diff --git a/data/reusables/enterprise_enterprise_support/support-holiday-availability.md b/data/reusables/enterprise_enterprise_support/support-holiday-availability.md
index 32c4107a5505..e6221f8f3c0a 100644
--- a/data/reusables/enterprise_enterprise_support/support-holiday-availability.md
+++ b/data/reusables/enterprise_enterprise_support/support-holiday-availability.md
@@ -4,7 +4,7 @@
| Martin Luther King, Jr. Day | Third Monday in January |
| Presidents' Day | Third Monday in February |
| Memorial Day | Last Monday in May |
-| Independence Day | July 5 |
+| Independence Day | July 4 |
| Labor Day | First Monday in September |
| Veterans Day | November 11 |
| Thanksgiving Day | Fourth Thursday in November |
diff --git a/translations/ja-JP/content/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories.md b/translations/ja-JP/content/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories.md
index 30a3d24ddbb6..ac1511cb43fc 100644
--- a/translations/ja-JP/content/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories.md
+++ b/translations/ja-JP/content/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories.md
@@ -11,6 +11,7 @@ topics:
redirect_from:
- /github/setting-up-and-managing-your-github-user-account/managing-the-default-branch-name-for-your-repositories
- /github/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories
+ - /account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories
shortTitle: Manage default branch name
---
## About management of the default branch name
diff --git a/translations/ja-JP/content/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning.md b/translations/ja-JP/content/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning.md
index 9376b0455a17..96ea2dffee6e 100644
--- a/translations/ja-JP/content/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning.md
+++ b/translations/ja-JP/content/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning.md
@@ -15,7 +15,7 @@ topics:
- Secret scanning
---
-{% ifversion ghes < 3.3 or ghae %}
+{% ifversion ghes < 3.3 %}
{% note %}
**ノート:** {% data variables.product.prodname_secret_scanning %}のカスタムパターンは現在ベータであり、変更されることがあります。
@@ -33,7 +33,7 @@ topics:
{%- else %}各OrganizationもしくはEnterpriseアカウントに対して、そしてリポジトリごとに20のカスタムパターンをサポートします。
{%- endif %}
-{% ifversion ghes < 3.3 or ghae %}
+{% ifversion ghes < 3.3 %}
{% note %}
**ノート:** ベータの間、{% data variables.product.prodname_secret_scanning %}のカスタムパターンの使用には多少の制限があります。
diff --git a/translations/ja-JP/content/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-server.md b/translations/ja-JP/content/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-server.md
index 01e6944f0555..f539f660322f 100644
--- a/translations/ja-JP/content/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-server.md
+++ b/translations/ja-JP/content/get-started/signing-up-for-github/setting-up-a-trial-of-github-enterprise-server.md
@@ -39,7 +39,7 @@ shortTitle: Enterprise Server trial
1. [Organization を作成します](/enterprise-server@latest/admin/user-management/creating-organizations)。
2. {% data variables.product.prodname_dotcom %} の基本的な使い方を学ぶには、次を参照してください:
- - [Quick start guide to {% data variables.product.prodname_dotcom %}](https://resources.github.com/webcasts/Quick-start-guide-to-GitHub/) ウェブキャスト
+ - [Intro to {% data variables.product.prodname_dotcom %}](https://resources.github.com/devops/methodology/maximizing-devops-roi/) webcast
- {% data variables.product.prodname_dotcom %} ガイドの [Understanding the {% data variables.product.prodname_dotcom %}flow](https://guides.github.com/introduction/flow/)
- {% data variables.product.prodname_dotcom %} ガイドの [Hello World](https://guides.github.com/activities/hello-world/)
- "[About versions of {% data variables.product.prodname_docs %}](/get-started/learning-about-github/about-versions-of-github-docs)"
diff --git a/translations/ja-JP/content/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files.md b/translations/ja-JP/content/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files.md
index 051403ceffcd..bb2ea6f4663e 100644
--- a/translations/ja-JP/content/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files.md
+++ b/translations/ja-JP/content/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files.md
@@ -6,7 +6,7 @@ redirect_from:
versions:
fpt: '*'
ghes: '>=3.3'
- ghae: issue-4651
+ ghae: '*'
ghec: '*'
topics:
- Repositories
diff --git a/translations/ja-JP/content/repositories/releasing-projects-on-github/automation-for-release-forms-with-query-parameters.md b/translations/ja-JP/content/repositories/releasing-projects-on-github/automation-for-release-forms-with-query-parameters.md
index b01fc3e351f1..4a282b2b54b1 100644
--- a/translations/ja-JP/content/repositories/releasing-projects-on-github/automation-for-release-forms-with-query-parameters.md
+++ b/translations/ja-JP/content/repositories/releasing-projects-on-github/automation-for-release-forms-with-query-parameters.md
@@ -32,4 +32,5 @@ shortTitle: Automate release forms
## 参考リンク
-- 「[クエリパラメータによる Issue およびプルリクエストの自動化について](/articles/about-automation-for-issues-and-pull-requests-with-query-parameters)」
+- "[Creating an issue from a URL query](/issues/tracking-your-work-with-issues/creating-an-issue#creating-an-issue-from-a-url-query)"
+- "[Using query parameters to create a pull request](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/using-query-parameters-to-create-a-pull-request/)"
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/21.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/21.yml
index 8bc6d6698981..3559c768720a 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-0/21.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/21.yml
@@ -2,17 +2,17 @@
date: '2021-12-07'
sections:
security_fixes:
- - Support bundles could include sensitive files if they met a specific set of conditions.
- - A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.2.5, 3.1.13, 3.0.21. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598).
- - A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.0.21, 3.1.13, 3.2.5. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599). Updated February 17, 2022.
+ - 特定の条件群が満たされる場合に、Support Bundleにセンシティブなファイルが含まれることがあります。
+ - 承認の際にユーザに表示される以上の権限が、GitHub Appのユーザ認証Webフローの間に付与されてしまうUIの表示ミスの脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、バージョン3.2.5、3.1.13、3.0.21で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598)が割り当てられました。
+ - GitHub Pagesのサイトをビルドする際に悪用されることがあるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.21、3.1.13、3.2.5で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599)が割り当てられました。2022年2月17日更新。
bugs:
- - Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- - A misconfiguration in the Management Console caused scheduling errors.
- - Docker would hold log files open after a log rotation.
- - GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.
+ - '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
+ - Management Consoleの設定ミスにより、スケジューリングのエラーが生じました。
+ - Dockerが、ログのローテーション後にログファイルをオープンしたまま保持します。
+ - pre-receiveフック環境において、GraphQLのリクエストがGITHUB_USER_IP変数を設定しませんでした。
changes:
- - Clarifies explanation of Actions path-style in documentation.
- - Updates support contact URLs to use the current support site, support.github.com.
+ - ドキュメンテーションでActionsのパススタイルの説明を明確化します。
+ - サポートの連絡先URLが現在のサポートサイトであるsupport.github.comを使うよう更新。
known_issues:
- 新しくセットアップされたユーザを持たない{% data variables.product.prodname_ghe_server %}で、攻撃者が最初の管理ユーザを作成できました。
- アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml
index 20a5d64a495e..803af4fe05ee 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-0/23.yml
@@ -6,7 +6,7 @@ sections:
- Sanitize more secrets in the generated support bundles
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- - Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
+ - '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- The save button in management console was unreachable by scrolling in lower resolution browsers.
- IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.
- Some webhook related jobs could generated large amount of logs.
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml
index 4464bde745f3..92778dbba3a0 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/4.yml
@@ -8,14 +8,14 @@ sections:
- GitHub Actionsが有効化されている場合、`ghe-repl-start`もしくは`ghe-repl-status`を実行すると、データベースへの接続でエラーが返されることがあります。
- pre-receiveフックが`PATH`の未定義で失敗します。
- 'インスタンスが以前にレプリカとして設定されていた場合、`ghe-repl-setup`を実行すると`cannot create directory /data/user/elasticsearch: File exists`というエラーが返されます。'
- - 'Running `ghe-support-bundle` returned an error: `integer expression expected`.'
+ - '`ghe-support-bundle`を実行すると、`integer expression expected`というエラーが返されます。'
- '高可用性レプリカをセットアップした後、`ghe-repl-status`は`unexpected unclosed action in command`というエラーを出力に含めました。'
- 大規模なクラスタ環境に置いて、一部のフロントエンドノードで認証バックエンドが利用できなくなることがあります。
- GHESクラスタにおいて、一部の重要なサービスがバックエンドノードで利用できないことがあります。
- - The repository permissions to the user returned by the `/repos` API would not return the full list.
- - The `childTeams` connection on the `Team` object in the GraphQL schema produced incorrect results under some circumstances.
- - In a high availability configuration, repository maintenance always showed up as failed in stafftools, even when it succeeded.
- - User defined patterns would not detect secrets in files like `package.json` or `yarn.lock`.
+ - '`/repos` APIによってユーザに返されたリポジトリ権限は、完全なリストを返しません。'
+ - GraphQL スキーマの`Team`オブジェクトの`childTeams`接続は、一部の状況で誤った結果を生成しました。
+ - 高可用性設定では、リポジトリのメンテナンスは成功した場合であっても常にstafftoolsで失敗があったと表示しました。
+ - ユーザ定義のパターンは、 `package.json`あるいは`yarn.lock`といったファイル内のシークレットを検出しません。
changes:
- '`ghe-cluster-suport-bundle`でクラスタSupport Bundleを作成する際の`gzip`圧縮の追加外部レイヤーは、デフォルトでオフになりました。この外部圧縮は、ghe-cluster-suport-bundle -c`コマンドラインオプションで適用できます。'
- 体験を改善するためのモバイルアプリケーションのデータ収集についてユーザにリマインドするために、管理コンソールにテキストを追加しました。
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml
index b27168561833..38cc45ebaccb 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml
@@ -2,22 +2,22 @@
date: '2021-12-07'
sections:
security_fixes:
- - Support bundles could include sensitive files if they met a specific set of conditions.
- - A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.2.5, 3.1.13, 3.0.21. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598).
- - A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.0.21, 3.1.13, 3.2.5. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599). Updated February 17, 2022.
+ - 特定の条件群が満たされる場合に、Support Bundleにセンシティブなファイルが含まれることがあります。
+ - 承認の際にユーザに表示される以上の権限が、GitHub Appのユーザ認証Webフローの間に付与されてしまうUIの表示ミスの脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、バージョン3.2.5、3.1.13、3.0.21で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598)が割り当てられました。
+ - GitHub Pagesのサイトをビルドする際に悪用されることがあるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.21、3.1.13、3.2.5で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599)が割り当てられました。2022年2月17日更新。
bugs:
- - In some cases when Actions was not enabled, `ghe-support-bundle` reported an unexpected message `Unable to find MS SQL container.`
- - Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- - A misconfiguration in the Management Console caused scheduling errors.
- - Docker would hold log files open after a log rotation.
- - Migrations could get stuck due to incorrect handling of `blob_path` values that are not UTF-8 compatible.
- - GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.
- - Pagination links on org audit logs would not persist query parameters.
- - During a hotpatch, it was possible for duplicate hashes if a transition ran more than once.
+ - Actionsが有効化されていない場合に、一部のケースで`ghe-support-bundle`が予期しない`Unable to find MS SQL container`というメッセージを報告しました。
+ - '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
+ - Management Consoleの設定ミスにより、スケジューリングのエラーが生じました。
+ - Dockerが、ログのローテーション後にログファイルをオープンしたまま保持します。
+ - UTF-8互換ではない`blob_path`の値の誤った処理のため、移行が止まってしまうことがあります。
+ - pre-receiveフック環境において、GraphQLのリクエストがGITHUB_USER_IP変数を設定しませんでした。
+ - OrgのAudit log上のページネーションのリンクが、クエリパラメータを保持しません。
+ - ホットパッチの際にトランザクションが複数回実行されると、ハッシュが重複する可能性があります。
changes:
- - Clarifies explanation of Actions path-style in documentation.
- - Updates support contact URLs to use the current support site, support.github.com.
- - Additional troubleshooting provided when running `ghe-mssql-diagnostic`.
+ - ドキュメンテーションでActionsのパススタイルの説明を明確化します。
+ - サポートの連絡先URLが現在のサポートサイトであるsupport.github.comを使うよう更新。
+ - '`ghe-mssql-diagnostic`を実行する際に、追加のトラブルシューティングが提供されます。'
known_issues:
- 新しくセットアップされたユーザを持たない{% data variables.product.prodname_ghe_server %}で、攻撃者が最初の管理ユーザを作成できました。
- アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml
index 3fb979602b27..3dccabaad2e4 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/7.yml
@@ -8,7 +8,7 @@ sections:
bugs:
- Actions self hosted runners would fail to self-update or run new jobs after upgrading from an older GHES installation.
