codes for attempted updates to existing content attachments. + + - heading: Deprecation of the Codes of Conduct API preview + notes: + # https://github.com/github/releases/issues/1708 + - 'The Codes of Conduct API preview, which was accessible with the `scarlet-witch-preview` header, is deprecated and no longer accessible in {% data variables.product.prodname_ghe_server %} 3.4. We instead recommend using the "[Get community profile metrics](/rest/reference/repos#get-community-profile-metrics)" endpoint to retrieve information about a repository''s code of conduct. For more information, see the "[Deprecation Notice: Codes of Conduct API preview](https://github.blog/changelog/2021-10-06-deprecation-notice-codes-of-conduct-api-preview/)" in the {% data variables.product.prodname_dotcom %} changelog.' + + - heading: Deprecation of OAuth Application API endpoints and API authentication using query parameters + notes: + # https://github.com/github/releases/issues/1316 + - | + Starting with {% data variables.product.prodname_ghe_server %} 3.4, the [deprecated version of the OAuth Application API endpoints](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/#endpoints-affected) have been removed. If you encounter 404 error messages on these endpoints, convert your code to the versions of the OAuth Application API that do not have `access_tokens` in the URL. We've also disabled the use of API authentication using query parameters. We instead recommend using [API authentication in the request header](https://developer.github.com/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make). + + - heading: Deprecation of the CodeQL runner + notes: + # https://github.com/github/releases/issues/1632 + - The {% data variables.product.prodname_codeql %} runner is deprecated in {% data variables.product.prodname_ghe_server %} 3.4 and is no longer supported. The deprecation only affects users who use {% data variables.product.prodname_codeql %} code scanning in third party CI/CD systems; {% data variables.product.prodname_actions %} users are not affected. We strongly recommend that customers migrate to the {% data variables.product.prodname_codeql %} CLI, which is a feature-complete replacement for the {% data variables.product.prodname_codeql %} runner. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-21-codeql-runner-deprecation/). + + - heading: Deprecation of custom bit-cache extensions + notes: + # https://github.com/github/releases/issues/1415 + - | + Starting in {% data variables.product.prodname_ghe_server %} 3.1, support for {% data variables.product.company_short %}'s proprietary bit-cache extensions began to be phased out. These extensions are deprecated in {% data variables.product.prodname_ghe_server %} 3.3 onwards. + + Any repositories that were already present and active on {% data variables.product.product_location %} running version 3.1 or 3.2 will have been automatically updated. + + Repositories which were not present and active before upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may not perform optimally until a repository maintenance task is run and has successfully completed. + + To start a repository maintenance task manually, browse to `https:///stafftools/repositories///network` for each affected repository and click the Schedule button. + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.4 requires at least [GitHub Enterprise Backup Utilities 3.4.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/admin/configuration/configuring-your-enterprise/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/2.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/2.yml new file mode 100644 index 0000000000..be2036c2f4 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/2.yml @@ -0,0 +1,86 @@ +date: '2022-04-20' +sections: + security_fixes: + - Packages have been updated to the latest security versions. + bugs: + - Resolved a regression that could lead to consistent failures to retrieve artifacts and download log archives for {% data variables.product.prodname_actions %}. In some circumstances we stopped resolving URLs for internal communications that used `localhost`, and instead incorrectly used the instance hostname. + - When a manifest file was deleted from a repository, the manifest would not be removed from the repository's "Dependency graph" page. + - Upgrading the nodes in a high availability pair with an upgrade package could cause Elasticsearch to enter an inconsistent state in some cases. + - Rotated log files with the extension `.backup` would accumulate in directories containing system logs. + - In some cluster topologies, the command line utilities `ghe-spokesctl` and `ghe-btop` failed to run. + - Elasticsearch indices could be duplicated during a package upgrade, due to an `elasticsearch-upgrade` service running multiple times in parallel. + - Repository cache servers could serve data from non-cache locations even when the data was available in the local cache location. + - When converting a user account to an organization, if the user account was an owner of the {% data variables.product.prodname_ghe_server %} enterprise account, the converted organization would incorrectly appear in the enterprise owner list. + - The `/stafftools/users/ip_addresses/:address` page responded with a `500 Internal Server Error` when attempting to display the page for an IPv6 address. + - Creating an impersonation OAuth token using the Enterprise Administration REST API resulted in an error when an integration matching the OAuth Application ID already existed. + + changes: + - Added support for replica domain names that are more than 63 characters. + - Configuration errors that halt a config apply run are now output to the terminal in addition to the configuration log. + - If {% data variables.product.prodname_GH_advanced_security %} features are enabled on your instance, the performance of background jobs has improved when processing batches for repository contributions. + + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' + deprecations: + - heading: Deprecation of GitHub Enterprise Server 3.0 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.0 was discontinued on February 16, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + - heading: Deprecation of GitHub Enterprise Server 3.1 + notes: + - '**{% data variables.product.prodname_ghe_server %} 3.1 will be discontinued on June 3, 2022**. This means that no patch releases will be made, even for critical security issues, after this date. For better performance, improved security, and new features, [upgrade to the newest version of {% data variables.product.prodname_ghe_server %}](/enterprise-server@3.4/admin/enterprise-management/upgrading-github-enterprise-server) as soon as possible.' + + - heading: Deprecation of XenServer Hypervisor support + notes: + # https://github.com/github/docs-content/issues/4439 + - Starting in {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_ghe_server %} on XenServer was deprecated and is no longer supported. Please contact [GitHub Support](https://support.github.com) with questions or concerns. + + - heading: Deprecation of the Content Attachments API preview + notes: + # + - Due to low usage, we have deprecated the Content References API preview in {% data variables.product.prodname_ghe_server %} 3.4. The API was previously accessible with the `corsair-preview` header. Users can continue to navigate to external URLs without this API. Any registered usages of the Content References API will no longer receive a webhook notification for URLs from your registered domain(s) and we no longer return valid response codes for attempted updates to existing content attachments. + + - heading: Deprecation of the Codes of Conduct API preview + notes: + # https://github.com/github/releases/issues/1708 + - 'The Codes of Conduct API preview, which was accessible with the `scarlet-witch-preview` header, is deprecated and no longer accessible in {% data variables.product.prodname_ghe_server %} 3.4. We instead recommend using the "[Get community profile metrics](/rest/reference/repos#get-community-profile-metrics)" endpoint to retrieve information about a repository''s code of conduct. For more information, see the "[Deprecation Notice: Codes of Conduct API preview](https://github.blog/changelog/2021-10-06-deprecation-notice-codes-of-conduct-api-preview/)" in the {% data variables.product.prodname_dotcom %} changelog.' + + - heading: Deprecation of OAuth Application API endpoints and API authentication using query parameters + notes: + # https://github.com/github/releases/issues/1316 + - | + Starting with {% data variables.product.prodname_ghe_server %} 3.4, the [deprecated version of the OAuth Application API endpoints](https://developer.github.com/changes/2020-02-14-deprecating-oauth-app-endpoint/#endpoints-affected) have been removed. If you encounter 404 error messages on these endpoints, convert your code to the versions of the OAuth Application API that do not have `access_tokens` in the URL. We've also disabled the use of API authentication using query parameters. We instead recommend using [API authentication in the request header](https://developer.github.com/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make). + + - heading: Deprecation of the CodeQL runner + notes: + # https://github.com/github/releases/issues/1632 + - The {% data variables.product.prodname_codeql %} runner is deprecated in {% data variables.product.prodname_ghe_server %} 3.4 and is no longer supported. The deprecation only affects users who use {% data variables.product.prodname_codeql %} code scanning in third party CI/CD systems; {% data variables.product.prodname_actions %} users are not affected. We strongly recommend that customers migrate to the {% data variables.product.prodname_codeql %} CLI, which is a feature-complete replacement for the {% data variables.product.prodname_codeql %} runner. For more information, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-09-21-codeql-runner-deprecation/). + + - heading: Deprecation of custom bit-cache extensions + notes: + # https://github.com/github/releases/issues/1415 + - | + Starting in {% data variables.product.prodname_ghe_server %} 3.1, support for {% data variables.product.company_short %}'s proprietary bit-cache extensions began to be phased out. These extensions are deprecated in {% data variables.product.prodname_ghe_server %} 3.3 onwards. + + Any repositories that were already present and active on {% data variables.product.product_location %} running version 3.1 or 3.2 will have been automatically updated. + + Repositories which were not present and active before upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may not perform optimally until a repository maintenance task is run and has successfully completed. + + To start a repository maintenance task manually, browse to `https:///stafftools/repositories///network` for each affected repository and click the Schedule button. + + - heading: Theme picker for GitHub Pages has been removed + notes: + - | + The theme picker for GitHub Pages has been removed from the Pages settings. For more information about configuration of themes for GitHub Pages, see "[Adding a theme to your GitHub Pages site using Jekyll](/pages/setting-up-a-github-pages-site-with-jekyll/adding-a-theme-to-your-github-pages-site-using-jekyll)." + + backups: + - '{% data variables.product.prodname_ghe_server %} 3.4 requires at least [GitHub Enterprise Backup Utilities 3.4.0](https://github.com/github/backup-utils) for [Backups and Disaster Recovery](/admin/configuration/configuring-your-enterprise/configuring-backups-on-your-appliance).' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/3.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/3.yml new file mode 100644 index 0000000000..a15e8170ba --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/3.yml @@ -0,0 +1,40 @@ +date: '2022-05-17' +sections: + security_fixes: + - '**MEDIUM:** A security issue in nginx resolver was identified, where an attacker who could forge UDP packets from the DNS server could cause 1-byte memory overwrite, resulting in worker process crashes or other potentially damaging impacts. The vulnerability has been assigned [CVE-2021-23017](https://nvd.nist.gov/vuln/detail/CVE-2021-23017).' + - Updated the `actions/checkout@v2` and `actions/checkout@v3` actions to address new vulnerabilities announced in the [Git security enforcement blog post](https://github.blog/2022-04-12-git-security-vulnerability-announced/). + - Packages have been updated to the latest security versions. + bugs: + - In some cluster topologies, the `ghe-cluster-status` command left behind empty directories in `/tmp`. + - SNMP incorrectly logged a high number of `Cannot statfs` error messages to syslog. + - When adding custom patterns and providing non-UTF8 test strings, match highlighting was incorrect. + - LDAP users with an underscore character (`_`) in their user names can now login successfully. + - For instances configured with SAML authentication and built-in fallback enabled, built-in users would get stuck in a “login” loop when attempting to sign in from the page generated after logging out. + - After enabling SAML encrypted assertions with Azure as identity provider, the sign in page would fail with a `500` error. + - Character key shortcut preferences weren't respected. + - Attempts to view the `git fsck` output from the `/stafftools/repositories/:owner/:repo/disk` page would fail with a `500 Internal Server Error`. + - When using SAML encrypted assertions, some assertions were not correctly marking SSH keys as verified. + - Videos uploaded to issue comments would not be rendered properly. + - When using GitHub Enterprise Importer to import a repository, some issues would fail to import due to incorrectly configured project timeline events. + - When using `ghe-migrator`, a migration would fail to import video file attachments in issues and pull requests. + - 'The Releases page would return a 500 error when the repository has tags that contain non-ASCII characters. [Updated: 2022-06-10]' + - 'Upgrades would sometimes fail while migrating dependency graph data. [Updated: 2022-06-30]' + changes: + - In high availability configurations, clarify that the replication overview page in the Management Console only displays the current replication configuration, not the current replication status. + - The Nomad allocation timeout for Dependency Graph has been increased to ensure post-upgrade migrations can complete. + - When enabling {% data variables.product.prodname_registry %}, clarify that using a Shared Access Signature (SAS) token as connection string is not currently supported. + - Support bundles now include the row count of tables stored in MySQL. + - When determining which repository networks to schedule maintenance on, we no longer count the size of unreachable objects. + - The `run_started_at` response field is now included in the [Workflow runs API](/rest/actions/workflow-runs) and the `workflow_run` event webhook payload. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4 releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' \ No newline at end of file diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/4.yml new file mode 100644 index 0000000000..ebf7d67692 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/4.yml @@ -0,0 +1,31 @@ +date: '2022-06-09' +sections: + security_fixes: + - Packages have been updated to the latest security versions. + bugs: + - An internal script to validate hostnames in the {% data variables.product.prodname_ghe_server %} configuration file would return an error if the hostname string started with a "." (period character). + - In HA configurations where the primary node's hostname was longer than 60 characters, MySQL would fail to be configured. + - When {% data variables.product.prodname_actions %} was enabled but TLS was disabled on {% data variables.product.prodname_ghe_server %} 3.4.1 and later, applying a configuration update would fail. + - The `--gateway` argument was added to the `ghe-setup-network` command, to allow passing the gateway address when configuring network settings using the command line. + - The [{% data variables.product.prodname_GH_advanced_security %} billing API](/rest/enterprise-admin/billing#get-github-advanced-security-active-committers-for-an-enterprise) endpoints were not enabled and accessible. + - Image attachments that were deleted would return a `500 Internal Server Error` instead of a `404 Not Found` error. + - In environments configured with a repository cache server, the `ghe-repl-status` command incorrectly showed gists as being under-replicated. + - The "Get a commit" and "Compare two commits" endpoints in the [Commit API](/rest/commits/commits) would return a `500` error if a file path in the diff contained an encoded and escaped unicode character. + - The calculation of "maximum committers across entire instance" reported in the site admin dashboard was incorrect. + - An incorrect database entry for repository replicas caused database corruption when performing a restore using {% data variables.product.prodname_enterprise_backup_utilities %}. + - The activity timeline for secret scanning alerts wasn't displayed. + changes: + - Optimised the inclusion of metrics when generating a cluster support bundle. + - In HA configurations where Elasticsearch reported a valid yellow status, changes introduced in a previous fix would block the `ghe-repl-stop` command and not allow replication to be stopped. Using `ghe-repo-stop --force` will now force Elasticsearch to stop when the service is in a normal or valid yellow status. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' \ No newline at end of file diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/5.yml new file mode 100644 index 0000000000..f72408ff77 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/5.yml @@ -0,0 +1,30 @@ +date: '2022-06-28' +sections: + security_fixes: + - "**MEDIUM**: Prevents an attack where an `org` query string parameter can be specified for a GitHub Enterprise Server URL that then gives access to another organization's active committers." + - "**MEDIUM**: Ensures that `github.company.com` and `github-company.com` are not evaluated by internal services as identical hostnames, preventing a potential server-side security forgery (SSRF) attack." + - "**LOW**: An attacker could access the Management Console with a path traversal attack via HTTP even if external firewall rules blocked HTTP access." + - Packages have been updated to the latest security versions. + bugs: + - Files inside an artifact archive were unable to be opened after decompression due to restrictive permissions. + - Redis timeouts no longer halt database migrations while running `ghe-config-apply`. + - Background job processors would get stuck in a partially shut-down state, resulting in certain kinds of background jobs (like code scanning) appearing stuck. + - In some cases, site administrators were not automatically added as enterprise owners. + - A rendering issue could affect the dropdown list for filtering secret scanning alerts in a repository. + changes: + - Improved the performance of Dependabot version updates after first enabled. + - The GitHub Pages build and synchronization timeouts are now configurable in the Management Console. + - Creating or updating check runs or check suites could return `500 Internal Server Error` if the value for certain fields, like the name, was too long. + - When [deploying cache-server nodes](/admin/enterprise-management/caching-repositories/configuring-a-repository-cache#configuring-a-repository-cache), it is now mandatory to describe the datacenter topology (using the `--datacenter` argument) for every node in the system. This requirement prevents situations where leaving datacenter membership set to "default" leads to workloads being inappropriately balanced across multiple datacenters. