GitHub Enterprise Server 3.5
jeu, 02/06/2022 - 13:05
GitHub a annoncé la disponibilité de GitHub Enterprise Server 3.5, une version qui apporte plus de 60 nouvelles fonctionnalités.
On remarquera tout d'abord que GitHub Container Registry est désormais disponible en version bêta publique dans GitHub Enterprise Server 3.5.
Ainsi les utilisateurs ont accès au registre GitHub Container, que les administrateurs peuvent activer à partir de la console de gestion. Avec cette version, les utilisateurs peuvent désormais :
- Configurer un contrôle précis des autorisations pour les conteneurs de leur organisation.
- Configurer les paramètres de visibilité « Interne » pour les conteneurs au sein des organisations en plus de « Privé » et « Public ».
- Partagerles données au niveau de l'organisation, réduisant ainsi les besoins en bande passante et en stockage.
- Réaliser des intégrations plus étroites avec leur flux de travail Actions et accéder en toute sécurité aux conteneurs à partir des flux de travail via le GITHUB_TOKEN.
- Accéder anonymement aux conteneurs publics , permettant ainsi aux clients d'accéder aux conteneurs publics sans fournir d'informations d'identification.
- Stocker et gérer les images Open Container Initiative (OCI) .
On remarque encore la disponibilité de Dependabot pour les utilisateurs hébergeant leur propre instance de GitHub Enterprise Server.
Pour mémoire Dependabot se compose de trois services :
- Alertes Dependabot : des alertes sont émises dès que des vulnérabilités dans vos dépendances sont détectées
- Mises à jour de sécurité Dependabot : met à niveau une dépendance vers une version corrigée lorsqu'une vulnérabilité est détectée en ouvrant une demande d'extraction vers votre référentiel
- Mises à jour de la version de Dependabot : ouvre des demandes d'extraction pour maintenir toutes vos dépendances à jour, réduisant ainsi votre exposition aux vulnérabilités et les risques de rester bloqué sur une version obsolète
GitHub Enterprise Server 3.5 apporte aussi de nouvelles fonctionnalités en matière de sécurité, dans GitHub Advanced Security. Notamment, Le journal d'audit inclut désormais les événements git. Trois nouveaux événements git.clone, git.fetch, and git.push, sont intégrés aux événements de journal d'audit existants et disponibles pour la recherche via l'interface utilisateur, l'exportation via JSON/CSV et la recherche via l'API et le streaming.
De plus les utilisateurs de GitHub Advanced Security peuvent désormais bloquer les push qui incluent des secrets. La protection push analyse les secrets hautement identifiables avec un taux de faux positifs inférieur à 1 %, d'après GitHub. Les développeurs peuvent examiner les secrets identifiés et les supprimer ou, si nécessaire, contourner le blocage.
Notons encore que les utilisateurs de GitHub Advanced Security ont désormais accès à une vue d'ensemble de la sécurité au niveau de l'organisation et de l'entreprise. Cette vue regroupe les résultats de sécurité, avec des vues à la fois centrées sur le référentiel et centrées sur les alertes pour l'analyse des secrets, le Dependabot et l'analyse de code.