- Storage settings could not be validated when configuring MinIO as blob storage for GitHub Packages.
- - Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
+ - '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- The save button in management console was unreachable by scrolling in lower resolution browsers.
- IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.
- Some webhook related jobs could generated large amount of logs.
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml
index d021b2dab0b9..ce4cf5d297f1 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/8.yml
@@ -5,15 +5,15 @@ sections:
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- '`nginx`が手動で再起動されるまで、MySQLのシークレットのローテーション後にPagesが利用できなくなります。'
- - Migrations could fail when {% data variables.product.prodname_actions %} was enabled.
+ - '{% data variables.product.prodname_actions %}が有効化されていると、移行に失敗することがあります。'
- ISO 8601の日付でメンテナンススケジュールを設定すると、タイムゾーンがUTCに変換されないことから実際にスケジュールされる時間が一致しません。
- '`cloud-config.service`に関する誤ったエラーメッセージがコンソールに出力されます。'
- '`ghe-cluster-each`を使ってホットパッチをインストールすると、バージョン番号が正しく更新されません。'
- - Webhook table cleanup jobs could run simultaneously, causing resource contention and increasing job run time.
- - When run from the primary, `ghe-repl-teardown` on a replica would not remove the replica from the MSSQL availability group.
+ - webhookテーブルのクリーンアップジョブが同時に実行され、リソース競合とジョブの実行時間の増大を招くことがあります。
+ - プライマリから実行された場合、レプリカ上の`ghe-repl-teardown`はレプリカをMSSQLの可用性グループから削除しません。
- CAS認証を使用し、"Reactivate suspended users"オプションが有効化されている場合、サスペンドされたユーザは自動的に際アクティベートされませんでした。
- - The ability to limit email-based notifications to users with emails on a verified or approved domain did not work correctly.
- - A long-running database migration related to Security Alert settings could delay upgrade completion.
+ - ユーザへのメールベースの通知を検証済みあるいは承認されたドメイン上のメールに制限する機能が正常に動作しませんでした。
+ - 長時間実行されるセキュリティアラート関連のデータベースの移行が、アップグレードの完了を遅延させることがあります。
changes:
- GitHub Connectのデータ接続レコードに、アクティブ及び休眠ユーザ数と、設定された休眠期間が含まれるようになりました。
known_issues:
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml
index 702690ea4cd1..45a31548cd58 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml
@@ -2,14 +2,14 @@
date: '2022-02-17'
sections:
security_fixes:
- - It was possible for a user to register a user or organization named "saml".
+ - ユーザが、"saml"というユーザもしくはOrganizationを登録することが可能でした。
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- - GitHub Packages storage settings could not be validated and saved in the Management Console when Azure Blob Storage was used.
- - The mssql.backup.cadence configuration option failed ghe-config-check with an invalid characterset warning.
+ - Azure Blob Storageが使われている場合、Management ConsoleでGitHub Packagesのストレージ設定を検証して保存することができませんでした。
+ - 不正な文字セットの警告で、設定オプションのmssql.backup.cadenceによってghe-config-checkが失敗しました。
- memcachedから2^16以上のキーを取得する際のSystemStackError(スタックが深すぎる)を修正しました。
changes:
- - Secret scanning will skip scanning ZIP and other archive files for secrets.
+ - Secret scaningがZIP及び他のアーカイブファイルでシークレットのスキャンをスキップしてしまいます。
known_issues:
- On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user.
- アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/0-rc1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0-rc1.yml
index f556a3d0fc4f..815a9f465e3a 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-3/0-rc1.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0-rc1.yml
@@ -5,74 +5,74 @@ deprecated: true
intro: |
{% note %}
- **Note:** If {% data variables.product.product_location %} is running a release candidate build, you can't upgrade with a hotpatch. We recommend only running release candidates on test environments.
+ **ノート:** {% data variables.product.product_location %}がリリース候補ビルドを実行している場合、ホットパッチでのアップグレードはできません。リリース候補はテスト環境でのみ実行することをおすすめします。
{% endnote %}
- For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)."
+ アップグレードの手順については「[{% data variables.product.prodname_ghe_server %}のアップグレード](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server) 」を参照してください。
sections:
features:
-
- heading: Security Manager role
+ heading: セキュリティマネージャーのロール
notes:
- |
- Organization owners can now grant teams the access to manage security alerts and settings on their repositories. The "security manager" role can be applied to any team and grants the team's members the following access:
+ Organizationのオーナーは、Teamに対してセキュリティアラートの管理とリポジトリへのアクセス設定へのアクセスを許可できるようになりました。"security manager"のロールを任意のTeamに適用して、Teamのメンバーに以下のアクセスを付与できます。
- - Read access on all repositories in the organization.
- - Write access on all security alerts in the organization.
- - Access to the organization-level security tab.
- - Write access on security settings at the organization level.
- - Write access on security settings at the repository level.
+ - Organizationのすべてのリポジトリへの読み取りアクセス
+ - Organizationのすべてのセキュリティアラートへの書き込みアクセス
+ - Organizationレベルのセキュリティタブへのアクセス
+ - Organizationレベルのセキュリティ設定への書き込みアクセス
+ -リポジトリレベルのセキュリティ設定への書き込みアクセス
- For more information, see "[Managing security managers in your organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)."
+ 詳しい情報については「[Organizationのセキュリティマネージャーの管理](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)」を参照してください。
-
- heading: 'Ephemeral self-hosted runners for GitHub Actions & new webhooks for auto-scaling'
+ heading: 'GitHub Actions及びオートスケーリングのための新しいwebhookのための一過性のセルフホストランナー'
notes:
- |
- {% data variables.product.prodname_actions %} now supports ephemeral (single job) self-hosted runners and a new [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhook to make autoscaling runners easier.
+ {% data variables.product.prodname_actions %}は、オートスケールするランナーを容易にするため、一過性(単一ジョブ)のセルフホストランナーと、新しい [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhookをサポートしました。
- Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, ephemeral runners are automatically unregistered from {% data variables.product.product_location %}, allowing you to perform any post-job management.