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' \ No newline at end of file diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/6.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/6.yml new file mode 100644 index 0000000000..e9bd1dcf8f --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/6.yml @@ -0,0 +1,33 @@ +date: '2022-07-21' +sections: + security_fixes: + - "**MEDIUM**: Prevents an attack where a server-side request forgery (SSRF) could potentially force the Subversion (SVN) bridge to execute remote code by injecting arbitrary data into Memcached." + - "**MEDIUM**: Prevents an attacker from executing Javascript code by exploiting a cross-site scripting (XSS) vulnerability in dropdown UI elements within the GitHub Enterprise Server web interface." + - Updates Grafana to version 7.5.16, which addresses various security vulnerabilities including [CVE-2020-13379](https://github.com/advisories/GHSA-wc9w-wvq2-ffm9) and [CVE-2022-21702](https://github.com/grafana/grafana/security/advisories/GHSA-xc3p-28hw-q24g). + - Packages have been updated to the latest security versions. + - "**MEDIUM**: A stored XSS vulnerability was identified in GitHub Enterprise Server that allowed the injection of arbitrary attributes. This injection was blocked by Github's Content Security Policy (CSP). This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2022-23733](https://www.cve.org/CVERecord?id=CVE-2022-23733). [Updated: 2022-07-31]" + bugs: + - In some cases, the collectd daemon could consume excess memory. + - In some cases, backups of rotated log files could accumulate and consume excess storage. + - After an upgrade to a new feature release and subsequent configuration run, Elasticsearch could log excessive exceptions while rebuilding indices. + - In some cases where a protected branch required more than one approving review, a pull request could be merged with fewer than the required number of approving reviews. + - On instances using LDAP authentication, the authentication prompt for sudo mode incorrectly placed the cursor within the password field by default when text fields for both a username and password were visible. + - In some cases, scheduled GitHub Actions workflows could become disabled. + - The Billing API's "[Get GitHub Advanced Security active committers for an organization](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" endpoint now returns `Link` headers to provide information about pagination. + - The Billing API's "[Get GitHub Advanced Security active committers for an organization](/rest/billing#get-github-advanced-security-active-committers-for-an-organization)" endpoint now returns the correct number of total committers. + changes: + - The `ghe-set-password` command-line utility starts required services automatically when the instance is booted in recovery mode. + - Metrics for `aqueduct` background processes are gathered for Collectd forwarding and display in the Management Console. + - The location of the database migration and configuration run log, `/data/user/common/ghe-config.log`, is now displayed on the page that details a migration in progress. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' \ No newline at end of file diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/7.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/7.yml new file mode 100644 index 0000000000..080d90353b --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/7.yml @@ -0,0 +1,26 @@ +date: '2022-08-11' +sections: + security_fixes: + - | + **CRITICAL**: GitHub Enterprise Server's Elasticsearch container used a version of OpenJDK 8 that was vulnerable to an integer truncation issue when processing malicious XSLT stylesheets. The vulnerability is tracked as [CVE-2022-34169](https://github.com/advisories/GHSA-9339-86wc-4qgf). + - | + **HIGH**: Previously installed apps on user accounts were automatically granted permission to access an organization on scoped access tokens after the user account was transformed into an organization account. This vulnerability was reported via the [GitHub Bug Bounty program](https://bounty.github.com). + bugs: + - In some cases, GitHub Enterprise Server instances on AWS that used the `r4.4xlarge` instance type would fail to boot. + - When calculating committers for GitHub Advanced Security, it was not possible to specify individual repositories. For more information, see "[Site admin dashboard](/admin/configuration/configuring-your-enterprise/site-admin-dashboard#advanced-security-committers)." + - When a custom dormancy threshold was set for the instance, suspending all dormant users did not reliably respect the threshold. For more information about dormancy, see "[Managing dormant users](/admin/user-management/managing-users-in-your-enterprise/managing-dormant-users)." + changes: + - '`pre_receive_hook.rejected_push` events were not displayed in the enterprise audit log.' + - Both migration archives for repositories and archive exports for user accounts include release reactions. + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-4/8.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-4/8.yml new file mode 100644 index 0000000000..6353897f97 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-4/8.yml @@ -0,0 +1,26 @@ +date: '2022-08-30' +sections: + bugs: + - After unlocking a repository for temporary access, a site administrator was unable to manage settings for security products in the repository. + - Duplicate administrative SSH keys could appear in both the Management Console and the `/home/admin/.ssh/authorized_keys` file. + - The site admin page for individual users at http(s)://HOSTNAME/stafftools/users/USERNAME/admin contained functionality not intended for GitHub Enterprise Server. + - In some cases, running `ghe-cluster-config-apply` could replicate an empty configuration to existing nodes in a cluster. + - In some cases, configuration runs started with `ghe-config-apply` did not complete, or returned a `Container count mismatch` error. + - After updating a self-signed TLS certificate on a GitHub Enterprise Server instance, UI elements on some pages in the web interface did not appear. + - In some cases, background tasks could stall due to a library that was used concurrently despite not being thread-safe. + changes: + - Generation of support bundles is faster as a result of parallelized log sanitization. For more information about support bundles, see "[Providing data to GitHub Support](/support/contacting-github-support/providing-data-to-github-support)." + - APIs that contain the `organization` or `org` route now accept either the organization's slug or ID. Previously, the APIs only accepted slugs, which caused `Link` headers for GitHub Advanced Security endpoints to be inaccessible. For more information, see "[Organizations](https://docs.github.com/rest/orgs/orgs)" in the REST API documentation. + - The enterprise audit log now includes more user-generated events, such as `project.create`. The REST API also returns additional user-generated events, such as `repo.create`. For more information, see "[Accessing the audit log for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)" and "[Using the audit log API for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/using-the-audit-log-api-for-your-enterprise#querying-the-audit-log-rest-api)." + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with {% data variables.product.prodname_github_connect %}, issues in private and internal repositories are not included in {% data variables.product.prodname_dotcom_the_website %} search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - | + After registering a self-hosted runner with the `--ephemeral` parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17] + - After upgrading to {% data variables.product.prodname_ghe_server %} 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml new file mode 100644 index 0000000000..378a8b6706 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml @@ -0,0 +1,421 @@ +date: '2022-05-10' +release_candidate: true +deprecated: true +intro: | + {% note %} + + **Note:** If {% data variables.product.product_location %} is running a release candidate build, you can't upgrade with a hotpatch. We recommend only running release candidates on test environments. + + {% endnote %} + + For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)." +sections: + features: + - heading: IP exception list for validation testing after maintenance + notes: + # https://github.com/github/releases/issues/2109 + - | + You can now configure an allow list of IP addresses that can access application services on your GitHub Enterprise Server instance while maintenance mode is enabled. Administrators who visit the instance's web interface from an allowed IP address can validate the instance's functionality post-maintenance and before disabling maintenance mode. For more information, see "[Enabling and scheduling maintenance mode](/admin/configuration/configuring-your-enterprise/enabling-and-scheduling-maintenance-mode#validating-changes-in-maintenance-mode-using-the-ip-exception-list)." + + - heading: Custom repository roles are generally available + notes: + # https://github.com/github/releases/issues/1945 + - | + With custom repository roles, organizations now have more granular control over the repository access permissions they can grant to users. For more information, see "[Managing custom repository roles for an organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-repository-roles-for-an-organization)." + + A custom repository role is created by an organization owner, and is available across all repositories in that organization. Each role can be given a custom name, and a description. It can be configured from a set of over 40 fine grained permissions. Once created, repository admins can assign a custom role to any user, team or outside collaborator in their repository. + + Custom repository roles can be created, viewed, edited and deleted via the new **Repository roles** tab in an organization's settings. A maximum of 3 custom roles can be created within an organization. + + Custom repository roles are also fully supported in the GitHub Enterprise Server REST APIs. The Organizations API can be used to list all custom repository roles in an organization, and the existing APIs for granting repository access to individuals and teams have been extended to support custom repository roles. For more information, see "[Organizations](/rest/reference/orgs#list-custom-repository-roles-in-an-organization)" in the REST API documentation. + + - heading: GitHub Container registry in public beta + notes: + # https://github.com/github/releases/issues/2005 + - | + The GitHub Container registry (GHCR) is now available in GitHub Enterprise Server 3.5 as a public beta, offering developers the ability to publish, download, and manage containers. GitHub Packages container support implements the OCI standards for hosting Docker images. For more information, see "[GitHub Container registry](/packages/working-with-a-github-packages-registry/working-with-the-container-registry)." + + - heading: Dependabot updates are generally available + notes: + # https://github.com/github/releases/issues/2089 + - | + Dependabot version and security updates are now generally available in GitHub Enterprise Server 3.5. All the popular ecosystems and features that work on GitHub.com repositories now can be set up on your GitHub Enterprise Server instance. Dependabot on GitHub Enterprise Server requires GitHub Actions and a pool of self-hosted Dependabot runners, GitHub Connect enabled, and Dependabot enabled by an admin. For more information, see "[Setting up Dependabot updates](https://docs.github.com/en/enterprise-server@3.5/admin/github-actions/enabling-github-actions-for-github-enterprise-server/setting-up-dependabot-updates)." + + + + - heading: Server Statistics in public beta + notes: + # https://github.com/github/releases/issues/2183 + - | + You can now analyze how your team works, understand the value you get from GitHub Enterprise Server, and help us improve our products by reviewing your instance's usage data and sharing this aggregate data with GitHub. You can use your own tools to analyze your usage over time by downloading your data in a CSV or JSON file or by accessing it using the REST API. To see the list of aggregate metrics collected, see "[About Server Statistics](/admin/monitoring-activity-in-your-enterprise/analyzing-how-your-team-works-with-server-statistics/about-server-statistics#server-statistics-data-collected)." Server Statistics data includes no personal data nor GitHub content, such as code, issues, comments, or pull requests content. For a better understanding of how we store and secure Server Statistics data, see "[GitHub Security](https://github.com/security)." For more information about Server Statistics, see "[Analyzing how your team works with Server Statistics](/admin/monitoring-activity-in-your-enterprise/analyzing-how-your-team-works-with-server-statistics)." This feature is available in public beta. + + - heading: GitHub Actions rate limiting is now configurable + notes: + # https://github.com/github/releases/issues/2123 + - | + Site administrators can now enable and configure a rate limit for GitHub Actions. By default, the rate limit is disabled. When workflow jobs cannot immediately be assigned to an available runner, they will wait in a queue until a runner is available. However, if GitHub Actions experiences a sustained high load, the queue can back up faster than it can drain and the performance of the GitHub Enterprise Server instance may degrade. To avoid this, an administrator can configure a rate limit. When the rate limit is exceeded, additional workflow runs will fail immediately rather than being put in the queue. Once the rate has stabilized below the threshold, new runs can be queued again. For more information, see "[Configuring rate limits](/admin/configuration/configuring-your-enterprise/configuring-rate-limits#configuring-rate-limits-for-github-actions)." + + - heading: OpenID Connect (OIDC) for secure deployments with GitHub Actions + notes: + # https://github.com/github/releases/issues/2066 + - | + GitHub Actions on GitHub Enterprise Server now supports OIDC for secure deployments to cloud providers, which uses short-lived tokens that are automatically rotated for each deployment. OIDC enables the following functionality. + + - Seamless authentication between cloud providers and GitHub Enterprise Server without the need for storing any long-lived cloud secrets on your instance + - Cloud administrators can rely on the security mechanisms of a particular cloud provider to ensure that GitHub Actions workflows have minimal access to cloud resources. There is no duplication of secret management between GitHub Enterprise Server and the cloud. + + For more information, see "[Security hardening your deployments](/actions/deployment/security-hardening-your-deployments)." + + - heading: Sharing GitHub Actions within your enterprise is generally available + notes: + # https://github.com/github/releases/issues/2085 + - | + Support for GitHub Actions in internal repositories is now generally available for organizations on your GitHub Enterprise Server instance. You can innersource automation by sharing actions in internal repositories. You can manage a repository's settings or use the REST API to allow access to workflows in other repositories within the organization or in any organization on the instance. For more information, see "[Sharing actions and workflows with your enterprise](/actions/creating-actions/sharing-actions-and-workflows-with-your-enterprise)," "[Managing GitHub Actions settings for a repository](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-github-actions-settings-for-a-repository#allowing-access-to-components-in-an-internal-repository)," and "[Actions Permissions](/rest/actions/permissions#get-the-level-of-access-for-workflows-outside-of-the-repository)" in the REST API documentation. + + - heading: Cache support for GitHub Actions on GitHub Enterprise Server is now generally available + notes: + # https://github.com/github/releases/issues/2110 + - | + You can now use dependency caching to speed up your GitHub Actions workflows. To cache dependencies for a job, you can include the [actions/cache](https://github.com/actions/cache) action to create a cache with a unique key. You can share caches across all workflows in the same repository. These workflows can then restore the cache and run faster. + + Actions users can also use our cache APIs to: + + - Define the enterprise policy for cache size range allowed per repository. + - Query the cache usage within each repository and monitor if the total size of all caches is reaching the upper limit. + - Increase the maximum cache size for a repository within the allowed enterprise limits, based on the cache requirements of the repository. + - Monitor aggregate cache usage at organization level or at enterprise level. + + The external blob storage that is configured within your enterprise account will now be shared across workflow artifacts, logs, and also the caches. For more information, see "[Caching dependencies to speed up workflows](/actions/using-workflows/caching-dependencies-to-speed-up-workflows)." + + + - heading: Automatically sign commits made in the web UI + notes: + # https://github.com/github/releases/issues/1963 + - | + You can now configure GitHub Enterprise Server to automatically sign commits made in the web interface, such as from editing a file or merging a pull request. Signed commits increase confidence that changes come from trusted sources. This feature allows