Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,7 @@
| Martin Luther King, Jr. Day | Third Monday in January |
| Presidents' Day | Third Monday in February |
| Memorial Day | Last Monday in May |
| Independence Day | July 5 |
| Independence Day | July 4 |
| Labor Day | First Monday in September |
| Veterans Day | November 11 |
| Thanksgiving Day | Fourth Thursday in November |
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -11,6 +11,7 @@ topics:
redirect_from:
- /github/setting-up-and-managing-your-github-user-account/managing-the-default-branch-name-for-your-repositories
- /github/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories
- /account-and-profile/setting-up-and-managing-your-github-user-account/managing-user-account-settings/managing-the-default-branch-name-for-your-repositories
shortTitle: Manage default branch name
---
## About management of the default branch name
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -15,7 +15,7 @@ topics:
- Secret scanning
---

{% ifversion ghes < 3.3 or ghae %}
{% ifversion ghes < 3.3 %}
{% note %}

**ノート:** {% data variables.product.prodname_secret_scanning %}のカスタムパターンは現在ベータであり、変更されることがあります。
Expand All @@ -33,7 +33,7 @@ topics:
{%- else %}各OrganizationもしくはEnterpriseアカウントに対して、そしてリポジトリごとに20のカスタムパターンをサポートします。
{%- endif %}

{% ifversion ghes < 3.3 or ghae %}
{% ifversion ghes < 3.3 %}
{% note %}

**ノート:** ベータの間、{% data variables.product.prodname_secret_scanning %}のカスタムパターンの使用には多少の制限があります。
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -39,7 +39,7 @@ shortTitle: Enterprise Server trial

1. [Organization を作成します](/enterprise-server@latest/admin/user-management/creating-organizations)。
2. {% data variables.product.prodname_dotcom %} の基本的な使い方を学ぶには、次を参照してください:
- [Quick start guide to {% data variables.product.prodname_dotcom %}](https://resources.github.com/webcasts/Quick-start-guide-to-GitHub/) ウェブキャスト
- [Intro to {% data variables.product.prodname_dotcom %}](https://resources.github.com/devops/methodology/maximizing-devops-roi/) webcast
- {% data variables.product.prodname_dotcom %} ガイドの [Understanding the {% data variables.product.prodname_dotcom %}flow](https://guides.github.com/introduction/flow/)
- {% data variables.product.prodname_dotcom %} ガイドの [Hello World](https://guides.github.com/activities/hello-world/)
- "[About versions of {% data variables.product.prodname_docs %}](/get-started/learning-about-github/about-versions-of-github-docs)"
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ redirect_from:
versions:
fpt: '*'
ghes: '>=3.3'
ghae: issue-4651
ghae: '*'
ghec: '*'
topics:
- Repositories
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -32,4 +32,5 @@ shortTitle: Automate release forms