+ 一過性のランナーは、各ジョブがクリーンなイメージ上で実行されることが必要な、自己管理の環境に適しています。ジョブが実行されたあと、一過性のランナーは自動的に{% data variables.product.product_location %}から登録解除され、ジョブ後の管理が可能になります。
- You can combine ephemeral runners with the new `workflow_job` webhook to automatically scale self-hosted runners in response to {% data variables.product.prodname_actions %} job requests.
+ 一過性のランナーを新しい`workflow_job` webhookと組み合わせて、{% data variables.product.prodname_actions %}のジョブリクエストに応じてセルフホストランナーを自動的にスケールさせることができます。
- For more information, see "[Autoscaling with self-hosted runners](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" and "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)."
+ 詳しい情報については「[セルフホストランナーのオートスケーリング](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)」及び「[webhookイベントとペイロード](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)」を参照してください。
-
- heading: 'Dark high contrast theme'
+ heading: 'ダーク高コントラストテーマ'
notes:
- |
- A dark high contrast theme, with greater contrast between foreground and background elements, is now available on {% data variables.product.prodname_ghe_server %} 3.3. This release also includes improvements to the color system across all {% data variables.product.company_short %} themes.
+ 前面の要素と背景要素のコントラストを大きくしたダーク高コントラストテーマが{% data variables.product.prodname_ghe_server %} 3.3で利用できるようになりました。このリリースには、すべての{% data variables.product.company_short %}テーマに渡るカラーシステムの改善も含まれています。
- 
+ 
- For more information about changing your theme, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)."
+ テーマの切り替えに関する詳しい情報については「[テーマ設定の管理](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)」を参照してください。
changes:
-
heading: 管理に関する変更
notes:
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the maintenance of repositories, especially for repositories that contain many unreachable objects. Note that the first maintenance cycle after upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may take longer than usual to complete.'
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes the public beta of a repository cache for geographically-distributed teams and CI infrastructure. The repository cache keeps a read-only copy of your repositories available in additional geographies, which prevents clients from downloading duplicate Git content from your primary instance. For more information, see "[About repository caching](/admin/enterprise-management/caching-repositories/about-repository-caching)."'
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the user impersonation process. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise administrator. For more information, see "[Impersonating a user](/enterprise-server@3.3/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)."'
- - A new stream processing service has been added to facilitate the growing set of events that are published to the audit log, including events associated with Git and {% data variables.product.prodname_actions %} activity.
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、リポジトリのメンテナンスの改善、特に多くの到達不能なオブジェクトを含むリポジトリに対する改善が含まれます。{% data variables.product.prodname_ghe_server %} 3.3へのアップグレード後の最初のメンテナンスサイクルが完了するまでには、通常よりも長くかかるかもしれないことに注意してください。'
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、地理的に分散したチームとCIインフラストラクチャのためのリポジトリキャッシュのパブリックベータが含まれています。このリポジトリキャッシュは、追加の地点で利用できる読み取りのみのリポジトリのコピーを保持するもので、クライアントがプライマリインスタンスから重複してGitのコンテンツをダウンロードすることを回避してくれます。詳しい情報については「[リポジトリのキャッシングについて](/admin/enterprise-management/caching-repositories/about-repository-caching)」を参照してください。'
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、ユーザ偽装プロセスの改善が含まれています。偽装セッションには偽装の正当性が必要になり、アクションは偽装されたユーザとして行われたものとしてAudit logに記録され、偽装されたユーザには、Enterpriseの管理者によって偽装されたというメール通知が届きます。詳しい情報については「[ユーザの偽装](/enterprise-server@3.3/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)を参照してください。'
+ - Gitと{% data variables.product.prodname_actions %}のアクティビティに関連するイベントを含む、Audit logに公開されるイベントの増大を受けつけるために、新しいストリーム処理のサービスが追加されました。
-
heading: トークンの変更
notes:
- |
- An expiration date can now be set for new and existing personal access tokens. Setting an expiration date on personal access tokens is highly recommended to prevent older tokens from leaking and compromising security. Token owners will receive an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving users a duplicate token with the same properties as the original.
+ 新しい個人アクセストークン及び既存の個人アクセストークンに、期限切れの期日を設定でいるようになりました。古いトークンが漏洩し、セキュリティを毀損することがないよう、個人アクセストークンには期限切れの期日を設定することを強くおすすめします。トークンのオーナーは、期限切れが近づいたトークンを更新する時期になるとメールを受信します。期限切れになったトークンは再生成することができ、ユーザはオリジナルと同じ属性を持つ重複したトークンを受け取ることになります。
- When using a personal access token with the {% data variables.product.company_short %} API, a new `GitHub-Authentication-Token-Expiration` header is included in the response, which indicates the token's expiration date. For more information, see "[Creating a personal access token](/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token)."
+ 個人アクセストークンを{% data variables.product.company_short %} APIで使う場合、新しい`GitHub-Authentication-Token-Expiration`ヘッダがレスポンスに含まれます。これは、トークンの期限切れの期日を示します。詳しい情報については「[個人アクセストークンの作成](/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token)」を参照してください。
-
- heading: 'Notifications changes'
+ heading: '通知の変更'
notes:
- - 'Notification emails from discussions now include `(Discussion #xx)` in the subject, so you can recognize and filter emails that reference discussions.'
+ - 'ディスカッションからの通知メールのタイトルには`(Discussion #xx)`が含まれるようになったので、ディスカッションを参照するメールを認識してフィルタリングできます。'
-
heading: 'リポジトリの変更'
notes:
- - Public repositories now have a `Public` label next to their names like private and internal repositories. This change makes it easier to identify public repositories and avoid accidentally committing private code.
- - If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list.
- - When viewing a branch that has a corresponding open pull request, {% data variables.product.prodname_ghe_server %} now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.
- - You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click {% octicon "copy" aria-label="The copy icon" %} in the toolbar. Note that this feature is currently only available in some browsers.
- - When creating a new release, you can now select or create the tag using a dropdown selector, rather than specifying the tag in a text field. For more information, see "[Managing releases in a repository](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)."
- - A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/).