the [Require signed commits](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/about-protected-branches#require-signed-commits) branch protection setting to block unsigned commits from entering a repository, while allowing entry of signed commits – even those made in the web interface. For more information, see "[Configuring web commit signing](/admin/configuration/configuring-your-enterprise/configuring-web-commit-signing)." + + - heading: Sync license usage any time + notes: + # https://github.com/github/releases/issues/2201 + - | + For customers that sync license usage between GitHub Enterprise Server and GitHub Enterprise Cloud automatically using GitHub Connect, you now have the ability to sync your license usage independently of the automatic weekly sync. This feature also reports the status of sync job. For more information, see "[Syncing license usage between GitHub Enterprise Server and GitHub Enterprise Cloud](/billing/managing-your-license-for-github-enterprise/syncing-license-usage-between-github-enterprise-server-and-github-enterprise-cloud#manually-syncing-license-usage)." + + - heading: Reusable workflows for GitHub Actions are generally available + notes: + # https://github.com/github/releases/issues/1767 + # https://github.com/github/releases/issues/1950 + # https://github.com/github/releases/issues/2114 + - | + Reusable workflows are now generally available. Reusable workflows help you reduce duplication by enabling you to reuse an entire workflow as if it were an action. With the general availability release, a number of improvements are now available for GitHub Enterprise Server. For more information, see "[Reusing workflows](/actions/using-workflows/reusing-workflows)." + + - You can utilize outputs to pass data from reusable workflows to other jobs in the caller workflow. + - You can pass environment secrets to reusable workflows. + - The audit log includes information about which reusable workflows are used. + - Reusable workflows in the same repository as the calling repository can be referenced with just the path and filename (`PATH/FILENAME`). The called workflow will be from the same commit as the caller workflow. + + - heading: Self-hosted runners for GitHub Actions can now disable automatic updates + notes: + # https://github.com/github/releases/issues/2014 + - | + You now have more control over when your self-hosted runners perform software updates. If you specify the `--disableupdate` flag to the runner then it will not try to perform an automatic software update if a newer version of the runner is available. This allows you to update the self-hosted runner on your own schedule, and is especially convenient if your self-hosted runner is in a container. + + For compatibility with the GitHub Actions service, you will need to manually update your runner within 30 days of a new runner version being available. For instructions on how to install the latest runner version, please see the installation instructions for [the latest release in the runner repo](https://github.com/actions/runner/releases). + + - heading: Secure self-hosted runners for GitHub Actions by limiting workflows + notes: + # https://github.com/github/releases/issues/2013 + - | + Organization owners can now increase the security of CI/CD workflows on self-hosted runners by choosing which workflows can access a runner group. Previously, any workflow in a repository, such as an issue labeler, could access the self-hosted runners available to an organization. For more information, see "[Managing access to self-hosted runners using groups](/actions/hosting-your-own-runners/managing-access-to-self-hosted-runners-using-groups#changing-what-workflows-can-access-a-runner-group)" and the [GitHub Blog](https://github.blog/2022-03-23-github-actions-secure-self-hosted-runners-specific-workflows/). + + - heading: Prevent GitHub Actions from approving pull requests + notes: + # https://github.com/github/releases/issues/1959 + - | + You can now control whether GitHub Actions can approve pull requests. This feature protects against a user using GitHub Actions to satisfy the "Required approvals" branch protection requirement and merging a change that was not reviewed by another user. To prevent breaking existing workflows, **Allow GitHub Actions reviews to count towards required approval** is enabled by default. Organization owners can disable the feature in the organization's GitHub Actions settings. For more information, see "[Disabling or limiting GitHub Actions for your organization](/organizations/managing-organization-settings/disabling-or-limiting-github-actions-for-your-organization#preventing-github-actions-from-approving-pull-requests)." + + - heading: Re-run failed or individual GitHub Actions jobs + notes: + # https://github.com/github/releases/issues/1503 + - | + You can now re-run only failed jobs or an individual job in a GitHub Actions workflow run. For more information, see "[Re-running workflows and jobs](/actions/managing-workflow-runs/re-running-workflows-and-jobs)." + + - heading: Dependency graph supports GitHub Actions + notes: + # https://github.com/github/releases/issues/1913 + - | + The dependency graph now detects YAML files for GitHub Actions workflows. GitHub Enterprise Server will display the workflow files within the **Insights** tab's dependency graph section. Repositories that publish actions will also be able to see the number of repositories that depend on that action from the "Used By" control on the repository homepage. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)." + + - heading: Security overview for enterprises in public beta + notes: + # https://github.com/github/releases/issues/2040 + - | + GitHub Advanced Security customers can now view an overview of security alerts at the enterprise level. The new **Security** tab at the enterprise level provides a repository-centric view of application security risks, as well as an alert-centric view of all secret scanning alerts. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + - heading: Security view for organizations is generally available + notes: + # https://github.com/github/releases/issues/2096 + - | + The overview of security alerts at the organization level is now generally available. GitHub Advanced Security customers can use the security overview to view a repository-centric view of application security risks, or an alert-centric view of all code scanning, Dependabot, and secret scanning alerts for all repositories in an organization. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + - heading: Code scanning detects more security issues, supports new language versions + notes: + # https://github.com/github/releases/issues/2097 + - | + Code scanning now detects a larger number of CWEs, and CodeQL code scanning fully supports the standard language features in the following language releases. + + - C# 10 / .NET 6 + - Python 3.10 + - Java 17 + - TypeScript 4.5 + + For more information, see the [GitHub Blog](https://github.blog/changelog/2022-02-25-code-scanning-detects-more-security-issues-supports-new-language-versions/). + + - heading: View code scanning alerts across an organization + notes: + # https://github.com/github/releases/issues/1792 + - | + GitHub Advanced Security customers can now view code scanning alerts in an organization's **Security** tab. This view is available to organization owners and members of teams with the [security manager role](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization). For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + # https://github.com/github/releases/issues/1763 + - | + Users can now retrieve code scanning alerts for an organization on your GitHub Enterprise Server instance via the REST API. This new API endpoint supplements the existing [endpoint for repositories](/rest/reference/code-scanning#list-code-scanning-alerts-for-a-repository). For more information, see [Code Scanning](/rest/code-scanning) in the REST API documentation. + + - heading: Secret scanning available as a push protection + notes: + # + - | + GitHub Enterprise Server can now block any pushes where a token is detected with high confidence. Developers can bypass the block by providing details of why the secret needs to be committed via a web UI. For more information, see "[Protecting pushes with secret scanning](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)." + + - heading: Dry runs for custom patterns with secret scanning + notes: + # https://github.com/github/releases/issues/1703 + # https://github.com/github/releases/issues/2084 + - | + GitHub Advanced Security customers can now dry run custom secret scanning patterns at the organization or repository level. Dry runs allow people with owner or admin access to review and hone their patterns before publishing them and generating alerts. You can compose a pattern, then use **Save and dry run** to retrieve results. The scans typically take just a few seconds, but GitHub Enterprise Server will also notify organization owners or repository admins via email when dry run results are ready. For more information, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-private-repositories)" and "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)." + + - heading: Secret scanning custom pattern events now in the audit log + notes: + # https://github.com/github/releases/issues/2154 + - | + The audit log now includes events associated with secret scanning custom patterns. This data helps GitHub Advanced Security customers understand actions taken on their [repository](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#repository_secret_scanning_custom_pattern-category-actions)-, [organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#org_secret_scanning_custom_pattern-category-actions)-, or [enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/audit-log-events-for-your-enterprise#business_secret_scanning_custom_pattern-category-actions)-level custom patterns for security and compliance audits. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization)" or "[Reviewing audit logs for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise)." + + - heading: Configure permissions for secret scanning with custom repository roles + notes: + # https://github.com/github/releases/issues/1909 + - | + You can now configure two new permissions for secret scanning when managing custom repository roles. + + - View secret scanning results + - Dismiss or reopen secret scanning results + + For more information, see "[Managing custom repository roles for an organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-repository-roles-for-an-organization)." + + - heading: Secret scanning now supports archived repositories + notes: + # https://github.com/github/releases/issues/2076 + - | + GitHub Advanced Security customers can now enable secret scanning for archived repositories via the UI and API. For more information, see "[About secret scanning](/code-security/secret-scanning/about-secret-scanning#about-secret-scanning-for-private-repositories)," "[About archived repositories](/repositories/archiving-a-github-repository/archiving-repositories)," and "[Repositories](/rest/repos/repos#update-a-repository)" in the REST API documentation. + + - heading: Secret scanning webhooks for alert locations + notes: + # https://github.com/github/releases/issues/2149 + - | + GitHub Advanced Security customers using secret scanning can now opt to receive a webhook each time a secret is detected in a new location. The `secret_scanning_alert_location` webhook event includes location details, like the commit SHA, and the associated alert for the detection. A location is created for every new file path containing the detected secret. For more information, see "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#secret_scanning_alert_location)." + + - heading: View Dependabot alerts across an organization + notes: + # https://github.com/github/releases/issues/1992 + - | + GitHub Advanced Security customers can now view Dependabot alerts in in an organization's **Security** tab. This view is available to organization owners and members of teams with the [security manager role](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization). For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + - heading: Configure permissions for Dependabot alerts with custom repository roles + notes: + # https://github.com/github/releases/issues/1958 + - | + You can now configure two new permissions for Dependabot alerts when managing custom repository roles. + + - View Dependabot alerts + - Dismiss or reopen Dependabot alerts + + For more information, see "[Managing custom repository roles for an organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-repository-roles-for-an-organization)." + + - heading: Reopen dismissed Dependabot alerts + notes: + # https://github.com/github/releases/issues/1923 + - | + You can now reopen dismissed Dependabot alerts through the UI page for a closed alert. This does not affect Dependabot pull requests or the GraphQL API. For more information, see "[About Dependabot alerts](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)." + + - heading: Pub support for Dependabot version updates is in public beta + notes: + # https://github.com/github/releases/issues/2086 + - | + Users of Dependabot version updates can now proactively update dependencies for Flutter or Dart projects that use the Pub package manager. + + To test [version updates](/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates) on your own Dart or Flutter repository, add the following configuration file in [.github/dependabot.yaml](/code-security/dependabot/dependabot-version-updates/configuring-dependabot-version-updates#enabling-dependabot-version-updates). Note the `package-ecosystem: "pub"` and `enable-beta-ecosystems: true` flags. + ```yaml + version: 2 + enable-beta-ecosystems: true + updates: + - package-ecosystem: "pub" + directory: "/" + schedule: + interval: "weekly" + ``` + + - heading: See pull request associated with a repository's Dependabot alerts via GraphQL API + notes: + # https://github.com/github/releases/issues/2088 + - | + The new `DependabotUpdate` GraphQL object lets you view information about what happens to your repository's security updates. When GitHub Enterprise Server detects that a dependency in your repository is vulnerable, Dependabot will attempt to open a pull request to update that dependency to a non-vulnerable version. You can now see the pull request that fixes the vulnerability. In some cases, Dependabot fails to open a pull request. Previously, the error message that Dependabot generated was only visible in the "Dependabot Alerts" section of the **Security** tab. Now, if Dependabot runs into an error when trying to open a pull request for a security alert, you can determine the reason using the GraphQL API. For more information, see "[Objects](/graphql/reference/objects#dependabotupdate)" in the GraphQL API documentation. + + - heading: Access more information about Dependabot alerts via GraphQL API + notes: + # https://github.com/github/releases/issues/1922 + - | + You can now view fixed alerts from Dependabot with the GraphQL API. You can also access and filter by state, as well as by unique numeric identifier, and you can filter by state on the vulnerability alert object. The following fields now exist for a `RepositoryVulnerabilityAlert`. + + - `number` + - `fixed_at` + - `fix_reason` + - `state` + + For more information, see "[Objects](/graphql/reference/objects#repositoryvulnerabilityalert)" in the GraphQL API documentation. + + - heading: Git events in the enterprise audit log + notes: + # https://github.com/github/releases/issues/2205 + - | + The following Git-related events can now appear in the enterprise audit log. If you enable the feature and set an audit log retention period, the new events will be available for search via the UI and API, or export via JSON or CSV. + + - `git.clone` + - `git.fetch` + - `git.push` + + Due to the large number of Git events logged, we recommend you monitor your instance's file storage and review your related alert configurations. For more information, see "[Configuring the audit log for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/configuring-the-audit-log-for-your-enterprise#managing-git-events-in-the-audit-log)." + + - heading: Improvements to CODEOWNERS + notes: + # https://github.com/github/releases/issues/1994 + - | + This release includes improvements to CODEOWNERS. + + - Syntax errors are now surfaced when viewing a CODEOWNERS file from the web. Previously, when a line in a CODEOWNERS file had a syntax error, the error would be ignored or in some cases cause the entire CODEOWNERS file to not load. GitHub Apps and Actions can access the same list of errors using new REST and GraphQL APIs. For more information, see "[Repositories](/rest/repos/repos#list-codeowners-errors)" in the REST API documentation or "[Objects](/graphql/reference/objects#repositorycodeowners)" in the GraphQL API documentation. + - After someone creates a new pull request or pushes new changes to a draft pull request, any code owners that will be requested for review are now listed in the pull request under "Reviewers". This feature gives you an early look at who will be requested to review once the pull request is marked ready for review. + - Comments in CODEOWNERS files can now appear at the end of a line, not just on dedicated lines. + + For more information, see "[About code owners](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-code-owners)." + + - heading: More ways to keep a pull request's topic branch up to date + notes: + # https://github.com/github/releases/issues/1566 + - | + The **Update branch** button on the pull request page lets you update your pull request's branch with the latest changes from the base branch. This is useful for verifying your changes are compatible with the current version of the base branch before you merge. Two enhancements now give you more ways to keep your branch up-to-date. + + - When your pull request's topic branch is out of date with the base branch, you now have the option to update it by rebasing on the latest version of the base branch. Rebasing applies the changes from your branch onto the latest version of the base branch, resulting in a branch with a linear history since no merge commit is created. To update by rebasing, click the drop down menu next to the **Update Branch** button, click **Update with rebase**, and then click **Rebase branch**. Previously, **Update branch** performed a traditional merge that always resulted in a merge commit in your pull request branch. This option is still available, but now you have the choice. For more information, see "[Keeping your pull request in sync with the base