GitHub、「GitHub Enterprise Server 3.10」を一般提供
今回は「GitHub、「GitHub Enterprise Server 3.10」を一般提供」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
GitHubは米国時間8月29日、「GitHub Enterprise Server(GHES)3.10」を一般提供した。セキュリティとコンプライアンスに対する制御の向上により、レポジトリーのさらなる管理が可能になり、安全な開発を優先できるようになるという。
GHES 3.10では、「GitHub Projects」が一般提供され、チームの作業をGitHubで直接計画・追跡できるようになった。スプレッドシートのように構築されたプロジェクトテーブルは、イシューやプルリクエストのフィルター処理、並べ替え、グループ化を可能にするライブのワークスペースを提供する。管理者は、全体の作業をより可視化でき、開発チームは、より効率的に共同作業ができるようになる。
「GitHub Actions」用のカスタムデプロイ保護規則もベータ版として利用可能となった。チームは、独自のカスタムデプロイ保護規則を作成し、デプロイが品質、セキュリティ、手動承認の全要件を満たす場合のみに本番環境に適用する厳格なガードレールを設定できる。
さらに、GitHub Actionsのランナーに対するセキュリティと管理について、新たな制御も提供された。リポジトリーレベルのセルフホストされたランナーを組織やユーザーネームスペース全体で無効にし、全てのジョブが中央管理されたマシンでホストされるようにできる。セルフホストされたランナーを中央管理することは、ランナーがワークフロー内で信用できないコードによって損なわれないようにするベストプラクティスだとGitHubは説明する。
リポジトリー上で「Code Scanning」を設定することは、新しい「デフォルト設定」により、2クリックで可能になった。.yamlファイルを使用する必要はない。さらに、デフォルト設定を使うことで、複数のリポジトリーに対するCode Scanningを一度に有効化できる。
「Dependabot」、Code Scanning、「Secret Scanning」を組織全体で有効にすることで、中央のセキュリティチームがリポジトリー全体でカバレッジとリスクを追跡することが容易になったという。リスクとカバレッジに関するインサイトは、組織レベルの「Code Security」ページに含まれる。
Code Scanningで「Swift」もサポートされた。バージョン3.9での「Kotlin」のサポートと合わせて、Code Scanningを支えるエンジンである「CodeQL」が「iOS」と「Android」の開発言語に対応したことになる。ただし、Swiftはデフォルトのセットアップ言語としてまだサポートしておらず、今後のリリースで追加される予定だという。
他の主な追加としては、よりきめ細かな制御が可能になった個人用アクセストークン(PAT)、さらなるコンプライアンスニーズに対応したブランチ保護ルール、高速化されたインスタンスのバックアップなどが含まれる。