+ - パブリックリポジトリは、プライベート及びインターナルリポジトリのように名前の隣に`Public`というラベルが付くようになりました。この変更によって、パブリックリポジトリを特定し、誤ってプライベートなコードをコミットすることを避けるのが容易になります。
+ - ブランチ選択メニューを使う際に正確なブランチ名を指定すると、マッチするブランチの最上位にその結果が現れるようになりました。以前は厳密にマッチしたブランチ名がリストの末尾に表示されることがありました。
+ - 対応するオープンなPull Requestを持つブランチを表示する際に、{% data variables.product.prodname_ghe_server %}はPull Requestに直接リンクするようになりました。以前は、ブランチの比較を使って貢献するか、新しいPull Requestをオープンするためのプロンプトがありました。
+ - ボタンをクリックして、ファイルの生の内容をクリップボードにコピーできるようになりました。以前は、生のファイルを開き、すべてを選択し、コピーしなければなりませんでした。ファイルの内容をコピーするには、ファイルにアクセスし、ツールバーの{% octicon "copy" aria-label="The copy icon" %}をクリックしてください。この機能は現在、一部のブラウザでのみ利用可能であることに注意してください。
+ - 新しいリリースを作成する際に、タグをテキストフィールドで指定するのではなく、ドロップダウンセレクタを使ってタグを選択あるいは作成できるようになりました。詳しい情報については「[リポジトリのリリースの管理](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)」を参照してください。
+ - 双方向のUnicodeテキストを含むファイルを表示する際に、警告が表示されるようになりました。双方向のUnicodeテキストは、ユーザインターフェースで表示されるのとは異なるように解釈あるいはコンパイルされることがあります。たとえば、非表示の双方向Unicode文字を使ってテキストファイルのセグメントをスワップさせることがでいいます。これらの文字の置き換えに関する詳しい情報については[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/)を参照してください。
- You can now use `CITATION.cff` files to let others know how you would like them to cite your work. `CITATION.cff` files are plain text files with human- and machine-readable citation information. {% data variables.product.prodname_ghe_server %} parses this information into common citation formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX). For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)."
-
heading: 'Markdownの変更'
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml
index fa825092b6c2..fa6471c9777e 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/0.yml
@@ -4,67 +4,67 @@ intro: For upgrade instructions, see "[Upgrading {% data variables.product.prodn
sections:
features:
-
- heading: Security Manager role
+ heading: セキュリティマネージャーのロール
notes:
- |
- Organization owners can now grant teams the access to manage security alerts and settings on their repositories. The "security manager" role can be applied to any team and grants the team's members the following access:
+ Organizationのオーナーは、Teamに対してセキュリティアラートの管理とリポジトリへのアクセス設定へのアクセスを許可できるようになりました。"security manager"のロールを任意のTeamに適用して、Teamのメンバーに以下のアクセスを付与できます。
- - Read access on all repositories in the organization.
- - Write access on all security alerts in the organization.
- - Access to the organization-level security tab.
- - Write access on security settings at the organization level.
- - Write access on security settings at the repository level.
+ - Organizationのすべてのリポジトリへの読み取りアクセス
+ - Organizationのすべてのセキュリティアラートへの書き込みアクセス
+ - Organizationレベルのセキュリティタブへのアクセス
+ - Organizationレベルのセキュリティ設定への書き込みアクセス
+ -リポジトリレベルのセキュリティ設定への書き込みアクセス
- For more information, see "[Managing security managers in your organization](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)."
+ 詳しい情報については「[Organizationのセキュリティマネージャーの管理](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization)」を参照してください。
-
- heading: 'Ephemeral self-hosted runners for GitHub Actions & new webhooks for auto-scaling'
+ heading: 'GitHub Actions及びオートスケーリングのための新しいwebhookのための一過性のセルフホストランナー'
notes:
- |
- {% data variables.product.prodname_actions %} now supports ephemeral (single job) self-hosted runners and a new [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhook to make autoscaling runners easier.
+ {% data variables.product.prodname_actions %}は、オートスケールするランナーを容易にするため、一過性(単一ジョブ)のセルフホストランナーと、新しい [`workflow_job`](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) webhookをサポートしました。
- Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, ephemeral runners are automatically unregistered from {% data variables.product.product_location %}, allowing you to perform any post-job management.
+ 一過性のランナーは、各ジョブがクリーンなイメージ上で実行されることが必要な、自己管理の環境に適しています。ジョブが実行されたあと、一過性のランナーは自動的に{% data variables.product.product_location %}から登録解除され、ジョブ後の管理が可能になります。
- You can combine ephemeral runners with the new `workflow_job` webhook to automatically scale self-hosted runners in response to {% data variables.product.prodname_actions %} job requests.
+ 一過性のランナーを新しい`workflow_job` webhookと組み合わせて、{% data variables.product.prodname_actions %}のジョブリクエストに応じてセルフホストランナーを自動的にスケールさせることができます。
- For more information, see "[Autoscaling with self-hosted runners](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" and "[Webhook events and payloads](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)."
+ 詳しい情報については「[セルフホストランナーのオートスケーリング](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)」及び「[webhookイベントとペイロード](/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job)」を参照してください。
-
- heading: 'Dark high contrast theme'
+ heading: 'ダーク高コントラストテーマ'
notes:
- |
- A dark high contrast theme, with greater contrast between foreground and background elements, is now available on {% data variables.product.prodname_ghe_server %} 3.3. This release also includes improvements to the color system across all {% data variables.product.company_short %} themes.
+ 前面の要素と背景要素のコントラストを大きくしたダーク高コントラストテーマが{% data variables.product.prodname_ghe_server %} 3.3で利用できるようになりました。このリリースには、すべての{% data variables.product.company_short %}テーマに渡るカラーシステムの改善も含まれています。
- 
+ 
- For more information about changing your theme, see "[Managing your theme settings](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)."
+ テーマの切り替えに関する詳しい情報については「[テーマ設定の管理](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-your-theme-settings)」を参照してください。
changes:
-
heading: 管理に関する変更
notes:
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the maintenance of repositories, especially for repositories that contain many unreachable objects. Note that the first maintenance cycle after upgrading to {% data variables.product.prodname_ghe_server %} 3.3 may take longer than usual to complete.'
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes the public beta of a repository cache for geographically-distributed teams and CI infrastructure. The repository cache keeps a read-only copy of your repositories available in additional geographies, which prevents clients from downloading duplicate Git content from your primary instance. For more information, see "[About repository caching](/admin/enterprise-management/caching-repositories/about-repository-caching)."'