branch](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/keeping-your-pull-request-in-sync-with-the-base-branch)." + + - A new repository setting allows the **Update branch** button to always be available when a pull request's topic branch is not up to date with the base branch. Previously, this button was only available when the **Require branches to be up to date before merging** branch protection setting was enabled. People with admin or maintainer access can manage the **Always suggest updating pull request branches** setting from the **Pull Requests** section in repository settings. For more information, see "[Managing suggestions to update pull request branches](/repositories/configuring-branches-and-merges-in-your-repository/configuring-pull-request-merges/managing-suggestions-to-update-pull-request-branches)." + + - heading: Configure custom HTTP headers for GitHub Pages sites + notes: + # https://github.com/github/releases/issues/2124 + - | + You can now configure custom HTTP headers that apply to all GitHub Pages sites served from your GitHub Enterprise Server instance. For more information, see "[Configuring GitHub Pages for your enterprise](/admin/configuration/configuring-your-enterprise/configuring-github-pages-for-your-enterprise#configuring-github-pages-response-headers-for-your-enterprise)." + + - heading: Ignore commits in blame view + notes: + # https://github.com/github/releases/issues/2090 + - | + It's now possible to ignore revisions in the blame view by creating a _.git-blame-ignore-revs_ file in the root of your repository. For more information, see "[Viewing a file](/repositories/working-with-files/using-files/viewing-a-file#ignore-commits-in-the-blame-view)." + + - heading: Light high contrast theme is generally available + notes: + # https://github.com/github/releases/issues/2011 + - | + A light high contrast theme, with greater contrast between foreground and background elements, is now generally available. For more information, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)." + + - heading: Tag protection rules + notes: + # https://github.com/github/releases/issues/1793 + - | + Repository owners can now configure tag protection rules to protect a repository's tags. Once protected by a tag protection rule, tags matching a specified name pattern can only be created and deleted by users with the Maintain or Admin role in the repository. For more information, see "[Configuring tag protection rules](/repositories/managing-your-repositorys-settings-and-features/managing-repository-settings/configuring-tag-protection-rules)." + + bugs: + # https://github.com/github/releases/issues/1934 + - | + It is now possible for GitHub Apps to upload release assets. + + changes: + # https://github.com/github/releases/issues/2063 + - | + To use the device authorization flow for OAuth and GitHub Apps, you must manually enable the feature. This change reduces the likelihood of apps being used in phishing attacks against GitHub Enterprise Server users by ensuring integrators are aware of the risks and make a conscious choice to support this form of authentication. If you own or manage an OAuth App or GitHub App and you want to use the device flow, you can enable it for your app via the app's settings page. The device flow API endpoints will respond with status code `400` to apps that have not enabled this feature. For more information, see "[Authorizing OAuth Apps](/developers/apps/building-oauth-apps/authorizing-oauth-apps#device-flow)." + + # https://github.com/github/releases/issues/2049 + - | + The code scanning alert page now always shows the alert status and information for the default branch. There is a new "Affected branches" panel in the sidebar where you can see the status of the alert in other branches. If the alert does not exist in your default branch, the alert page will show the status as "In branch" or "In pull request" for the location where the alert was last seen. This improvement makes it easier to understand the status of alerts which have been introduced into your code base. For more information, see "[About code scanning alerts](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-alerts#about-alert-details)." + + The alert list page is not changed and can be filtered by `branch`. You can use the code scanning API to retrieve more detailed branch information for alerts. For more information, see "[Code Scanning](/rest/code-scanning)" in the REST API documentation. + + # https://github.com/github/releases/issues/2050 + - | + Code scanning now shows the details of the analysis origin of an alert. If an alert has more than one analysis origin, it is shown in the "Affected branches" sidebar and in the alert timeline. You can hover over the analysis origin icon in the "Affected branches" sidebar to see the alert status in each analysis origin. If an alert only has a single analysis origin, no information about analysis origins is displayed on the alert page. These improvements will make it easier to understand your alerts. In particular, it will help you understand those that have multiple analysis origins. This is especially useful for setups with multiple analysis configurations, such as monorepos. For more information, see "[About code scanning alerts](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-alerts#about-analysis-origins)." + + # https://github.com/github/releases/issues/2071 + - | + Lists of repositories owned by a user or organization now have an additional filter option, "Templates", making it easier to find template repositories. + + # https://github.com/github/releases/issues/1947 + - | + GitHub Enterprise Server can display several common image formats, including PNG, JPG, GIF, PSD, and SVG, and provides several ways to compare differences between versions. Now when reviewing added or changed images in a pull request, previews of those images are shown by default. Previously, you would see a message indicating that binary files could not be shown and you would need to toggle the "Display rich diff" option. For more information, see "[Working with non-code files](/repositories/working-with-files/using-files/working-with-non-code-files)." + + # https://github.com/github/releases/issues/2054 + - | + New gists are now created with a default branch name of either `main` or the alternative default branch name defined in your user settings. This matches how other repositories are created on GitHub Enterprise Server. For more information, see "[About branches](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/about-branches#about-the-default-branch)" and "[Managing the default branch name for your repositories](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories)." + + # https://github.com/github/releases/issues/2028 + - | + Gists now only show the 30 most recent comments when first displayed. You can click **Load earlier comments...** to view more. This allows gists that have many comments to appear more quickly. For more information, see "[Editing and sharing content with gists](/get-started/writing-on-github/editing-and-sharing-content-with-gists)." + + # https://github.com/github/releases/issues/2036 + - | + Settings pages for users, organizations, repositories, and teams have been redesigned, grouping similar settings pages into sections for improved information architecture and discoverability. For more information, see the [GitHub changelog](https://github.blog/changelog/2022-02-02-redesign-of-githubs-settings-pages/). + + # https://github.com/github/releases/issues/2129 + - | + Focusing or hovering over a label now displays the label description in a tooltip. + + # https://github.com/github/releases/issues/1983 + - | + Creating and removing repository invitations, whether done through the API or web interface, are now subject to rate limits that may be enabled on your GitHub Enterprise Server instance. For more information about rate limits, see "[Configuring rate limits](/admin/configuration/configuring-your-enterprise/configuring-rate-limits)." + + # https://github.com/github/releases/issues/2291 + - | + MinIO has announced the removal of the MinIO Gateways starting June 1st, 2022. While MinIO Gateway for NAS continues to be one of the supported storage providers for Github Actions and Github Packages, we recommend moving to MinIO LTS support to avail support and bug fixes from MinIO. For more information about rate limits, see "[Scheduled removal of MinIO Gateway for GCS, Azure, HDFS in the minio/minio repository](https://github.com/minio/minio/issues/14331)." + + + deprecations: + - heading: Change to the format of authentication tokens + notes: + # https://github.com/github/releases/issues/1235 + - | + GitHub Connect will no longer work after June 3rd for instances running GitHub Enterprise Server 3.1 or older, due to the format of GitHub authentication tokens changing. For more information, see the [GitHub changelog](https://github.blog/changelog/2021-03-31-authentication-token-format-updates-are-generally-available/). + + - heading: CodeQL runner deprecated in favor of CodeQL CLI + notes: + # https://github.com/github/releases/issues/1632 + - | + The CodeQL runner is deprecated in favor of the CodeQL CLI. GitHub Enterprise Server 3.4 and later no longer include the CodeQL runner. This deprecation only affects users who use CodeQL code scanning in 3rd party CI/CD systems. GitHub Actions users are not affected. GitHub strongly recommends that customers migrate to the CodeQL CLI, which is a feature-complete replacement for the CodeQL runner and has many additional features. For more information, see "[Migrating from the CodeQL runner to CodeQL CLI](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli)." + + - heading: Theme picker for GitHub Pages has been removed + notes: + - | + The theme picker for GitHub Pages has been removed from the Pages settings. For more information about configuration of themes for GitHub Pages, see "[Adding a theme to your GitHub Pages site using Jekyll](/pages/setting-up-a-github-pages-site-with-jekyll/adding-a-theme-to-your-github-pages-site-using-jekyll)." + + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - Actions services need to be restarted after restoring an appliance from a backup taken on a different host. diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-5/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-5/4.yml new file mode 100644 index 0000000000..8a687f91ff --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-5/4.yml @@ -0,0 +1,30 @@ +date: '2022-08-11' +sections: + security_fixes: + - | + **CRITICAL**: GitHub Enterprise Server's Elasticsearch container used a version of OpenJDK 8 that was vulnerable to an integer truncation issue when processing malicious XSLT stylesheets. The vulnerability is tracked as [CVE-2022-34169](https://github.com/advisories/GHSA-9339-86wc-4qgf). + - | + **HIGH**: Previously installed apps on user accounts were automatically granted permission to access an organization on scoped access tokens after the user account was transformed into an organization account. This vulnerability was reported via the [GitHub Bug Bounty program](https://bounty.github.com). + bugs: + - In some cases, GitHub Enterprise Server instances on AWS that used the `r4.4xlarge` instance type would fail to boot. + - In some cases, UI elements within a pull request's **Files changed** tab could overlap. + - When a custom dormancy threshold was set for the instance, suspending all dormant users did not reliably respect the threshold. For more information about dormancy, see "[Managing dormant users](/admin/user-management/managing-users-in-your-enterprise/managing-dormant-users)." + - When calculating committers for GitHub Advanced Security, it was not possible to specify individual repositories. For more information, see "[Site admin dashboard](/admin/configuration/configuring-your-enterprise/site-admin-dashboard#advanced-security-committers)." + - In some cases, Elasticsearch's post-upgrade `es:upgrade` process could crash before completion. + - The script for migration to internal repositories failed to convert the visibility for public repositories to internal or private. For more information about the migration, see "[Migrating to internal repositories](/admin/user-management/managing-repositories-in-your-enterprise/migrating-to-internal-repositories)." + - Detection of GitHub Actions workflow files for the dependency graph was unavailable in GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2, and 3.5.3, but is now available in 3.5.4. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph#supported-package-ecosystems)." + - The ability to reopen dismissed Dependabot alerts was unavailable in GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2, and 3.5.3, but is now available in 3.5.4. For more information, see "[Viewing and updating Dependabot alerts](/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts#viewing-and-updating-closed-alerts)." + - The ability to always suggest updates from the base branch to a pull request's HEAD was unavailable in GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2, and 3.5.3, but is now available in 3.5.4. For more information, see "[Managing suggestions to update pull request branches](/repositories/configuring-branches-and-merges-in-your-repository/configuring-pull-request-merges/managing-suggestions-to-update-pull-request-branches)." + - The light high contrast theme was unavailable in GitHub Enterprise Server 3.5.0, 3.5.1, 3.5.2, and 3.5.3, but is now available in 3.5.4. For more information, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-your-theme-settings)." + changes: + - '`pre_receive_hook.rejected_push` events were not displayed in the enterprise audit log.' + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - Actions services need to be restarted after restoring an appliance from a backup taken on a different host. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-5/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-5/5.yml new file mode 100644 index 0000000000..93275748e6 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-5/5.yml @@ -0,0 +1,27 @@ +date: '2022-08-30' +sections: + bugs: + - 一時的なアクセスのためにリポジトリのロックを解除した後、サイト管理者はリポジトリのセキュリティ製品の設定を管理できませんでした。 + - 管理コンソールと `/home/admin/.ssh/authorized_keys` ファイルの両方に、重複する管理 SSH キーが表示されることがありました。 + - "http(s)://<ホスト名>/stafftools/users/<ユーザー名>/admin の個人ユーザー向けサイト管理者ページに、GitHub Enterprise Server には意図されていない機能が含まれました。" + - 場合によっては、`ghe-cluster-config-apply` を実行して空の構成をクラスターの既存のノードにレプリケートできました。 + - "`ghe-config-apply` で開始された構成の実行が、完了しないこと、または`Container count mismatch` エラーを返すことがありました。" + - GitHub Enterprise Server インスタンス上の自己署名 TLS 証明書を更新した後、Web インターフェイスの一部のページの UI 要素が表示されませんでした。 + - Web インターフェイスの上部のサイト管理者バーに含まれる、現在実行中のアプリケーションのバージョンに対する SHA へのリンクが、壊れていました。 + - 場合によっては、スレッドセーフではないにも関わらず同時に使われたライブラリのため、バックグラウンド タスクが停止することがありました。 + - サイト管理者が GitHub Enterprise Server 3.4 に直接アップグレードしなかった場合、GitHub Advanced Security のお客様に対するシークレット スキャンからのアラートが、Web UI と REST API に表示されませんでした。現在は、アラートが表示されます。 + - ユーザーがリポジトリを Organization にフォークするとき、Organization の長い一覧が正しくレンダリングされませんでした。 + changes: + - "並列化されたログ サニタイズの結果、サポート バンドルの生成が速くなっています。サポート バンドルについて詳しくは、「[GitHub Support へのデータの提供](/support/contacting-github-support/providing-data-to-github-support)」をご覧ください。" + - "`organization` または `org` ルートを含む API が、Organization のスラッグまたは ID を受け取るようになりました。以前の API はスラッグのみを受け取っており、そのために GitHub Advanced Security エンドポイントの `Link` ヘッダーにアクセスできませんでした。詳しくは、REST API のドキュメントの「[組織](https://docs.github.com/rest/orgs/orgs)」をご覧ください。" + - "Enterprise の監査ログに含まれるユーザー生成イベントが増えました (`project.create` など)。REST API からも、追加のユーザー生成イベントが返されます (`repo.create` など)。詳しくは、「[企業の監査ログにアクセスする](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)」と「[Enterprise 用の監査ログ API の使用](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/using-the-audit-log-api-for-your-enterprise#querying-the-audit-log-rest-api)」をご覧ください。" + - "キャッシュ レプリカが、最近更新されたリポジトリでの一部の Git 操作を拒否することがありました。リポジトリのキャッシュについて詳しくは、「[リポジトリのキャッシュについて](/admin/enterprise-management/caching-repositories/about-repository-caching)」をご覧ください。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリのイシューが GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - 別のホストで作成されたバックアップからアプライアンスを復元した後、Actions のサービスを再起動する必要があります。 diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-6/0-rc1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-6/0-rc1.yml new file mode 100644 index 0000000000..fc7707911b --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-6/0-rc1.yml @@ -0,0 +1,298 @@ +date: '2022-07-26' +release_candidate: true +deprecated: true +intro: | + {% note %} + + **Note:** If {% data variables.product.product_location %} is running a release candidate build, you can't upgrade with a hotpatch. We recommend that you only run release candidates in a test environment. + + {% endnote %} + + For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)." +sections: + features: + - heading: Infrastructure + notes: + # https://github.com/github/releases/issues/2002 + - | + Repository caching is generally available. Repository caching increases Git read performance for distributed developers, providing the data locality and convenience of geo-replication without impact on push workflows. With the general availability release, GitHub Enterprise Server caches both Git and Git LFS data. For more information, see "[About repository caching](/admin/enterprise-management/caching-repositories/about-repository-caching)." + + - heading: Instance security + notes: + # https://github.com/github/releases/issues/1569 + - | + GitHub has changed the supported algorithms and hash functions for all SSH connections to GitHub Enterprise Server, disabled the unencrypted and unauthenticated Git protocol, and optionally allowed the advertisement of an Ed25519 host key. For more information, see the [GitHub Blog](https://github.blog/2022-06-28-improving-git-protocol-security-on-github-enterprise-server/) and the following articles. + + - "[Configuring SSH connections to your instance](/admin/configuration/configuring-your-enterprise/configuring-ssh-connections-to-your-instance)" + - "[Enforcing repository management policies in your enterprise](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#configuring-anonymous-git-read-access)" + - "[Configuring host keys for your instance](/admin/configuration/configuring-your-enterprise/configuring-host-keys-for-your-instance)" + + # https://github.com/github/releases/issues/2341 + - | + You can require TLS encryption for incoming SMTP connections to your instance. For more information, see "[Configuring email for notifications](/admin/configuration/configuring-your-enterprise/configuring-email-for-notifications)." + + - heading: Audit logs + notes: + # https://github.com/github/releases/issues/1438 + - | + You can stream audit log and Git events for your instance to Amazon S3, Azure Blob Storage, Azure Event Hubs, Google Cloud Storage, or Splunk. Audit log streaming is in public beta and subject to change. For more information, see "[Streaming the audit log for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/streaming-the-audit-log-for-your-enterprise)." + + - heading: GitHub Connect + notes: + # https://github.com/github/releases/issues/2306 + - | + Server Statistics is now generally available. Server Statistics collects aggregate usage data from your GitHub Enterprise Server instance, which you can use to better anticipate the needs of your organization, understand how your team works, and show the value you get from GitHub Enterprise Server. For more information, see "[About Server Statistics](/admin/monitoring-activity-in-your-enterprise/analyzing-how-your-team-works-with-server-statistics/about-server-statistics)." + + - heading: Administrator experience + notes: + # https://github.com/github/releases/issues/2351 + - | + Enterprise owners can join organizations on the instance as a member or owner from the enterprise account's **Organizations** page. For more information, see "[Managing your role in an organization owned by your enterprise](/admin/user-management/managing-organizations-in-your-enterprise/managing-your-role-in-an-organization-owned-by-your-enterprise)." + + # https://github.com/github/releases/issues/2221 + - | + Enterprise owners can allow users to dismiss the configured global announcement banner. For more information, see "[Customizing user messages for your enterprise](/admin/user-management/managing-users-in-your-enterprise/customizing-user-messages-for-your-enterprise#creating-a-global-announcement-banner)." + + - heading: GitHub Advanced Security + notes: + # https://github.com/github/releases/issues/2321 + - | + Users on an instance with a GitHub Advanced Security license can opt to receive a webhook event that triggers when an organization owner or repository administrator enables or disables a code security or analysis feature. For more information, see the following documentation. + + - "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#security_and_analysis)" in the webhook documentation + - "[Managing security and analysis settings for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/managing-security-and-analysis-settings-for-your-organization)" + - "[Managing security and analysis features for your repository](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-security-and-analysis-settings-for-your-repository)" + + # https://github.com/github/releases/issues/2191 + - | + Users on an instance with a GitHub Advanced Security license can optionally add a comment when dismissing a code scanning alert in the web UI or via the REST API. Dismissal comments appear in the event timeline. Users can also add or retrieve a dismissal comment via the REST API. For more information, see "[Triaging code scanning alerts in pull requests](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/triaging-code-scanning-alerts-in-pull-requests#dismissing-an-alert-on-your-pull-request)" and "[Code Scanning](/rest/code-scanning#update-a-code-scanning-alert)" in the REST API documentation. + + # https://github.com/github/releases/issues/2228 + - | + On instances with a GitHub Advanced Security license, secret scanning prevents the leak of secrets in the web editor. For more information, see "[Protecting pushes with secret scanning](/code-security/secret-scanning/protecting-pushes-with-secret-scanning#using-secret-scanning-as-a-push-protection-from-the-web-ui)." + + # https://github.com/github/releases/issues/2318 + # https://github.com/github/releases/issues/2277 + - | + Enterprise owners and users on an instance with a GitHub Advanced Security license can view secret scanning alerts and bypasses of secret scanning's push protection in the enterprise and organization audit logs, and via the REST API. For more information, see the following documentation. + + - "[Protecting pushes with secret scanning](/code-security/secret-scanning/protecting-pushes-with-secret-scanning)" + - "[Audit log events for your enterprise](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/audit-log-events-for-your-enterprise#secret_scanning_push_protection-category-actions)" + - "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#secret_scanning_push_protection-category-actions)" + - "[Secret Scanning](/rest/secret-scanning#list-secret-scanning-alerts-for-an-enterprise)" in the REST API documentation + + # https://github.com/github/releases/issues/2230 + # https://github.com/github/releases/issues/2317 + - | + Enterprise owners on an instance with a GitHub Advanced Security license can perform dry runs of custom secret scanning patterns for the enterprise, and all users can perform dry runs when editing a pattern. Dry runs allow you to understand a pattern's impact across the entire instance and hone the pattern before publication and generation of alerts. For more information, see "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)." + + # https://github.com/github/releases/issues/2236 + - | + Users on an instance with a GitHub Advanced Security license can use `sort` and `direction` parameters in the REST API when retrieving secret scanning alerts, and sort based on the alert’s `created` or `updated` fields. The new parameters are available for the entire instance, or for individual organizations or repositories. For more information, see the following documentation. + + - "[List secret scanning alerts for an enterprise](/rest/secret-scanning#list-secret-scanning-alerts-for-an-enterprise)" + - "[List secret scanning alerts for an organization](/rest/secret-scanning#list-secret-scanning-alerts-for-an-organization)" + - "[List secret scanning alerts for a repository](/rest/secret-scanning#list-secret-scanning-alerts-for-a-repository)" + - "[Secret Scanning](/rest/secret-scanning)" in the REST API documentation + + # https://github.com/github/releases/issues/2263 + - | + The contents of the `github/codeql-go` repository have moved to the `github/codeql` repository, to live alongside similar libraries for all other programming languages supported by CodeQL. The open-source CodeQL queries, libraries, and extractor for analyzing codebases written in the Go programming language with GitHub's CodeQL code analysis tools can now be found in the new location. For more information, including guidance on migrating your existing workflows, see [github/codeql-go#741](https://github.com/github/codeql-go/issues/741). + + - heading: Dependabot + notes: + # https://github.com/github/releases/issues/2256 + - | + Enterprise owners on instances with a GitHub Advanced Security license can see an overview of Dependabot alerts for the entire instance, including a repository-centric view of application security risks, and an alert-centric view of all secret scanning and Dependabot alerts. The views are in beta and subject to change, and alert-centric views for code scanning are planned for a future release of GitHub Enterprise Server. For more information, see "[Viewing the security overview](/code-security/security-overview/viewing-the-security-overview#viewing-the-security-overview-for-an-enterprise)." + + # https://github.com/github/releases/issues/2160 + - | + Users can select multiple Dependabot alerts, then dismiss or reopen or dismiss the alerts. For example, from the **Closed alerts** tab, you can select multiple alerts that have been previously dismissed, and then reopen them all at once. For more information, see "[About Dependabot alerts](/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/about-alerts-for-vulnerable-dependencies)." + + # https://github.com/github/releases/issues/2232 + - | + Dependabot updates `@types` dependencies alongside corresponding packages in TypeScript projects. Before this change, users would see separate pull requests for a package and the corresponding `@types` package. This feature is automatically enabled for repositories containing `@types` packages in the project's `devDependencies` within the _package.json_ file. You can disable this behavior by setting the [`ignore`](/code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file#ignore) field in your `dependabot.yml` file to `@types/*`. For more information, see "[About Dependabot version updates](/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates)" and "[Configuration options for the _dependabot.yml_ file](/code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file)." + + - heading: Code security + notes: + # https://github.com/github/releases/issues/2098 + # https://github.com/github/releases/issues/2282 + - | + GitHub Actions can enforce dependency reviews on users' pull requests by scanning for dependencies, and will warn users about associated security vulnerabilities. The `dependency-review-action` action is supported by a new API endpoint that diffs the dependencies between any two revisions. For more information, see "[About dependency review](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review#dependency-review-enforcement)." + + # https://github.com/github/releases/issues/2243 + - | + The dependency graph detects _Cargo.toml_ and _Cargo.lock_ files for Rust. These files will be displayed in the **Dependency graph** section of the **Insights** tab. Users will receive Dependabot alerts and updates for vulnerabilities associated with their Rust dependencies. Package metadata, including mapping packages to repositories, will be added at a later date. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)." + + # https://github.com/github/releases/issues/1766 + - | + If GitHub Connect is enabled for your instance, users can contribute an improvement to a security advisory in the [GitHub Advisory Database](https://github.com/advisories). To contribute, click **Suggest improvements for this vulnerability** while viewing an advisory's details. For more information, see the following articles. + + - "[Managing GitHub Connect](/admin/configuration/configuring-github-connect/managing-github-connect)" + - "[Browsing security vulnerabilities in the GitHub Advisory Database](/enterprise-cloud@latest/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/browsing-security-vulnerabilities-in-the-github-advisory-database)" in the GitHub Enterprise Cloud documentation + - "[About GitHub Security Advisories for repositories](/enterprise-cloud@latest/code-security/repository-security-advisories/about-github-security-advisories-for-repositories)" in the GitHub Enterprise Cloud documentation + - "[Editing security advisories in the GitHub Advisory Database](/enterprise-cloud@latest/code-security/supply-chain-security/managing-vulnerabilities-in-your-projects-dependencies/editing-security-advisories-in-the-github-advisory-database)" in the GitHub Enterprise Cloud documentation + + - heading: GitHub Actions + notes: + # https://github.com/github/releases/issues/2159 + - | + Within a workflow that calls a reusable workflow, users can pass the secrets to the reusable workflow with `secrets: inherit`. For more information, see "[Reusing workflows](/actions/using-workflows/reusing-workflows#using-inputs-and-secrets-in-a-reusable-workflow)." + + # https://github.com/github/releases/issues/2102 + - | + When using GitHub Actions, to reduce the risk of merging a change that was not reviewed by another person into a protected branch, enterprise owners and repository administrators can prevent Actions from creating pull requests. Organization owners could previously enable this restriction. For more information, see the following articles. + + - "[Enforcing policies for GitHub Actions in your enterprise](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-github-actions-in-your-enterprise#preventing-github-actions-from-creating-or-approving-pull-requests)" + - "[Disabling or limiting GitHub Actions for your organization](/organizations/managing-organization-settings/disabling-or-limiting-github-actions-for-your-organization#preventing-github-actions-from-creating-or-approving-pull-requests)" + - "[Managing GitHub Actions settings for a repository](/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-github-actions-settings-for-a-repository#preventing-github-actions-from-creating-or-approving-pull-requests)" + + # https://github.com/github/releases/issues/2155 + - | + Users can write a single workflow triggered by `workflow_dispatch` and `workflow_call`, and use the `inputs` context to access input values. Previously, `workflow_dispatch` inputs were in the event payload, which increased difficulty for workflow authors who wanted to write one workflow that was both reusable and manually triggered. For workflows triggered by `workflow_dispatch`, inputs are still available in the `github.event.inputs` context to maintain compatibility. For more information, see "[Contexts](/actions/learn-github-actions/contexts#inputs-context)." + + # https://github.com/github/releases/issues/2103 + - | + To summarize the result of a job, users can generate Markdown and publish the contents as a job summary. For example, after running tests with GitHub Actions, a summary can provide an overview of passed, failed, or skipped tests, potentially reducing the need to review the full log output. For more information, see "[Workflow commands for GitHub Actions](/actions/using-workflows/workflow-commands-for-github-actions#adding-a-job-summary)." + + # https://github.com/github/releases/issues/2161 + - | + To more easily diagnose job execution failures during a workflow re-run, users can enable debug logging, which outputs information about a job's execution and environment. For more information, see "[Re-running workflows and jobs](/actions/managing-workflow-runs/re-running-workflows-and-jobs)" and "[Using workflow run logs](/actions/monitoring-and-troubleshooting-workflows/using-workflow-run-logs#viewing-logs-to-diagnose-failures)." + + # https://github.com/github/releases/issues/2140 + - | + If you manage self-hosted runners for GitHub Actions, you can ensure a consistent state on the runner itself before and after a workflow run by defining scripts to execute. By using scripts, you no longer need to require that users manually incorporate these steps into workflows. Pre- and post-job scripts are in beta and subject to change. For more information, see "[Running scripts before or after a job](/actions/hosting-your-own-runners/running-scripts-before-or-after-a-job)." + + - heading: GitHub Packages + notes: + # https://github.com/github/releases/issues/2334 + - | + Enterprise owners can migrate container images from the GitHub Docker registry to the GitHub Container registry. The Container registry provides the following benefits. + + - Improves the sharing of containers within an organization + - Allows the application of granular access permissions + - Permits the anonymous sharing of public container images + - Implements OCI standards for hosting Docker images + + The Container registry is in beta and subject to change. For more information, see "[Migrating your enterprise to the Container registry from the Docker registry](/admin/packages/migrating-your-enterprise-to-the-container-registry-from-the-docker-registry)." + + - heading: Community experience + notes: + # https://github.com/github/releases/issues/2113 + - | + GitHub Discussions is available for GitHub Enterprise Server. GitHub Discussions provides a central gathering space to ask questions, share ideas, and build connections. For more information, see "[GitHub Discussions](/discussions)." + + # https://github.com/github/releases/issues/2259 + - | + Enterprise owners can configure a policy to control whether people's usernames or full names are displayed within internal or public repositories. For more information, see "[Enforcing repository management policies in your enterprise](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-for-the-display-of-member-names-in-your-repositories)." + + - heading: Organizations + notes: + # https://github.com/github/releases/issues/2019 + - | + Users can create member-only READMEs for an organization. For more information, see "[Customizing your organization's profile](/organizations/collaborating-with-groups-in-organizations/customizing-your-organizations-profile)." + + # https://github.com/github/releases/issues/2234 + - | + Organization owners can pin a repository to an organization's profile directly from the repository via the new **Pin repository** dropdown. Pinned public repositories appear to all users of your instance, while public, private, and internal repositories are only visible to organization members. + + - heading: Repositories + notes: + # https://github.com/github/releases/issues/2214 + - | + While creating a fork, users can customize the fork's name. For more information, see "[Fork a repo](/get-started/quickstart/fork-a-repo)." + + # https://github.com/github/releases/issues/1973 + - | + Users can block creation of branches that match a configured name pattern with the **Restrict pushes that create matching branches** branch protection rule. For example, if a repository's default branch changes from `master` to `main`, a repository administrator can prevent any subsequent creation or push of the `master` branch. For more information, see + "[About protected branches](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/about-protected-branches#restrict-who-can-push-to-matching-branches)" and "[Managing a branch protection rule](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/managing-a-branch-protection-rule#creating-a-branch-protection-rule)." + + # https://github.com/github/releases/issues/2179 + - | + Users can create a branch directly from a repository's **Branches** page by clicking the **New branch**. For more information, see "[Creating and deleting branches within your repository](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-and-deleting-branches-within-your-repository)." + + # https://github.com/github/releases/issues/2220 + - | + Users can delete a branch that's associated with an open pull request. For more information, see "[Creating and deleting branches within your repository](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-and-deleting-branches-within-your-repository)." + + # https://github.com/github/releases/issues/2118 + - | + Repositories with multiple licenses display all of the licenses in the "About" sidebar on the {% octicon "code" aria-label="The code icon" %} **Code** tab. For more information, see "[Licensing a repository](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/licensing-a-repository)." + + # https://github.com/github/releases/issues/2233 + - When a user renames or moves a file to a new directory, if at least half of the file's contents are identical, the commit history