## 参考リンク

- 「[クエリパラメータによる Issue およびプルリクエストの自動化について](/articles/about-automation-for-issues-and-pull-requests-with-query-parameters)」
- "[Creating an issue from a URL query](/issues/tracking-your-work-with-issues/creating-an-issue#creating-an-issue-from-a-url-query)"
- "[Using query parameters to create a pull request](/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/using-query-parameters-to-create-a-pull-request/)"
Original file line number Diff line number Diff line change
Expand Up @@ -2,17 +2,17 @@
date: '2021-12-07'
sections:
security_fixes:
- Support bundles could include sensitive files if they met a specific set of conditions.
- A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.2.5, 3.1.13, 3.0.21. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598).
- A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.0.21, 3.1.13, 3.2.5. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599). Updated February 17, 2022.
- 特定の条件群が満たされる場合に、Support Bundleにセンシティブなファイルが含まれることがあります。
- 承認の際にユーザに表示される以上の権限が、GitHub Appのユーザ認証Webフローの間に付与されてしまうUIの表示ミスの脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、バージョン3.2.53.1.133.0.21で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598)が割り当てられました。
- GitHub Pagesのサイトをビルドする際に悪用されることがあるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.213.1.133.2.5で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41599]https://www.cve.org/CVERecord?id=CVE-2021-41599)が割り当てられました。2022年2月17日更新。
bugs:
- Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- A misconfiguration in the Management Console caused scheduling errors.
- Docker would hold log files open after a log rotation.
- GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.
- '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- Management Consoleの設定ミスにより、スケジューリングのエラーが生じました。
- Dockerが、ログのローテーション後にログファイルをオープンしたまま保持します。
- pre-receiveフック環境において、GraphQLのリクエストがGITHUB_USER_IP変数を設定しませんでした。
changes:
- Clarifies explanation of Actions path-style in documentation.
- Updates support contact URLs to use the current support site, support.github.com.
- ドキュメンテーションでActionsのパススタイルの説明を明確化します。
- サポートの連絡先URLが現在のサポートサイトであるsupport.github.comを使うよう更新。
known_issues:
- 新しくセットアップされたユーザを持たない{% data variables.product.prodname_ghe_server %}で、攻撃者が最初の管理ユーザを作成できました。
- アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -6,7 +6,7 @@ sections:
- Sanitize more secrets in the generated support bundles
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- The save button in management console was unreachable by scrolling in lower resolution browsers.
- IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.
- Some webhook related jobs could generated large amount of logs.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -8,14 +8,14 @@ sections:
- GitHub Actionsが有効化されている場合、`ghe-repl-start`もしくは`ghe-repl-status`を実行すると、データベースへの接続でエラーが返されることがあります。
- pre-receiveフックが`PATH`の未定義で失敗します。
- 'インスタンスが以前にレプリカとして設定されていた場合、`ghe-repl-setup`を実行すると`cannot create directory /data/user/elasticsearch: File exists`というエラーが返されます。'
- 'Running `ghe-support-bundle` returned an error: `integer expression expected`.'
- '`ghe-support-bundle`を実行すると、`integer expression expected`というエラーが返されます。'
- '高可用性レプリカをセットアップした後、`ghe-repl-status`は`unexpected unclosed action in command`というエラーを出力に含めました。'
- 大規模なクラスタ環境に置いて、一部のフロントエンドノードで認証バックエンドが利用できなくなることがあります。
- GHESクラスタにおいて、一部の重要なサービスがバックエンドノードで利用できないことがあります。
- The repository permissions to the user returned by the `/repos` API would not return the full list.
- The `childTeams` connection on the `Team` object in the GraphQL schema produced incorrect results under some circumstances.
- In a high availability configuration, repository maintenance always showed up as failed in stafftools, even when it succeeded.
- User defined patterns would not detect secrets in files like `package.json` or `yarn.lock`.
- '`/repos` APIによってユーザに返されたリポジトリ権限は、完全なリストを返しません。'
- GraphQL スキーマの`Team`オブジェクトの`childTeams`接続は、一部の状況で誤った結果を生成しました。
- 高可用性設定では、リポジトリのメンテナンスは成功した場合であっても常にstafftoolsで失敗があったと表示しました。
- ユーザ定義のパターンは、 `package.json`あるいは`yarn.lock`といったファイル内のシークレットを検出しません。
changes:
- '`ghe-cluster-suport-bundle`でクラスタSupport Bundleを作成する際の`gzip`圧縮の追加外部レイヤーは、デフォルトでオフになりました。この外部圧縮は、ghe-cluster-suport-bundle -c`コマンドラインオプションで適用できます。'
- 体験を改善するためのモバイルアプリケーションのデータ収集についてユーザにリマインドするために、管理コンソールにテキストを追加しました。
Expand Down
28 changes: 14 additions & 14 deletions translations/ja-JP/data/release-notes/enterprise-server/3-2/5.yml
Original file line number Diff line number Diff line change
Expand Up @@ -2,22 +2,22 @@
date: '2021-12-07'
sections:
security_fixes:
- Support bundles could include sensitive files if they met a specific set of conditions.
- A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.2.5, 3.1.13, 3.0.21. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598).