- - '{% data variables.product.prodname_ghe_server %} 3.3 includes improvements to the user impersonation process. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise administrator. For more information, see "[Impersonating a user](/enterprise-server@3.3/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)."'
- - A new stream processing service has been added to facilitate the growing set of events that are published to the audit log, including events associated with Git and {% data variables.product.prodname_actions %} activity.
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、リポジトリのメンテナンスの改善、特に多くの到達不能なオブジェクトを含むリポジトリに対する改善が含まれます。{% data variables.product.prodname_ghe_server %} 3.3へのアップグレード後の最初のメンテナンスサイクルが完了するまでには、通常よりも長くかかるかもしれないことに注意してください。'
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、地理的に分散したチームとCIインフラストラクチャのためのリポジトリキャッシュのパブリックベータが含まれています。このリポジトリキャッシュは、追加の地点で利用できる読み取りのみのリポジトリのコピーを保持するもので、クライアントがプライマリインスタンスから重複してGitのコンテンツをダウンロードすることを回避してくれます。詳しい情報については「[リポジトリのキャッシングについて](/admin/enterprise-management/caching-repositories/about-repository-caching)」を参照してください。'
+ - '{% data variables.product.prodname_ghe_server %} 3.3には、ユーザ偽装プロセスの改善が含まれています。偽装セッションには偽装の正当性が必要になり、アクションは偽装されたユーザとして行われたものとしてAudit logに記録され、偽装されたユーザには、Enterpriseの管理者によって偽装されたというメール通知が届きます。詳しい情報については「[ユーザの偽装](/enterprise-server@3.3/admin/user-management/managing-users-in-your-enterprise/impersonating-a-user)を参照してください。'
+ - Gitと{% data variables.product.prodname_actions %}のアクティビティに関連するイベントを含む、Audit logに公開されるイベントの増大を受けつけるために、新しいストリーム処理のサービスが追加されました。
- The {% data variables.product.prodname_github_connect %} data connection record now includes a list of enabled {% data variables.product.prodname_github_connect %} features. [Updated 2021-12-09]
-
heading: トークンの変更
notes:
- |
- An expiration date can now be set for new and existing personal access tokens. Setting an expiration date on personal access tokens is highly recommended to prevent older tokens from leaking and compromising security. Token owners will receive an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving users a duplicate token with the same properties as the original.
+ 新しい個人アクセストークン及び既存の個人アクセストークンに、期限切れの期日を設定でいるようになりました。古いトークンが漏洩し、セキュリティを毀損することがないよう、個人アクセストークンには期限切れの期日を設定することを強くおすすめします。トークンのオーナーは、期限切れが近づいたトークンを更新する時期になるとメールを受信します。期限切れになったトークンは再生成することができ、ユーザはオリジナルと同じ属性を持つ重複したトークンを受け取ることになります。
- When using a personal access token with the {% data variables.product.company_short %} API, a new `GitHub-Authentication-Token-Expiration` header is included in the response, which indicates the token's expiration date. For more information, see "[Creating a personal access token](/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token)."
+ 個人アクセストークンを{% data variables.product.company_short %} APIで使う場合、新しい`GitHub-Authentication-Token-Expiration`ヘッダがレスポンスに含まれます。これは、トークンの期限切れの期日を示します。詳しい情報については「[個人アクセストークンの作成](/github/authenticating-to-github/keeping-your-account-and-data-secure/creating-a-personal-access-token)」を参照してください。
-
- heading: 'Notifications changes'
+ heading: '通知の変更'
notes:
- - 'Notification emails from discussions now include `(Discussion #xx)` in the subject, so you can recognize and filter emails that reference discussions.'
+ - 'ディスカッションからの通知メールのタイトルには`(Discussion #xx)`が含まれるようになったので、ディスカッションを参照するメールを認識してフィルタリングできます。'
-
heading: 'リポジトリの変更'
notes:
- - Public repositories now have a `Public` label next to their names like private and internal repositories. This change makes it easier to identify public repositories and avoid accidentally committing private code.
- - If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list.
- - When viewing a branch that has a corresponding open pull request, {% data variables.product.prodname_ghe_server %} now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.
- - You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click {% octicon "copy" aria-label="The copy icon" %} in the toolbar. Note that this feature is currently only available in some browsers.
- - When creating a new release, you can now select or create the tag using a dropdown selector, rather than specifying the tag in a text field. For more information, see "[Managing releases in a repository](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)."
- - A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the [{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/).
+ - パブリックリポジトリは、プライベート及びインターナルリポジトリのように名前の隣に`Public`というラベルが付くようになりました。この変更によって、パブリックリポジトリを特定し、誤ってプライベートなコードをコミットすることを避けるのが容易になります。
+ - ブランチ選択メニューを使う際に正確なブランチ名を指定すると、マッチするブランチの最上位にその結果が現れるようになりました。以前は厳密にマッチしたブランチ名がリストの末尾に表示されることがありました。
+ - 対応するオープンなPull Requestを持つブランチを表示する際に、{% data variables.product.prodname_ghe_server %}はPull Requestに直接リンクするようになりました。以前は、ブランチの比較を使って貢献するか、新しいPull Requestをオープンするためのプロンプトがありました。
+ - ボタンをクリックして、ファイルの生の内容をクリップボードにコピーできるようになりました。以前は、生のファイルを開き、すべてを選択し、コピーしなければなりませんでした。ファイルの内容をコピーするには、ファイルにアクセスし、ツールバーの{% octicon "copy" aria-label="The copy icon" %}をクリックしてください。この機能は現在、一部のブラウザでのみ利用可能であることに注意してください。
+ - 新しいリリースを作成する際に、タグをテキストフィールドで指定するのではなく、ドロップダウンセレクタを使ってタグを選択あるいは作成できるようになりました。詳しい情報については「[リポジトリのリリースの管理](/repositories/releasing-projects-on-github/managing-releases-in-a-repository)」を参照してください。
+ - 双方向のUnicodeテキストを含むファイルを表示する際に、警告が表示されるようになりました。双方向のUnicodeテキストは、ユーザインターフェースで表示されるのとは異なるように解釈あるいはコンパイルされることがあります。たとえば、非表示の双方向Unicode文字を使ってテキストファイルのセグメントをスワップさせることがでいいます。これらの文字の置き換えに関する詳しい情報については[{% data variables.product.prodname_dotcom %} changelog](https://github.blog/changelog/2021-10-31-warning-about-bidirectional-unicode-text/)を参照してください。
- You can now use `CITATION.cff` files to let others know how you would like them to cite your work. `CITATION.cff` files are plain text files with human- and machine-readable citation information. {% data variables.product.prodname_ghe_server %} parses this information into common citation formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX). For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)."