indicates that the file was renamed, similar to `git log --follow`. For more information, see the [GitHub Blog](https://github.blog/changelog/2022-06-06-view-commit-history-across-file-renames-and-moves/). + + # https://github.com/github/releases/issues/2093 + - | + Users can require a successful deployment of a branch before anyone can merge the pull request associated with the branch. For more information, see "[About protected branches](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/about-protected-branches#require-deployments-to-succeed-before-merging)" and "[Managing a branch protection rule](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/managing-a-branch-protection-rule)." + + # https://github.com/github/releases/issues/2073 + - | + Enterprise owners can prevent organization owners from inviting collaborators to repositories on the instance. For more information, see "[Enforcing a policy for inviting collaborators to repositories](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-for-inviting-collaborators-to-repositories)." + + # https://github.com/github/releases/issues/2173 + - | + Users can grant exceptions to GitHub Apps for any branch protection rule that supports exceptions. For more information, see "[About apps](/developers/apps/getting-started-with-apps/about-apps)" and "[Managing a branch protection rule](/repositories/configuring-branches-and-merges-in-your-repository/defining-the-mergeability-of-pull-requests/managing-a-branch-protection-rule)." + + - heading: Commits + notes: + # https://github.com/github/releases/issues/2306 + - | + For public GPG signing keys that are expired or revoked, GitHub Enterprise Server verifies Git commit signatures and show commits as verified if the user made the commit while the key was still valid. Users can also upload expired or revoked GPG keys. For more information, see "[About commit signature verification](/authentication/managing-commit-signature-verification/about-commit-signature-verification)." + + # https://github.com/github/releases/issues/1977 + - | + To affirm that a commit complies with the rules and licensing governing a repository, organization owners and repository administrators can now require developers to sign off on commits made through the web interface. For more information, see "[Managing the commit signoff policy for your organization](/organizations/managing-organization-settings/managing-the-commit-signoff-policy-for-your-organization)" and "[Managing the commit signoff policy for your repository](/repositories/managing-your-repositorys-settings-and-features/managing-repository-settings/managing-the-commit-signoff-policy-for-your-repository)." + + - heading: Pull requests + notes: + # https://github.com/github/releases/issues/2261 + - | + Using the file tree located in the **Files changed** tab of a pull request, users can navigate modified files, understand the size and scope of changes, and focus reviews. The file tree appears if a pull request modifies at least two files, and the browser window is sufficiently wide. For more information, see "[Reviewing proposed changes in a pull request](/pull-requests/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/reviewing-proposed-changes-in-a-pull-request)" and "[Filtering files in a pull request](/pull-requests/collaborating-with-pull-requests/reviewing-changes-in-pull-requests/filtering-files-in-a-pull-request)." + + # https://github.com/github/releases/issues/2167 + - | + Users can default to using pull requests titles as the commit message for all squash merges. For more information, see "[Configuring commit squashing for pull requests](/repositories/configuring-branches-and-merges-in-your-repository/configuring-pull-request-merges/configuring-commit-squashing-for-pull-requests)." + + - heading: Releases + notes: + # https://github.com/github/releases/issues/2281 + - | + When viewing the details for a particular release, users can see the creation date for each release asset. For more information, see "[Viewing your repository's releases and tags](/repositories/releasing-projects-on-github/viewing-your-repositorys-releases-and-tags)." + + # https://github.com/github/releases/issues/2279 + - While creating a release with automatically generated release notes, users can see the tag identified as the previous release, then choose to select a different tag to specify as the previous release. For more information, see "[Automatically generated release notes](/repositories/releasing-projects-on-github/automatically-generated-release-notes)." + + - heading: Markdown + notes: + # https://github.com/github/releases/issues/2260 + - | + Editing Markdown in the web interface has been improved. + + - After a user selects text and pastes a URL, the selected text will become a Markdown link to the pasted URL. + - When a user pastes spreadsheet cells or HTML tables, the resulting text will render as a table. + - When a user copies text containing links, the pasted text will include the link as a Markdown link. + + For more information, see "[Basic writing and formatting syntax](/get-started/writing-on-github/getting-started-with-writing-and-formatting-on-github/basic-writing-and-formatting-syntax#links)." + + # https://github.com/github/releases/issues/2258 + - | + When editing a Markdown file in the web interface, clicking the **Preview** tab will automatically scroll to the place in the preview that you were editing. The scroll location is based on the position of your cursor before you clicked the **Preview** tab. + + changes: + - Interactive elements in the web interface such as links and buttons show a visible outline when focused with a keyboard, to help users find the current position on a page. In addition, when focused, form fields have a higher contrast outline. + - If a user refreshes the page while creating a new issue or pull request, the assignees, reviewers, labels and projects will all be preserved. + + known_issues: + - On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user. + - Custom firewall rules are removed during the upgrade process. + - Git LFS tracked files [uploaded through the web interface](https://github.com/blog/2105-upload-files-to-your-repositories) are incorrectly added directly to the repository. + - Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters. + - When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results. + - The {% data variables.product.prodname_registry %} npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues. + - Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail. + - Actions services need to be restarted after restoring an instance from a backup taken on a different host. + - In a repository's settings, enabling the option to allow users with read access to create discussions does not enable this functionality. + - In some cases, users cannot convert existing issues to discussions. + - Custom patterns for secret scanning have `.*` as an end delimiter, specifically in the "After secret" field. This delimiter causes inconsistencies in scans for secrets across repositories, and you may notice gaps in a repository's history where no scans completed. Incremental scans may also be impacted. To prevent issues with scans, modify the end of the pattern to remove the `.*` delimiter. + - '{% data reusables.release-notes.ghas-3.4-secret-scanning-known-issue %}' \ No newline at end of file diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-6/1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-6/1.yml new file mode 100644 index 0000000000..14749e4e64 --- /dev/null +++ b/translations/ja-JP/data/release-notes/enterprise-server/3-6/1.yml @@ -0,0 +1,33 @@ +date: '2022-08-30' +sections: + bugs: + - 一時的なアクセスのためにリポジトリのロックを解除した後、サイト管理者はリポジトリのセキュリティ製品の設定を管理できませんでした。 + - 管理コンソールと `/home/admin/.ssh/authorized_keys` ファイルの両方に、重複する管理 SSH キーが表示されることがありました。 + - "http(s)://<ホスト名>/stafftools/users/<ユーザー名>/admin の個人ユーザー向けサイト管理者ページに、GitHub Enterprise Server には意図されていない機能が含まれました。" + - 場合によっては、`ghe-cluster-config-apply` を実行して空の構成をクラスターの既存のノードにレプリケートできました。 + - "`ghe-config-apply` で開始された構成の実行が、完了しないこと、または`Container count mismatch` エラーを返すことがありました。" + - GitHub Enterprise Server インスタンス上の自己署名 TLS 証明書を更新した後、Web インターフェイスの一部のページの UI 要素が表示されませんでした。 + - 場合によっては、スレッドセーフではないにも関わらず同時に使われたライブラリのため、バックグラウンド タスクが停止することがありました。 + - Web インターフェイスの上部のサイト管理者バーに含まれる、現在実行中のアプリケーションのバージョンに対する SHA へのリンクが、壊れていました。 + - Organization 所有者は、ディスカッションの作成に必要なアクセスのレベルを設定できませんでした。 + - ディスカッションのユーザーは、GitHub.com のコミュニティ ガイドラインに誤って誘導されました。 + - ユーザーは、ディスカッションを作成する前にメールを検証するよう、誤って指示されることがありました。 + - サイト管理者が GitHub Enterprise Server 3.4 に直接アップグレードしなかった場合、GitHub Advanced Security のお客様に対するシークレット スキャンからのアラートが、Web UI と REST API に表示されませんでした。現在は、アラートが表示されます。 + changes: + - "並列化されたログ サニタイズの結果、サポート バンドルの生成が速くなっています。サポート バンドルについて詳しくは、「[GitHub Support へのデータの提供](/support/contacting-github-support/providing-data-to-github-support)」をご覧ください。" + - "`organization` または `org` ルートを含む API が、Organization のスラッグまたは ID を受け取るようになりました。以前の API はスラッグのみを受け取っており、そのために GitHub Advanced Security エンドポイントの `Link` ヘッダーにアクセスできませんでした。詳しくは、REST API のドキュメントの「[組織](https://docs.github.com/rest/orgs/orgs)」をご覧ください。" + - "Enterprise の監査ログに含まれるユーザー生成イベントが増えました (`project.create` など)。REST API からも、追加のユーザー生成イベントが返されます (`repo.create` など)。詳しくは、「[企業の監査ログにアクセスする](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/accessing-the-audit-log-for-your-enterprise)」と「[Enterprise 用の監査ログ API の使用](/admin/monitoring-activity-in-your-enterprise/reviewing-audit-logs-for-your-enterprise/using-the-audit-log-api-for-your-enterprise#querying-the-audit-log-rest-api)」をご覧ください。" + - "キャッシュ レプリカが、最近更新されたリポジトリでの一部の Git 操作を拒否することがありました。リポジトリのキャッシュについて詳しくは、「[リポジトリのキャッシュについて](/admin/enterprise-management/caching-repositories/about-repository-caching)」をご覧ください。" + - "REST API を使って閉じることができるよう、グローバル通知バナーを構成できるようになりました。詳しくは、「[Enterprise のユーザメッセージをカスタマイズする](/admin/user-management/managing-users-in-your-enterprise/customizing-user-messages-for-your-enterprise#creating-a-global-announcement-banner)」をご覧ください。" + known_issues: + - "{% data variables.product.prodname_ghe_server %} インスタンスを設定したばかりでユーザーがいない場合、攻撃者が最初の管理者ユーザーを作成できました。" + - カスタムのファイアウォール規則は、アップグレード プロセス中に削除されます。 + - "[Web インターフェイスからアップロードされた](https://github.com/blog/2105-upload-files-to-your-repositories) Git LFS 追跡ファイルが誤ってリポジトリに直接追加されます。" + - 同じリポジトリ内の BLOB への固定リンクが含まれ、その BLOB のファイル パスが 255 文字を超える場合、issue はクローズできません。 + - "GitHub Connect で [Users can search GitHub.com]\\(ユーザーが GitHub.com を検索できる\\) が有効になっている場合、プライベートと内部リポジトリのイシューが GitHub.com の検索結果に含まれません。" + - "{% data variables.product.prodname_registry %} npm レジストリが、メタデータ応答で時刻値を返さなくなります。これは、パフォーマンスの大幅な向上を見込んで行われました。メタデータ応答の一部として時刻値を返すために必要なすべてのデータを引き続き保持します。また、既存のパフォーマンスの問題を解決したら、将来的にはこの値を再び返す予定です。" + - pre-receive フックの処理に固有のリソース制限が、一部の pre-receive フックのエラーを引き起こす場合があります。 + - 別のホストで作成されたバックアップからインスタンスを復元した後、Actions のサービスを再起動する必要があります。 + - リポジトリの設定で、読み取りアクセス権を持つユーザーにディスカッションの作成を許可するオプションを有効にしても、この機能は有効になりません。 + - ユーザーが既存の issue をディスカッションに変換できない場合があります。 + - "シークレット スキャンのカスタム パターンの末尾の区切り記号は `.*` です (具体的には [After secret]\\(シークレットの後\\) フィールド)。この区切り記号のためにリポジトリ間でのシークレットのスキャンで不整合が発生し、リポジトリの履歴にスキャンが完了していないギャップができる場合があります。増分スキャンも影響を受ける場合があります。スキャンでの問題を避けるには、パターンの末尾を変更して、`.*` 区切り記号を削除します。" diff --git a/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml b/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml new file mode 100644 index 0000000000..585f2e6ff2 --- /dev/null +++ b/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml @@ -0,0 +1,203 @@ +date: '2022-05-17' +friendlyDate: 'May 17, 2022' +title: 'May 17, 2022' +currentWeek: true +sections: + features: + - heading: 'GitHub Advanced Security features are generally available' + notes: + - | + Code scanning and secret scanning are now generally available for GitHub AE. For more information, see "[About code scanning](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning)" and "[About secret scanning](/code-security/secret-scanning/about-secret-scanning)." + - | + Custom patterns for secret scanning is now generally available. For more information, see "[Defining custom patterns for secret scanning](/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning)." + + - heading: 'View all code scanning alerts for a pull request' + notes: + - | + You can now find all code scanning alerts associated with your pull request with the new pull request filter on the code scanning alerts page. The pull request checks page shows the alerts introduced in a pull request, but not existing alerts on the pull request branch. The new "View all branch alerts" link on the Checks page takes you to the code scanning alerts page with the specific pull request filter already applied, so you can see all the alerts associated with your pull request. This can be useful to manage lots of alerts, and to see more detailed information for individual alerts. For more information, see "[Managing code scanning alerts for your repository](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository#filtering-code-scanning-alerts)." + + - heading: 'Security overview for organizations' + notes: + - | + GitHub Advanced Security now offers an organization-level view of the application security risks detected by code scanning, Dependabot, and secret scanning. The security overview shows the enablement status of security features on each repository, as well as the number of alerts detected. + + In addition, the security overview lists all secret scanning alerts at the organization level. Similar views for Dependabot and code scanning alerts are coming in future releases. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)." + + ![Screenshot of security overview](/assets/images/enterprise/3.2/release-notes/security-overview-UI.png) + + - heading: 'Dependency graph' + notes: + - | + Dependency graph is now available on GitHub AE. The dependency graph helps you understand the open source software that you depend on by parsing the dependency manifests checked into repositories. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)." + + - heading: 'Dependabot alerts' + notes: + - | + Dependabot alerts can now notify you of vulnerabilities in your dependencies on GitHub AE. You can enable Dependabot alerts by enabling the dependency graph, enabling GitHub Connect, and syncing vulnerabilities from the GitHub Advisory Database. This feature is in beta and subject to change. For more information, see "[About Dependabot alerts](/code-security/dependabot/dependabot-alerts/about-dependabot-alerts)." + + After you enable Dependabot alerts, members of your organization will receive notifications any time a new vulnerability that affects their dependencies is added to the GitHub Advisory Database or a vulnerable dependency is added to their manifest. Members can customize notification settings. For more information, see "[Configuring notifications for % data variables.product.prodname_dependabot_alerts %}](/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts)." + + - heading: 'Security manager role for organizations' + notes: + - | + Organizations can now grant teams permission to manage security alerts and settings on all their repositories. The "security manager" role can be applied to any team and grants the team's members the following permissions. + + - Read access on all repositories in the organization + - Write access on all security alerts in the organization + - Access to the organization-level security tab + - Write access on security settings at the organization level + - Write access on security settings at the repository level + + For more information, see "[Managing security managers in your organization](https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)." + + - heading: 'Ephemeral runners and autoscaling webhooks for GitHub Actions' + notes: + - | + GitHub AE now supports ephemeral (single job) self-hosted runners and a new [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhook to make autoscaling runners easier. + + Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, GitHub AE automatically unregisteres ephemeral runners, allowing you to perform any post-job management. + + You can combine ephemeral runners with the new `workflow_job` webhook to automatically scale self-hosted runners in response to job requests from GitHub Actions. + + For more information, see "[Autoscaling with self-hosted runners](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" and "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)." + + - heading: 'Composite actions for GitHub Actions' + notes: + - | + You can reduce duplication in your workflows by using composition to reference other actions. Previously, actions written in YAML could only use scripts. For more information, see "[Creating a composite action](/actions/creating-actions/creating-a-composite-action)." + + - heading: 'New token scope for management of self-hosted runners' + notes: + - | + Managing self-hosted runners at the enterprise level no longer requires using personal access tokens with the `admin:enterprise` scope. You can instead use the `new manage_runners:enterprise` scope to restrict the permissions on your tokens. Tokens with this scope can authenticate to many REST API endpoints to manage your enterprise's self-hosted runners. + + - heading: 'Audit log accessible via REST API' + notes: + - | + You can now use the REST API to programmatically interface with the audit log. While audit log forwarding provides you with the ability to retain and analyze data with your own toolkit and determine patterns over time, the new REST API will help you perform limited analysis on events of note that have happened in recent history. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#using-the-rest-api)." + + - heading: 'Expiration dates for personal access tokens' + notes: + - | + You can now set an expiration date on new and existing personal access tokens. GitHub AE will send you an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving you a duplicate token with the same properties as the original. When using a token with the GitHub AE API, you'll see a new header, `GitHub-Authentication-Token-Expiration`, indicating the token's expiration date. You can use this in scripts, for example to log a warning message as the expiration date approaches. For more information, see "[Creating a personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token)" and "[Getting started with the REST API](/rest/guides/getting-started-with-the-rest-api#using-personal-access-tokens)." + + - heading: 'Export a list of people with access to a repository' + notes: + - | + Organization owners can now export a list of the people with access to a repository in CSV format. For more information, see "[Viewing people with access to your repository](/organizations/managing-access-to-your-organizations-repositories/viewing-people-with-access-to-your-repository#exporting-a-list-of-people-with-access-to-your-repository)." + + - heading: 'Improved management of code review assignments' + notes: + - | + New settings to manage code review assignment code review assignment help distribute a team's pull request review across the team members so reviews aren't the responsibility of just one or two team members. + + - Child team members: Limit assignment to only direct members of the team. Previously, team review requests could be assigned to direct members of the team or members of child teams. + - Count existing requests: Continue with automatic assignment even if one or more members of the team are already requested. Previously, a team member who was already requested would be counted as one of the team's automatic review requests. + - Team review request: Keep a team assigned to review even if one or more members is newly assigned. + + For more information, see "[Managing code review settings for your team](/organizations/organizing-members-into-teams/managing-code-review-settings-for-your-team)." + + - heading: 'New themes' + notes: + - | + Two new themes are available for the GitHub AE web UI. + + - A dark high contrast theme, with greater contrast between foreground and background elements + - Light and dark colorblind, which swap colors such as red and green for orange and blue + + For more information, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)." + + - heading: 'Markdown improvements' + notes: + - | + You can now use footnote syntax in any Markdown field to reference relevant information without disrupting the flow of your prose. Footnotes are displayed as superscript links. Click a footnote to jump to the reference, displayed in a new section at the bottom of the document. For more information, see "[Basic writing and formatting syntax](/get-started/writing-on-github/getting-started-with-writing-and-formatting-on-github/basic-writing-and-formatting-syntax#footnotes)." + + - | + You can now toggle between the source view and rendered Markdown view through the web UI by clicking the {% octicon "code" aria-label="The Code icon" %} button to "Display the source diff" at the top of any Markdown file. Previously, you needed to use the blame view to link to specific line numbers in the source of a Markdown file. + + - | + GitHub AE now automatically generates a table of contents for Wikis, based on headings. + + changes: + - heading: 'Performance' + notes: + - | + Page loads and jobs are now significantly faster for repositories with many Git refs. + + - heading: 'Administration' + notes: + - | + The user impersonation process is improved. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise owner. For more information, see "[Impersonating a user](/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)." + + - heading: 'GitHub Actions' + notes: + - | + To mitigate insider man-in-the-middle attacks when using actions resolved through GitHub Connect to GitHub.com from GitHub AE, GitHub AE retires the actions namespace (`OWNER/NAME`) on use. Retiring the namespace prevents that namespace from being created in your enterprise, and ensures all workflows referencing the action will download it from GitHub.com. For more information, see "[Enabling automatic access to GitHub.com actions using GitHub Connect](/admin/github-actions/managing-access-to-actions-from-githubcom/enabling-automatic-access-to-githubcom-actions-using-github-connect#automatic-retirement-of-namespaces-for-actions-accessed-on-githubcom)." + + - | + The audit log now includes additional events for GitHub Actions. GitHub AE now records audit log entries for the following events. + + - A self-hosted runner is registered or removed. + - A self-hosted runner is added to a runner group, or removed from a runner group. + - A runner group is created or removed. + - A workflow run is created or completed. + - A workflow job is prepared. Importantly, this log includes the list of secrets that were provided to the runner. + + For more information, see "[Security hardening for GitHub Actions](/actions/security-guides/security-hardening-for-github-actions)." + + - heading: 'GitHub Advanced Security' + notes: + - | + Code scanning will now map alerts identified in `on:push` workflows to show up on pull requests, when possible. The alerts shown on the pull request are those identified by comparing the existing analysis of the head of the branch to the analysis for the target branch that you are merging against. Note that if the pull request's merge commit is not used, alerts can be less accurate when compared to the approach that uses `on:pull_request` triggers. For more information, see "[About code scanning with CodeQL](/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-with-codeql)." + + Some other CI/CD systems can exclusively be configured to trigger a pipeline when code is pushed to a branch, or even exclusively for every commit. Whenever such an analysis pipeline is triggered and results are uploaded to the SARIF API, code scanning will try to match the analysis results to an open pull request. If an open pull request is found, the results will be published as described above. For more information, see "[Uploading a SARIF file to GitHub](/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github)." + + - | + GitHub AE now detects secrets from additional providers. For more information, see "[Secret scanning patterns](/code-security/secret-scanning/secret-scanning-patterns#supported-secrets)." + + - heading: 'Pull requests' + notes: + - | + The timeline and Reviewers sidebar on the pull request page now indicate if a review request was automatically assigned to one or more team members because that team uses code review assignment. + + ![Screenshot of indicator for automatic assignment of code review](https://user-images.githubusercontent.com/2503052/134931920-409dea07-7a70-4557-b208-963357db7a0d.png) + + - | + You can now filter pull request searches to only include pull requests you are directly requested to review by choosing **Awaiting review from you**. For more information, see "[Searching issues and pull requests](https://docs.github.com/en/search-github/searching-on-github/searching-issues-and-pull-requests)." + + - | + If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list. + + - | + When viewing a branch that has a corresponding open pull request, GitHub AE now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request. + + - | + You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click in the toolbar. Note that this feature is currently only available in some browsers. + + - | + A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the [GitHub Changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/). + + - heading: 'Repositories' + notes: + - | + GitHub AE now includes enhanced support for _CITATION.cff_ files. _CITATION.cff_ files are plain text files with human- and machine-readable citation information. GitHub AE parses this information into convenient formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX) that can be copied by others. For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)." + + - | + You can now add, delete, or view autolinks through the Repositories API's Autolinks endpoint. For more information, see "[Autolinked references and URLs](/get-started/writing-on-github/working-with-advanced-formatting/autolinked-references-and-urls)" and "[Repositories](/rest/reference/repos#autolinks)" in the REST API documentation. + + - heading: 'Releases' + notes: + + - | + The tag selection component for GitHub releases is now a drop-down menu rather than a text field. For more information, see "[Managing releases in a repository](/repositories/releasing-projects-on-github/managing-releases-in-a-repository#creating-a-release)." + + - heading: 'Markdown' + notes: + + - | + When dragging and dropping files such as images and videos into a Markdown editor, GitHub AE now uses the mouse pointer location instead of the cursor location when placing the file. + + - heading: 'REST API' + notes: + - | + REST API previews have now graduated and are an official part of the API. Preview headers are no longer required for REST API endpoints, but will still function as expected if you continue to specify a graduated preview in the `Accept` header of a request. diff --git a/translations/ja-JP/data/ui.yml b/translations/ja-JP/data/ui.yml index b8ce5cb8d4..965b1a60b5 100644 --- a/translations/ja-JP/data/ui.yml +++ b/translations/ja-JP/data/ui.yml @@ -1,219 +1,235 @@ -### YamlMime:Yaml -ms.openlocfilehash: 6f0f8abcf60ece31670c3cc4a7a17d067e505435 -ms.sourcegitcommit: ea9a577cff7ec16ded25ed57417c83ec04816428 -ms.translationtype: HT -ms.contentlocale: ja-JP -ms.lasthandoff: 04/07/2022 -ms.locfileid: "141521949" meta: - default_description: Get started, troubleshoot, and make the most of GitHub. Documentation for new users, developers, administrators, and all of GitHub's products. + default_description: GitHub の使用開始、トラブルシューティング、最大限に活用する方法について説明します。新規ユーザー、開発者、管理者、すべての GitHub の製品に関するドキュメント。 header: github_docs: GitHub Docs contact: Contact notices: - ghae_silent_launch: GitHub AE is currently under limited release. Please contact our Sales Team to find out more. - release_candidate: " is currently available as a release candidate. For more information, see \"About upgrades to new releases.\"" - localization_complete: We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation. If there's a problem with translations on this page, please let us know. - localization_in_progress: Hello, explorer! This page is under active development or still in translation. For the most up-to-date and accurate information, please visit our English documentation. - early_access: "\U0001F4E3 Please do not share this URL publicly. This page contains content about an early access feature." - release_notes_use_latest: Please use the latest release for the latest security, performance, and bug fixes. - ghes_release_notes_upgrade_patch_only: "\U0001F4E3 This is not the latest patch release of Enterprise Server." - ghes_release_notes_upgrade_release_only: "\U0001F4E3 This is not the latest release of Enterprise Server." - ghes_release_notes_upgrade_patch_and_release: "\U0001F4E3 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server." - sign_up_cta: Sign up + ghae_silent_launch: 現在、GitHub AE は限定的リリースです。 + release_candidate: + # The version name is rendered before the below text via includes/header-notification.html + ' は、現在リリース候補として使用できます。詳しくは、「新しいリリースへのアップグレードについて」をご覧ください。' + localization_complete: + "ドキュメントへの更新が頻繁に発行されており、このページの翻訳はまだ行われている場合があります。最新情報については、英語版のドキュメントをご覧ください。" + early_access: 📣 この URL は公に共有しないでください。このページには、早期アクセスの機能に関する内容が含まれています。 + release_notes_use_latest: 最新のセキュリティ、パフォーマンス、バグ修正に関しては、最新のリリースをお使いください。 + # GHES release notes + ghes_release_notes_upgrade_patch_only: "📣 これは、Enterprise Server の最新のパッチ リリースではありません。" + ghes_release_notes_upgrade_release_only: "📣 これは、Enterprise Server の最新リリースではありません。" + ghes_release_notes_upgrade_patch_and_release: "📣 これは、このリリース シリーズの最新パッチ リリースではなく、これは Enterprise Server の最新リリースではありません。" + sign_up_cta: サインアップ picker: - language_picker_default_text: Choose a language - product_picker_default_text: All products - version_picker_default_text: Choose a version + language_picker_default_text: 言語の選択 + product_picker_default_text: すべての製品 + version_picker_default_text: バージョンを選択する release_notes: - banner_text: GitHub began rolling these changes out to enterprises on + banner_text: GitHub は Enterprise に対するこれらの変更の展開を次の日に開始しました search: - need_help: Need help? - placeholder: Search topics, products... - loading: Loading - no_results: No results found - search_results_for: Search results for - no_content: No content - matches_displayed: Matches displayed - search_error: An error occurred trying to perform the search. + need_help: お困りの際は、 + placeholder: GitHub Docs を検索する + loading: 読み込み + no_results: 結果が見つかりませんでした + search_results_for: 次のものの検索結果 + no_content: コンテンツなし + matches_displayed: 一致が表示されました + search_error: 検索を実行しようとして、エラーが発生しました。 + description: GitHub ドキュメントで探す検索語句を入力してください。 + label: GitHub Docs を検索する + results_found: "{n} 個の結果が {s} ミリ秒間に見つかりました" + results_page: "これは {page}/{pages} ページです。" + nothing_found: 何も見つかりませんでした 😿 homepage: - explore_by_product: Explore by product + explore_by_product: 製品で調べる version_picker: Version + description: GitHub のどこにいてもお手伝いします。 toc: - getting_started: Getting started - popular: Popular - guides: Guides - whats_new: What's new - videos: Videos - all_changelogs: All changelog posts + getting_started: 作業の開始 + popular: 基本 + guides: ガイド + whats_new: 新機能 + videos: ビデオ + all_changelogs: すべての変更ログの投稿 pages: - article_version: Article version - miniToc: In this article - contributor_callout: This article is contributed and maintained by - all_enterprise_releases: All Enterprise Server releases - about_versions: About versions + article_version: '記事のバージョン' + miniToc: この記事では、次の項目が扱われます。 + contributor_callout: この記事は、次の人によってコントリビュートされ、管理されています + all_enterprise_releases: Enterprise Server のすべてのリリース + about_versions: バージョンについて errors: - oops: Ooops! - something_went_wrong: It looks like something went wrong. - we_track_errors: We track these errors automatically, but if the problem persists please feel free to contact us. - page_doesnt_exist: It looks like this page doesn't exist. + oops: 問題が発生しています。 + something_went_wrong: It looks like something went wrong. (問題が発生した可能性があります。) + we_track_errors: 弊社はこれらのエラーを自動的に追跡しますが、問題が生じ続けるなら弊社に連絡をしてください。 + page_doesnt_exist: 指定されたページは存在しません。 support: - still_need_help: Still need help? - contact_support: Contact support - ask_community: Ask the GitHub community + still_need_help: 問題がまだ解決していませんか? + contact_support: サポートにお問い合せください + ask_community: GitHub コミュニティで質問する survey: - able_to_find: Did this doc help you? + able_to_find: このドキュメントは役立ちましたか? yes: Yes no: No - comment_yes_label: Let us know what we do well - comment_no_label: Let us know what we can do better - optional: Optional - required: Required + comment_yes_label: うまくできていることをお知らせください + comment_no_label: 改善の方法をお知らせください + optional: 省略可能 + required: 必須 email_placeholder: email@example.com - email_label: If we can contact you with more questions, please enter your email address - email_validation: Please enter a valid email address + email_label: さらにお尋ねするためにご連絡してもよろしければ、メール アドレスを入力してください + email_validation: 有効な電子メール アドレスを入力してください send: Send - feedback: Thank you! We received your feedback. - not_support: If you need a reply, please contact support instead. - privacy_policy: Privacy policy + feedback: よろしくお願いいたします。フィードバックを受け取りました。 + not_support: 返信が必要な場合は、サポートにお問い合わせください。 + privacy_policy: プライバシー ポリシー contribution_cta: - title: これらのドキュメントを素晴らしいものにするのを手伝ってください! - body: All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request. - button: Make a contribution - or: Or, - to_guidelines: learn how to contribute. + title: これらのドキュメントを素晴らしいものにするのを手伝ってください! + body: GitHub のドキュメントはすべてオープンソースです。誤りまたは不明瞭な点がありますか?pull request を提出してください。 + button: コントリビューションを行う + or: または、 + to_guidelines: コントリビューションの方法を学んでください。 products: graphql: reference: - implements: Implements - fields: Fields - arguments: Arguments + implements: 実装 + fields: フィールド + arguments: 引数 name: 名前 - type: Type + type: 種類 description: 説明 - input_fields: Input fields - return_fields: Return fields - implemented_by: Implemented by - values: Values - possible_types: Possible types - preview_notice: Preview notice - deprecation_notice: Deprecation notice + input_fields: 入力フィールド + return_fields: 返値フィールド + implemented_by: 実装 + values: 値 + possible_types: 取り得る型 + preview_notice: プレビュー通知 + deprecation_notice: 非推奨通知 + preview_period: プレビュー期間中、API は通知なしに変更されることがあります。 + overview: + preview_header: 'このプレビューを切り替えて次のスキーマ メンバーにアクセスするには、`Accept` ヘッダーにカスタムのメディアの種類を指定する必要があります。' + preview_schema_members: 'プレビューされたスキーマ メンバー' + announced: 発表日 + updates: 更新プログラム rest: reference: default: Default name: 名前 - in: In - type: Type + in: 場所 + type: 型 description: 説明 notes: Notes - parameters: Parameters + parameters: パラメーター response: Response - status_codes: Status codes - http_status_code: HTTP Status Code - code_sample: Code sample - code_samples: Code samples - preview_notice: Preview notice - preview_notices: Preview notices - see_preview_notice: See preview notice - see_preview_notices: See preview notices - preview_header_is_required: This header is required - preview_notice_to_change: This API is under preview and subject to change - works_with_github_apps: Works with GitHub Apps + example_response: 応答の例 + status_code: status code + http_status_code: HTTP 応答状態コード + code_sample: コード サンプル + code_samples: コード サンプル + preview_notice: プレビュー通知 + preview_notices: プレビュー通知 + see_preview_notice: プレビューの通知を見る + see_preview_notices: プレビューの通知を見る + preview_header_is_required: このヘッダーは必須です + preview_notice_to_change: この API はプレビュー段階であり、変更される可能性があります + works_with: 次のもので機能します + api_reference: REST API リファレンス + enum_description_title: 次のいずれかにできます + required: 必須 + headers: ヘッダー + query: クエリ パラメーター + path: パス パラメーター + body: 本文のパラメーター footer: all_rights_reserved: All rights reserved - terms: Terms - privacy: Privacy - security: Security + terms: 用語 + privacy: プライバシー + security: セキュリティ product: heading: Product links: - features: Features - security: Security + features: 特徴 + security: セキュリティ enterprise: Enterprise - case_studies: Case Studies - pricing: Pricing - resources: Resources + case_studies: ケース スタディ + pricing: 価格 + resources: リソース platform: - heading: Platform + heading: プラットフォーム links: - developer_api: Developer API - partners: Partners + developer_api: 開発者 API + partners: パートナー atom: Atom electron: Electron github_desktop: GitHub Desktop support: - heading: Support + heading: サポート links: help: Help - community_forum: Community Forum - training: Training + community_forum: コミュニティ フォーラム + training: トレーニング status: Status - contact_github: Contact GitHub + contact_github: GitHub に連絡 company: - heading: Company + heading: "[会社]" links: - about: About - blog: Blog - careers: Careers - press: Press + about: 概要 + blog: ブログ + careers: キャリア + press: ショートカット キー shop: Shop product_landing: - quickstart: Quickstart - reference: Reference - overview: Overview - guides: Guides - code_examples: Code examples - search_code_examples: Search code examples - search_results_for: Search results for - matches_displayed: Matches displayed - show_more: Show more - explore_people_and_projects: Explore people and projects - sorry: Sorry, there is no result for - no_example: It looks like we don't have an example that fits your filter. - try_another: Try another filter or add your code example. - no_result: Sorry, there are no guides that match your filter. - learn: Learn how to add a code example - communities_using_discussions: Communities using discussions - add_your_community: Add your community - sponsor_community: GitHub Sponsors community - supported_releases: Supported releases - release_notes_for: Release notes for - upgrade_from: Upgrade from - browse_all_docs: Browse all docs - browse_all: Browse all - docs: docs - explore_release_notes: Explore release notes - view: View all + quickstart: クイック スタート + reference: リファレンス + overview: 概要 + guides: ガイド + code_examples: コード例 + search_code_examples: 検索コードの例 + search_results_for: 次のものの検索結果 + matches_displayed: 一致が表示されました + show_more: 詳細を表示 + explore_people_and_projects: 人やプロジェクトを調べる + sorry: 検索結果はありません + no_example: 指定されたフィルターが当てはまる例はないようです。 + try_another: 別のフィルターを試すか、ご自分のコードの例を追加してください。 + no_result: 申し訳ありませんが、指定されたフィルターに一致するガイドはありません。 + learn: コード例の追加方法を学ぶ + communities_using_discussions: ディスカッションを使用している GitHub.com 上のコミュニティ + add_your_community: コミュニティを追加する + sponsor_community: GitHub Sponsors コミュニティ + supported_releases: サポートされているリリース + release_notes_for: 次のもののリリース ノート + upgrade_from: アップグレード元 + browse_all_docs: すべてのドキュメントを見る + browse_all: すべてを見る + docs: ドキュメント + explore_release_notes: リリース ノートを調べる + view: すべて表示 product_guides: - start_path: Start learning path - learning_paths: '{{ productMap[currentProduct].name }} learning paths' - learning_paths_desc: Learning paths are a collection of guides that help you master a particular subject. - guides: '{{ productMap[currentProduct].name }} guides' - more_guides: more guides - load_more: Load more guides - all_guides: All {{ productMap[currentProduct].name }} guides - filter_instructions: Filter the guide list using these controls + start_path: ラーニング パスを始める + learning_paths: '{{ productMap[currentProduct].name }} のラーニング パス' + learning_paths_desc: ラーニング パスは、特定のテーマについてマスターするのに役立つガイド集です。 + guides: '{{ productMap[currentProduct].name }} のガイド' + more_guides: その他のガイド + load_more: さらにガイドをロード + all_guides: '{{ productMap[currentProduct].name }} のすべてのガイド' + filter_instructions: これらのコントロールを使ってガイドの一覧をフィルターしてください filters: - type: Type - topic: Topic + type: 型 + topic: トピック all: All guides_found: - multiple: '{n} guides found' - one: 1 guide found - none: No guides found + multiple: '{n} 個のガイドが見つかりました' + one: 1 個のガイドが見つかりました + none: ガイドが見つかりませんでした guide_types: - overview: Overview - quick_start: Quickstart - tutorial: Tutorial - how_to: How-to guide - reference: Reference + overview: 概要 + quick_start: クイック スタート + tutorial: チュートリアル + how_to: ハウツー ガイド + reference: リファレンス learning_track_nav: - prevGuide: Previous guide - nextGuide: Next guide + prevGuide: 前のガイド + nextGuide: 次のガイド toggle_images: - off: Images are off, click to show - on: Images are on, click to hide - hide_single: Hide image - show_single: Show image + off: 画像はオフです。表示するにはクリックしてください + on: 画像はオンです。非表示にするにはクリックしてください + hide_single: 画像を非表示にする + show_single: 画像を表示する scroll_button: - scroll_to_top: Scroll to top + scroll_to_top: 一番上にスクロールします diff --git a/translations/ja-JP/data/variables/actions.yml b/translations/ja-JP/data/variables/actions.yml new file mode 100644 index 0000000000..e43d78082d --- /dev/null +++ b/translations/ja-JP/data/variables/actions.yml @@ -0,0 +1,2 @@ +azure_portal: 'Azure portal' +hosted_runner: 'より大きなランナー' diff --git a/translations/ja-JP/data/variables/command_line.yml b/translations/ja-JP/data/variables/command_line.yml new file mode 100644 index 0000000000..ac5f35aae5 --- /dev/null +++ b/translations/ja-JP/data/variables/command_line.yml @@ -0,0 +1,9 @@ +# Use this variable wherever backticks are necessary +backticks: >- + {% ifversion fpt or ghec %}github.com{% else %}[ホスト名]{% endif %} +# Use this variable within codeblocks (because it includes HTML! Which only renders in shell codeblocks!) +codeblock: >- + {% ifversion fpt or ghec %}github.com{% else %}ホスト名{% endif %} +# GitHub URL example +git_url_example: >- + https://{% ifversion fpt or ghec %}github.com{% else %}github.example.com{% endif %} diff --git a/translations/ja-JP/data/variables/contact.yml b/translations/ja-JP/data/variables/contact.yml new file mode 100644 index 0000000000..2b1a5a761a --- /dev/null +++ b/translations/ja-JP/data/variables/contact.yml @@ -0,0 +1,46 @@ +contact_ent_support: '[GitHub Enterprise Support](https://support.github.com/contact?tags=docs-generic)' + +contact_support: >- + {% ifversion fpt or ghec %}[GitHub Support](https://support.github.com/contact?tags=docs-generic){% elsif ghes %}サイト管理者{% elsif ghae %}エンタープライズ所有者{% endif %} +report_abuse: >- + {% ifversion fpt or ghec %}[不正使用の報告](https://github.com/contact/report-abuse){% endif %} +report_content: >- + {% ifversion fpt or ghec %}[コンテンツの報告](https://github.com/contact/report-content){% endif %} +contact_dmca: >- + {% ifversion fpt or ghec %}[著作権侵害の申し立て](https://github.com/contact/dmca){% endif %} +contact_privacy: >- + {% ifversion fpt or ghec %}[プライバシーに関する連絡フォーム](https://github.com/contact/privacy){% endif %} +contact_enterprise_sales: "[GitHub の営業チーム](https://github.com/enterprise/contact)" + +contact_feedback_actions: '[GitHub Actions に関する GitHub コミュニティのディスカッション](https://github.com/orgs/community/discussions/categories/actions-and-packages)' + +# The team that provides Standard Support +enterprise_support: 'GitHub Enterprise サポート' + +# The larger team that includes Enterprise Support and Premium Support +github_support: 'GitHub Support' + +# The team that provides Premium Support +premium_support: 'GitHub Premium Support' + +# Enterprise Support portal (previously the Zendesk portal at enterprise.githubsupport.com) +enterprise_portal: 'GitHub Support ポータル' +contact_enterprise_portal: '[GitHub Support ポータル](https://support.github.com/contact?tags=docs-generic)' + +# Azure support (GitHub AE) portal +ae_azure_portal: 'Azure サポート ポータル' +contact_ae_portal: '[Azure サポート ポータル](https://portal.azure.com/#blade/Microsoft_Azure_Support/HelpAndSupportBlade)' + +# GitHub Support portal (for dotcom - this sends users to a contact form) +support_portal: 'GitHub Support ポータル' +contact_support_portal: '[GitHub Support ポータル](https://support.github.com/contact?tags=docs-generic)' + +# GitHub Support portal (this sends users to the Support landing page) +landing_page_portal: 'GitHub Support ポータル' +contact_landing_page_portal: '[GitHub Support ポータル](https://support.github.com/)' + +# The team that provides GitHub Community Support on the GitHub Community forum (for GitHub Free) +community_support: 'GitHub Community Support' + +# GitHub Community discussions +community_support_forum: '[GitHub コミュニティのディスカッション](https://github.com/orgs/community/discussions)' diff --git a/translations/ja-JP/data/variables/desktop.yml b/translations/ja-JP/data/variables/desktop.yml new file mode 100644 index 0000000000..8dd35432d5 --- /dev/null +++ b/translations/ja-JP/data/variables/desktop.yml @@ -0,0 +1,5 @@ +# Supported platforms + +mac-osx-versions: macOS 10.12 以降 + +windows-versions: Windows 7 64-bit 以降 diff --git a/translations/ja-JP/data/variables/enterprise.yml b/translations/ja-JP/data/variables/enterprise.yml new file mode 100644 index 0000000000..885c01d9a0 --- /dev/null +++ b/translations/ja-JP/data/variables/enterprise.yml @@ -0,0 +1,3 @@ +management_console: '[Management Console]' +# https://support.github.com/enterprise/server-upgrade +upgrade_assistant: 'アップグレード アシスタント' diff --git a/translations/ja-JP/data/variables/explore.yml b/translations/ja-JP/data/variables/explore.yml new file mode 100644 index 0000000000..f5dd432230 --- /dev/null +++ b/translations/ja-JP/data/variables/explore.yml @@ -0,0 +1,6 @@ +explore_github: >- + {% ifversion fpt or ghec %}[Explore GitHub](https://github.com/explore){% else %}Explore GitHub ("https://[ホスト名]/explore"){% endif %} +your_stars_page: >- + {% ifversion fpt or ghec %}[Star ページ](https://github.com/stars){% else %}Star ページ ("https://[ホスト名]/stars"){% endif %} +trending_page: >- + {% ifversion fpt or ghec %}[Trending ページ](https://github.com/trending){% else %}Trending ページ ("https://[ホスト名]/trending"){% endif %} diff --git a/translations/ja-JP/data/variables/gists.yml b/translations/ja-JP/data/variables/gists.yml new file mode 100644 index 0000000000..573521f6dc --- /dev/null +++ b/translations/ja-JP/data/variables/gists.yml @@ -0,0 +1,6 @@ +gist_homepage: >- + {% ifversion fpt or ghec %}[gist ホーム ページ](https://gist.github.com/){% elsif ghae %}gist ホーム ページ "http(s)://gist.[ホスト名]"{% else %}サブドメインが有効な場合は、gist ホーム ページ、"http(s)://[ホスト名]/gist" または "http(s)://gist.[ホスト名]"{% endif %} +gist_search_url: >- + {% ifversion fpt or ghec %}[Gist Search](https://gist.github.com/search){% elsif ghae %}Gist Search、"http(s)://gist.[ホスト名]/search"{% else %}Gist Search、サブドメインが有効な場合は、"http(s)://[ホスト名]/gist/search" または "http(s)://gist.[ホスト名]/search"{% endif %} +discover_url: >- + {% ifversion fpt or ghec %}[Discover](https://gist.github.com/discover){% elsif ghae %}Discover、"http(s)://gist.[ホスト名]/discover"{% else %}Discover、サブドメインが有効な場合は、"http(s)://[ホスト名]/gist/discover" または "http(s)://gist.[ホスト名]/discover"{% endif %} diff --git a/translations/ja-JP/data/variables/large_files.yml b/translations/ja-JP/data/variables/large_files.yml new file mode 100644 index 0000000000..1309b8c65b --- /dev/null +++ b/translations/ja-JP/data/variables/large_files.yml @@ -0,0 +1,14 @@ +product_name_long: 'Git Large File Storage' +product_name_short: 'Git LFS' +warning_size: '50 MB' +max_github_size: '100 MB' +max_github_browser_size: '25 MB' +initial_bandwidth_quota: '1 GB' +initial_storage_quota: '1 GB' +max_lfs_size: '2 GB' +max_file_size: '2 GB' +command_name: lfs +version_name: "https://git-lfs.github.com/spec/v1" +pack_monthly_price: 5 ドル/月 +pack_monthly_bandwidth: '50 GB' +pack_monthly_storage: '50 GB' diff --git a/translations/ja-JP/data/variables/migrations.yml b/translations/ja-JP/data/variables/migrations.yml new file mode 100644 index 0000000000..c99266bea1 --- /dev/null +++ b/translations/ja-JP/data/variables/migrations.yml @@ -0,0 +1,6 @@ +user_migrations_intro: >- + この API を使って、{% data variables.product.product_name %}.com に保存されているユーザー データのレビュー、バックアップ、移行を行うことができます。 +organization_migrations_intro: >- + Organization 移行 API を使うと、リポジトリを {% data variables.product.prodname_dotcom_the_website %} から {% data variables.product.prodname_ghe_server %} へ移行できます。詳しくは、{% data variables.product.prodname_ghe_server %} ドキュメントで「[GitHub.comからの移行データのエクスポート](/enterprise-server@latest/admin/user-management/migrating-data-to-and-from-your-enterprise/exporting-migration-data-from-githubcom)」を参照してください。 +source_imports_intro: >- + Source Import API を使うと、Git、Subversion、Mercurial、Team Foundation Version Control ソース リポジトリからのインポートを始めることができます。これは、{% data variables.product.prodname_dotcom %} Importer と同じ機能です。詳しくは、「[{% data variables.product.prodname_dotcom %} Importer でリポジトリをインポートする](/github/importing-your-projects-to-github/importing-a-repository-with-github-importer)」を参照してください。 diff --git a/translations/ja-JP/data/variables/notifications.yml b/translations/ja-JP/data/variables/notifications.yml new file mode 100644 index 0000000000..72dffeab43 --- /dev/null +++ b/translations/ja-JP/data/variables/notifications.yml @@ -0,0 +1,4 @@ +no_reply_address: >- + {% ifversion fpt or ghec %}`noreply@github.com`{% else %}サイト管理者が設定した no-reply メールアドレス{% endif %} +cc_address: >- + {% ifversion fpt or ghec %}`@noreply.github.com`{% else %}サイト管理者が設定した no-reply メールアドレスに基づく{% endif %} diff --git a/translations/ja-JP/data/variables/projects.yml b/translations/ja-JP/data/variables/projects.yml new file mode 100644 index 0000000000..4df2e44494 --- /dev/null +++ b/translations/ja-JP/data/variables/projects.yml @@ -0,0 +1,18 @@ +projects_v2: 'projects' +projects_v2_caps: 'プロジェクト' +project_v2: 'project' +project_v2_caps: 'Project' + +projects_v1_board: >- + {% ifversion ghes or ghae %}プロジェクト ボード{% else %}クラシック プロジェクト{% endif %} +projects_v1_board_caps: >- + {% ifversion ghes or ghae %}プロジェクト ボード{% else %}クラシック プロジェクト{% endif %} +projects_v1_boards: >- + {% ifversion ghes or ghae %}プロジェクト ボード{% else %}クラシック プロジェクト{% endif %} +projects_v1_boards_caps: >- + {% ifversion ghes or ghae %}プロジェクト ボード{% else %}クラシック プロジェクト{% endif %} +command-palette-shortcut: 'Command + K (Mac) または Ctrl + K (Windows/Linux)' + +# Use feature flags to return which projects versions are available. +projects_v2_and_v1: '{% ifversion projects-v2 %}{% data variables.projects.projects_v2 %}{% ifversion projects-v1 %} および {% data variables.projects.projects_v1_boards %}{% endif %}{% else %}{% data variables.projects.projects_v1_boards %}{% endif %}' +project_v2_and_v1: '{% ifversion projects-v2 %}{% data variables.projects.project_v2 %}{% ifversion projects-v1 %} および {% data variables.projects.projects_v1_board %}{% endif %}{% else %}{% data variables.projects.projects_v1_board %}{% endif %}' diff --git a/translations/ja-JP/data/variables/search.yml b/translations/ja-JP/data/variables/search.yml new file mode 100644 index 0000000000..62e81d463a --- /dev/null +++ b/translations/ja-JP/data/variables/search.yml @@ -0,0 +1,4 @@ +advanced_url: >- + {% ifversion fpt or ghec %}[advanced search](https://github.com/search/advanced) ページ{% else %}高度な検索ページ ("https://[ホスト名]/search/advanced"){% endif %} +search_page_url: >- + {% ifversion fpt or ghec %}[search](https://github.com/search) ページ{% else %}検索ページ ("https://[ホスト名]/search"){% endif %} diff --git a/translations/log/msft-ja-resets.csv b/translations/log/msft-ja-resets.csv index 4dc4f8507c..98fd70b065 100644 --- a/translations/log/msft-ja-resets.csv +++ b/translations/log/msft-ja-resets.csv @@ -277,6 +277,7 @@ translations/ja-JP/content/actions/hosting-your-own-runners/autoscaling-with-sel translations/ja-JP/content/actions/hosting-your-own-runners/monitoring-and-troubleshooting-self-hosted-runners.md,rendering error translations/ja-JP/content/actions/hosting-your-own-runners/using-labels-with-self-hosted-runners.md,rendering error translations/ja-JP/content/actions/managing-workflow-runs/re-running-workflows-and-jobs.md,broken liquid tags +translations/ja-JP/content/actions/publishing-packages/publishing-docker-images.md,broken liquid tags translations/ja-JP/content/actions/security-guides/automatic-token-authentication.md,broken liquid tags translations/ja-JP/content/actions/security-guides/encrypted-secrets.md,broken liquid tags translations/ja-JP/content/actions/security-guides/security-hardening-for-github-actions.md,broken liquid tags @@ -376,6 +377,7 @@ translations/ja-JP/content/organizations/keeping-your-organization-secure/managi translations/ja-JP/content/organizations/managing-peoples-access-to-your-organization-with-roles/adding-a-billing-manager-to-your-organization.md,rendering error translations/ja-JP/content/packages/learn-github-packages/configuring-a-packages-access-control-and-visibility.md,broken liquid tags translations/ja-JP/content/packages/learn-github-packages/deleting-and-restoring-a-package.md,broken liquid tags +translations/ja-JP/content/packages/working-with-a-github-packages-registry/working-with-the-container-registry.md,broken liquid tags translations/ja-JP/content/pull-requests/collaborating-with-pull-requests/collaborating-on-repositories-with-code-quality-features/about-status-checks.md,broken liquid tags translations/ja-JP/content/pull-requests/collaborating-with-pull-requests/incorporating-changes-from-a-pull-request/merging-a-pull-request.md,broken liquid tags translations/ja-JP/content/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/about-branches.md,broken liquid tags @@ -391,26 +393,49 @@ translations/ja-JP/content/rest/repos/lfs.md,broken liquid tags translations/ja-JP/content/search-github/getting-started-with-searching-on-github/enabling-githubcom-repository-search-from-your-private-enterprise-environment.md,rendering error translations/ja-JP/content/search-github/searching-on-github/searching-issues-and-pull-requests.md,broken liquid tags translations/ja-JP/content/site-policy/privacy-policies/github-subprocessors-and-cookies.md,broken liquid tags +translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-organization.md,broken liquid tags +translations/ja-JP/content/sponsors/receiving-sponsorships-through-github-sponsors/setting-up-github-sponsors-for-your-personal-account.md,broken liquid tags translations/ja-JP/content/support/learning-about-github-support/about-github-support.md,broken liquid tags +translations/ja-JP/data/release-notes/enterprise-server/2-20/15.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/2-21/17.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-21/6.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/0.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/1.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/2.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/3.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/2-22/7.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/8.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/2-22/9.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-0/0.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-0/1.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-0/2.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-0/3.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-1/0.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-1/1.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-1/2.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-1/4.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-2/0-rc1.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-2/0.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-2/17.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-3/0-rc1.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-3/12.yml,rendering error translations/ja-JP/data/release-notes/enterprise-server/3-4/0-rc1.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/0.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/1.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/2.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/3.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/4.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/5.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/6.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/7.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-4/8.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-5/4.yml,rendering error +translations/ja-JP/data/release-notes/enterprise-server/3-6/0-rc1.yml,rendering error translations/ja-JP/data/release-notes/github-ae/2021-03/2021-03-03.yml,rendering error -translations/ja-JP/data/release-notes/github-ae/2021-06/2021-12-06.yml,broken liquid tags +translations/ja-JP/data/release-notes/github-ae/2021-06/2021-12-06.yml,rendering error +translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml,rendering error translations/ja-JP/data/reusables/actions/actions-audit-events-workflow.md,broken liquid tags translations/ja-JP/data/reusables/actions/artifact-log-retention-statement.md,broken liquid tags translations/ja-JP/data/reusables/actions/ref_name-description.md,broken liquid tags