Catch-up! 週刊 GitHub updates(2024年2月26-3月3日)
GitHub Changelog for Feb 26 - Mar 3, 2024
こんにちは、@dz_ こと、岩永かづみです。
先週のGitHub Changelogの週刊キャッチアップをお届けします。
GitHub Copilot Enterprise is now generally available
別記事にまとめました。
Repository Rules – マージ キューに関するルールの構成 – public beta
Repository Rulesでマージ キューがサポートされました(public beta)
お馴染みのキュー管理のすべてがルールセットでサポートされます(public beta)。
マージ キューとルール インサイト
これまで、ルール インサイトでは、複数のプルリクエストがキューによって同時にマージされた場合でも1つのプルリクエストしか一覧に表示されませんでした。このbeta版では、マージ キューに並んだプルリクエストは、ルール インサイトで個々のレコードとして表示され、そのプルリクエストをマージ キューに追加した人が関連付けられるようになります。
ルール インサイトのダイアログの追加のデータの中で、キューのために必要なチェックとともに、同じグループでマージされたすべてのプルリクエストを確認できます。
制限
public betaでは、以下の制限があります:
- マージ キューのルールはAPIでは構成できません。これは将来的に利用可能になる予定です。
一般公開においても、以下の制限があります:
- ブランチ プロテクションとリポジトリ ルールセットにおけるマージ キューは、ワイルドカードのパターンはサポートしません。
- Organization rulestesではサポートしません。
- 一つのブランチに対して複数のマージ キューを構成した場合、マージは妨げられます。
気になることがありましたら、GitHub Communityでディスカッションしましょう。
Copilot – February 27th update
⏫ GitHub Copilotのコード補完のモデルがアップデートにより改善
サポートするすべてのIDEにおいて、GitHub Copilotのコード補完のためのモデルを更新したことをお知らせします。この更新では指示追従の改善とパフォーマンス改善を含んでいます。
- 指示追従の改善: Copilotはより理解できるようになり、ユーザーから与えられた指示に従えるようになります。これは、Copilotはコード生成においてユーザーの意図や要求により合うようになるという意味です。
- パフォーマンスの改善: このモデルの更新ではCopilotユーザー向けのパフォーマンス改善が含まれます。すべてのケースにおいて顕著な効果があるとは限りませんが、Copilotは特定のタスクにおいて今までよりも早く、より効率的にこなせるようになります。
Enterprise READMEs
Enterpriseアカウントで、Enterprise Overview
ページを表示したユーザーに対し、導線を提供する新しい方法を利用できるようになりました。この新しいページで、GitHub Enterpriseの所有者はenterpriseのためのREADMEを作成でき、すべてのenterpriseメンバーが内部的に閲覧できます。Organization
ページも引き続き存在し、enterpriseアカウントの左のナビゲーションからアクセスできます。この新しい体験は、GitHub.comで今日(2024年2月28日)から利用でき、GitHub Enterprise Server 3.13に含まれる予定です。
詳細は、Creating a README for an enterpriseのドキュメントをご覧ください。このページに関するフィードバックをいただける場合は、この新しいEnterprise overviewページのREADMEの右上にあるGive feedbackからお送りください。
プッシュ保護(Push protection)がGitHub無料ユーザー向けに有効に
プッシュ保護(push protection)の有効化を、GitHubにおけるすべての無料ユーザーアカウントに対して順次ロールアウトしています。これは、リポジトリ自体のsecret scanning機能が有効に設定されているかどうかにかかわらず、パブリック リポジトリに誤ってシークレットをコミットしてしまうことを自動的に防ぎます。
パブリック リポジトリへのプッシュの中にシークレットが検出された場合、そのプッシュはブロックされます。その場合、コミットからシークレットを取り除くか、もしそのシークレットが問題ない場合はバイパスできます。
あなたのアカウントにこの変更が適用されるまでに1,2週間ほどかかるかもしれませんが、code security and analysis settingsから状態を確認して明示的に受け入れることも可能です。有効にした後、無効にすることも可能です。ただし、プッシュ保護を無効化することは、シークレットが誤って漏洩してしまうリスクが伴います。
詳しくは下記をご参考ください。
- Keeping secrets out of public repositories - The GitHub Blog
- シークレット スキャンについて - GitHub Docs
- ユーザーのプッシュ保護 - GitHub Enterprise Cloud Docs
- ディスカッションはGitHub Communityにて
CodeQL 2.16.3: Python向けのAIによる自動修正、クエリの更新、セキュリティに関する修正
CodeQLは、GitHub code scanningを強化する静的解析エンジンです。CodeQLのバージョン2.16.3
がリリースされ、GitHub.comのcode scanningユーザーに順次ロールアウトされます。
このリリースにおける重要な変更は以下の通りです:
- CodeQL code scanningは、Python向けのプルリクエストにおけるAIによる自動修正候補をサポートしました。これは、autofix previewの利用者に自動的に適用されます。
- Python extractorに
python_executable_name
という新しいオプションが追加されました。これにより、スキャンを行うシステムにインストールされたデフォルトではないPythonの実行ファイルを指定できるようになります(例えば、Windowsマシンであればpy.exe
)。 - CVE-2024-25129(信頼していないデータベースまたはCodeQL packの処理により引き起こされる可能性がある深刻度の低いデータ流出の脆弱性)に対する修正
- 新しいクエリ
-
java/android/insecure-local-authentication
Android Keystoreに格納されたキーを使わないためバイパスされうる生体認証APIの利用を検出する -
swift/unsafe-unpacking
ユーザー制御のzipアーカイブをそのzipファイルの中身が解凍先ディレクトリの外に解凍されることがないか検証することなしに解凍するコードを検出する
-
-
java/path-injection
クエリとjava/path-injection-local
クエリのシンクが再構成され、誤検知の数が減少しました
変更の全項目については、バージョン2.16.3の完全なチェンジログをご覧ください。すべての新しい機能はGitHub Enterprise Server(GHES) 3.13に含まれます。GHES 3.12より古いものをお使いの場合は、CodeQLのバージョンをアップグレードしてください。
Discussion