-
heading: 'Markdownの変更'
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml
index 7cdeccb69d90..d363d6032188 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/2.yml
@@ -13,7 +13,7 @@ sections:
- Storage settings could not be validated when configuring MinIO as blob storage for GitHub Packages.
- GitHub Actions storage settings could not be validated and saved in the Management Console when "Force Path Style" was selected.
- Actions would be left in a stopped state after an update with maintenance mode set.
- - Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
+ - '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- The save button in management console was unreachable by scrolling in lower resolution browsers.
- IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.
- Some webhook related jobs could generated large amount of logs.
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml
index db55dc799f8a..56044ac71d52 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/3.yml
@@ -6,15 +6,15 @@ sections:
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- '`nginx`が手動で再起動されるまで、MySQLのシークレットのローテーション後にPagesが利用できなくなります。'
- - Migrations could fail when {% data variables.product.prodname_actions %} was enabled.
+ - '{% data variables.product.prodname_actions %}が有効化されていると、移行に失敗することがあります。'
- ISO 8601の日付でメンテナンススケジュールを設定すると、タイムゾーンがUTCに変換されないことから実際にスケジュールされる時間が一致しません。
- '`cloud-config.service`に関する誤ったエラーメッセージがコンソールに出力されます。'
- '`ghe-cluster-each`を使ってホットパッチをインストールすると、バージョン番号が正しく更新されません。'
- - Webhook table cleanup jobs could run simultaneously, causing resource contention and increasing job run time.
- - When run from the primary, `ghe-repl-teardown` on a replica would not remove the replica from the MSSQL availability group.
- - The ability to limit email-based notifications to users with emails on a verified or approved domain did not work correctly.
+ - webhookテーブルのクリーンアップジョブが同時に実行され、リソース競合とジョブの実行時間の増大を招くことがあります。
+ - プライマリから実行された場合、レプリカ上の`ghe-repl-teardown`はレプリカをMSSQLの可用性グループから削除しません。
+ - ユーザへのメールベースの通知を検証済みあるいは承認されたドメイン上のメールに制限する機能が正常に動作しませんでした。
- CAS認証を使用し、"Reactivate suspended users"オプションが有効化されている場合、サスペンドされたユーザは自動的に際アクティベートされませんでした。
- - A long-running database migration related to Security Alert settings could delay upgrade completion.
+ - 長時間実行されるセキュリティアラート関連のデータベースの移行が、アップグレードの完了を遅延させることがあります。
changes:
- GitHub Connectのデータ接続レコードに、アクティブ及び休眠ユーザ数と、設定された休眠期間が含まれるようになりました。
known_issues:
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml
index cbe3af6e8fed..67953ecaa6c0 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-3/4.yml
@@ -2,16 +2,16 @@
date: '2022-02-17'
sections:
security_fixes:
- - It was possible for a user to register a user or organization named "saml".
+ - ユーザが、"saml"というユーザもしくはOrganizationを登録することが可能でした。
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- - GitHub Packages storage settings could not be validated and saved in the Management Console when Azure Blob Storage was used.
- - The mssql.backup.cadence configuration option failed ghe-config-check with an invalid characterset warning.
+ - Azure Blob Storageが使われている場合、Management ConsoleでGitHub Packagesのストレージ設定を検証して保存することができませんでした。
+ - 不正な文字セットの警告で、設定オプションのmssql.backup.cadenceによってghe-config-checkが失敗しました。
- memcachedから2^16以上のキーを取得する際のSystemStackError(スタックが深すぎる)を修正しました。
- A number of select menus across the site rendered incorrectly and were not functional.
changes:
- Dependency Graph can now be enabled without vulnerability data, allowing customers to see what dependencies are in use and at what versions. Enabling Dependency Graph without enabling GitHub Connect will *not* provide vulnerability information.
- - Secret scanning will skip scanning ZIP and other archive files for secrets.
+ - Secret scaningがZIP及び他のアーカイブファイルでシークレットのスキャンをスキップしてしまいます。
known_issues:
- After upgrading to {% data variables.product.prodname_ghe_server %} 3.3, {% data variables.product.prodname_actions %} may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the `ghe-actions-start` command.
- On a freshly set up {% data variables.product.prodname_ghe_server %} instance without any users, an attacker could create the first admin user.
diff --git a/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml b/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml
index 53671dabd3e6..c087cf26d054 100644
--- a/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml
+++ b/translations/ja-JP/data/release-notes/enterprise-server/3-5/0-rc1.yml
@@ -5,11 +5,11 @@ deprecated: false
intro: |
{% note %}
- **Note:** If {% data variables.product.product_location %} is running a release candidate build, you can't upgrade with a hotpatch. We recommend only running release candidates on test environments.
+ **ノート:** {% data variables.product.product_location %}がリリース候補ビルドを実行している場合、ホットパッチでのアップグレードはできません。リリース候補はテスト環境でのみ実行することをおすすめします。
{% endnote %}
- For upgrade instructions, see "[Upgrading {% data variables.product.prodname_ghe_server %}](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server)."
+ アップグレードの手順については「[{% data variables.product.prodname_ghe_server %}のアップグレード](/admin/enterprise-management/updating-the-virtual-machine-and-physical-resources/upgrading-github-enterprise-server) 」を参照してください。
sections:
features:
-
@@ -122,7 +122,7 @@ sections:
heading: Re-run failed or individual GitHub Actions jobs
notes:
- |
- You can now re-run only failed jobs or an individual job in a GitHub Actions workflow run. For more information, see "[Re-running workflows and jobs](/managing-workflow-runs/re-running-workflows-and-jobs)."
+ You can now re-run only failed jobs or an individual job in a GitHub Actions workflow run. For more information, see "[Re-running workflows and jobs](/actions/managing-workflow-runs/re-running-workflows-and-jobs)."