- A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3 and was fixed in versions 3.0.21, 3.1.13, 3.2.5. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned [CVE-2021-41599](https://www.cve.org/CVERecord?id=CVE-2021-41599). Updated February 17, 2022.
- 特定の条件群が満たされる場合に、Support Bundleにセンシティブなファイルが含まれることがあります。
- 承認の際にユーザに表示される以上の権限が、GitHub Appのユーザ認証Webフローの間に付与されてしまうUIの表示ミスの脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、バージョン3.2.53.1.133.0.21で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41598](https://www.cve.org/CVERecord?id=CVE-2021-41598)が割り当てられました。
- GitHub Pagesのサイトをビルドする際に悪用されることがあるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。この脆弱性は3.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.213.1.133.2.5で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、[CVE-2021-41599]https://www.cve.org/CVERecord?id=CVE-2021-41599)が割り当てられました。2022年2月17日更新。
bugs:
- In some cases when Actions was not enabled, `ghe-support-bundle` reported an unexpected message `Unable to find MS SQL container.`
- Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- A misconfiguration in the Management Console caused scheduling errors.
- Docker would hold log files open after a log rotation.
- Migrations could get stuck due to incorrect handling of `blob_path` values that are not UTF-8 compatible.
- GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.
- Pagination links on org audit logs would not persist query parameters.
- During a hotpatch, it was possible for duplicate hashes if a transition ran more than once.
- Actionsが有効化されていない場合に、一部のケースで`ghe-support-bundle`が予期しない`Unable to find MS SQL container`というメッセージを報告しました。
- '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- Management Consoleの設定ミスにより、スケジューリングのエラーが生じました。
- Dockerが、ログのローテーション後にログファイルをオープンしたまま保持します。
- UTF-8互換ではない`blob_path`の値の誤った処理のため、移行が止まってしまうことがあります。
- pre-receiveフック環境において、GraphQLのリクエストがGITHUB_USER_IP変数を設定しませんでした。
- OrgのAudit log上のページネーションのリンクが、クエリパラメータを保持しません。
- ホットパッチの際にトランザクションが複数回実行されると、ハッシュが重複する可能性があります。
changes:
- Clarifies explanation of Actions path-style in documentation.
- Updates support contact URLs to use the current support site, support.github.com.
- Additional troubleshooting provided when running `ghe-mssql-diagnostic`.
- ドキュメンテーションでActionsのパススタイルの説明を明確化します。
- サポートの連絡先URLが現在のサポートサイトであるsupport.github.comを使うよう更新。
- '`ghe-mssql-diagnostic`を実行する際に、追加のトラブルシューティングが提供されます。'
known_issues:
- 新しくセットアップされたユーザを持たない{% data variables.product.prodname_ghe_server %}で、攻撃者が最初の管理ユーザを作成できました。
- アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -8,7 +8,7 @@ sections:
bugs:
- Actions self hosted runners would fail to self-update or run new jobs after upgrading from an older GHES installation.
- Storage settings could not be validated when configuring MinIO as blob storage for GitHub Packages.
- Running `ghe-config-apply` could sometimes fail because of permission issues in `/data/user/tmp/pages`.
- '`ghe-config-apply`を実行すると、`/data/user/tmp/pages`における権限の問題のために失敗することがあります。'
- The save button in management console was unreachable by scrolling in lower resolution browsers.
- IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.
- Some webhook related jobs could generated large amount of logs.
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -5,15 +5,15 @@ sections:
- パッケージは最新のセキュリティバージョンにアップデートされました。
bugs:
- '`nginx`が手動で再起動されるまで、MySQLのシークレットのローテーション後にPagesが利用できなくなります。'
- Migrations could fail when {% data variables.product.prodname_actions %} was enabled.
- '{% data variables.product.prodname_actions %}が有効化されていると、移行に失敗することがあります。'
- ISO 8601の日付でメンテナンススケジュールを設定すると、タイムゾーンがUTCに変換されないことから実際にスケジュールされる時間が一致しません。
- '`cloud-config.service`に関する誤ったエラーメッセージがコンソールに出力されます。'
- '`ghe-cluster-each`を使ってホットパッチをインストールすると、バージョン番号が正しく更新されません。'
- Webhook table cleanup jobs could run simultaneously, causing resource contention and increasing job run time.
- When run from the primary, `ghe-repl-teardown` on a replica would not remove the replica from the MSSQL availability group.
- webhookテーブルのクリーンアップジョブが同時に実行され、リソース競合とジョブの実行時間の増大を招くことがあります。
- プライマリから実行された場合、レプリカ上の`ghe-repl-teardown`はレプリカをMSSQLの可用性グループから削除しません。
- CAS認証を使用し、"Reactivate suspended users"オプションが有効化されている場合、サスペンドされたユーザは自動的に際アクティベートされませんでした。
- The ability to limit email-based notifications to users with emails on a verified or approved domain did not work correctly.
- A long-running database migration related to Security Alert settings could delay upgrade completion.
- ユーザへのメールベースの通知を検証済みあるいは承認されたドメイン上のメールに制限する機能が正常に動作しませんでした。
- 長時間実行されるセキュリティアラート関連のデータベースの移行が、アップグレードの完了を遅延させることがあります。
changes:
- GitHub Connectのデータ接続レコードに、アクティブ及び休眠ユーザ数と、設定された休眠期間が含まれるようになりました。
known_issues:
Expand Down
Loading