-
heading: Dependency graph supports GitHub Actions
notes:
@@ -313,7 +313,7 @@ sections:
- |
GitHub Enterprise Server can display several common image formats, including PNG, JPG, GIF, PSD, and SVG, and provides several ways to compare differences between versions. Now when reviewing added or changed images in a pull request, previews of those images are shown by default. Previously, you would see a message indicating that binary files could not be shown and you would need to toggle the "Display rich diff" option. For more information, see "[Working with non-code files](/repositories/working-with-files/using-files/working-with-non-code-files)."
- |
- New gists are now created with a default branch name of either `main` or the alternative default branch name defined in your user settings. This matches how other repositories are created on GitHub Enterprise Server. For more information, see "[About branches](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/about-branches#about-the-default-branch)" and "[Managing the default branch name for your repositories](/account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories)."
+ New gists are now created with a default branch name of either `main` or the alternative default branch name defined in your user settings. This matches how other repositories are created on GitHub Enterprise Server. For more information, see "[About branches](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/about-branches#about-the-default-branch)" and "[Managing the default branch name for your repositories](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-personal-account-settings/managing-the-default-branch-name-for-your-repositories)."
- |
Gists now only show the 30 most recent comments when first displayed. You can click **Load earlier comments...** to view more. This allows gists that have many comments to appear more quickly. For more information, see "[Editing and sharing content with gists](/get-started/writing-on-github/editing-and-sharing-content-with-gists)."
- |
diff --git a/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml b/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml
index 40645a176d2a..02f8fa03e41a 100644
--- a/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml
+++ b/translations/ja-JP/data/release-notes/github-ae/2022-05/2022-05-17.yml
@@ -23,14 +23,14 @@ sections:
- |
GitHub Advanced Security now offers an organization-level view of the application security risks detected by code scanning, Dependabot, and secret scanning. The security overview shows the enablement status of security features on each repository, as well as the number of alerts detected.
- In addition, the security overview lists all secret scanning alerts at the organization level. Similar views for Dependabot and code scanning alerts are coming in future releases. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)."
+ In addition, the security overview lists all secret scanning alerts at the organization level. Similar views for Dependabot and code scanning alerts are coming in future releases. For more information, see "[About the security overview](/code-security/security-overview/about-the-security-overview)."

-
heading: '依存関係グラフ'
notes:
- |
- Dependency graph is now available on GitHub AE. The dependency graph helps you understand the open source software that you depend on by parsing the dependency manifests checked into repositories. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)."
+ Dependency graph is now available on GitHub AE. The dependency graph helps you understand the open source software that you depend on by parsing the dependency manifests checked into repositories. For more information, see "[About the dependency graph](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)."
-
heading: 'Dependabotアラート'
notes:
@@ -76,7 +76,7 @@ sections:
heading: 'Audit log accessible via REST API'
notes:
- |
- You can now use the REST API to programmatically interface with the audit log. While audit log forwarding provides you with the ability to retain and analyze data with your own toolkit and determine patterns over time, the new REST API will help you perform limited analysis on events of note that have happened in recent history. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#using-the-rest-api)."
+ You can now use the REST API to programmatically interface with the audit log. While audit log forwarding provides you with the ability to retain and analyze data with your own toolkit and determine patterns over time, the new REST API will help you perform limited analysis on events of note that have happened in recent history. For more information, see "[Reviewing the audit log for your organization](/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization#using-the-rest-api)."
-
heading: 'Expiration dates for personal access tokens'
notes:
@@ -134,7 +134,7 @@ sections:
heading: 'GitHub Actions'
notes:
- |
- To mitigate insider man-in-the-middle attacks when using actions resolved through GitHub Connect to GitHub.com from GitHub AE, GitHub AE retires the actions namespace (`OWNER/NAME`) on use. Retiring the namespace prevents that namespace from being created in your enterprise, and ensures all workflows referencing the action will download it from GitHub.com. For more information, see "[Enabling automatic access to GitHub.com actions using GitHub Connect](/admin/github-actions/managing-access-to-actions-from-githubcom/enabling-automatic-access-to-githubcom-actions-using-github-connect#automatic-retirement-of-namespaces-for-actions-accessed-on-githubcom)."
+ To mitigate insider man-in-the-middle attacks when using actions resolved through GitHub Connect to GitHub.com from GitHub AE, GitHub AE retires the actions namespace (`OWNER/NAME`) on use. Retiring the namespace prevents that namespace from being created in your enterprise, and ensures all workflows referencing the action will download it from GitHub.com. For more information, see "[Enabling automatic access to GitHub.com actions using GitHub Connect](/admin/github-actions/managing-access-to-actions-from-githubcom/enabling-automatic-access-to-githubcom-actions-using-github-connect#automatic-retirement-of-namespaces-for-actions-accessed-on-githubcom)."
- |
The audit log now includes additional events for GitHub Actions. GitHub AE now records audit log entries for the following events.
@@ -164,7 +164,7 @@ sections:
- |
You can now filter pull request searches to only include pull requests you are directly requested to review by choosing **Awaiting review from you**. For more information, see "[Searching issues and pull requests](https://docs.github.com/en/search-github/searching-on-github/searching-issues-and-pull-requests)."
- |
- If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list.
+ ブランチ選択メニューを使う際に正確なブランチ名を指定すると、マッチするブランチの最上位にその結果が現れるようになりました。以前は厳密にマッチしたブランチ名がリストの末尾に表示されることがありました。
- |
When viewing a branch that has a corresponding open pull request, GitHub AE now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.
- |
@@ -175,7 +175,7 @@ sections:
heading: 'リポジトリ'
notes:
- |
- GitHub AE now includes enhanced support for _CITATION.cff_ files. _CITATION.cff_ files are plain text files with human- and machine-readable citation information. GitHub AE parses this information into convenient formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX) that can be copied by others. For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)."
+ GitHub AE now includes enhanced support for _CITATION.cff_ files. _CITATION.cff_ files are plain text files with human- and machine-readable citation information. GitHub AE parses this information into convenient formats such as [APA](https://apastyle.apa.org) and [BibTeX](https://en.wikipedia.org/wiki/BibTeX) that can be copied by others. For more information, see "[About CITATION files](/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-citation-files)."
- |
You can now add, delete, or view autolinks through the Repositories API's Autolinks endpoint. For more information, see "[Autolinked references and URLs](/get-started/writing-on-github/working-with-advanced-formatting/autolinked-references-and-urls)" and "[Repositories](/rest/reference/repos#autolinks)" in the REST API documentation.
-