Skip to main content

Problemas conhecidos com atualizações de instância

Confira uma visão geral de soluções alternativas para problemas que afetam o processo de atualização para o GitHub Enterprise Server ou a instância após a conclusão de uma atualização.

Sobre os problemas conhecidos com as atualizações do GitHub Enterprise Server

A GitHub está ciente dos problemas a seguir que podem afetar as atualizações para novas versões do GitHub Enterprise Server. Para saber mais, confira "Problemas conhecidos" nas Notas sobre a versão do GitHub Enterprise Server.

A GitHub recomenda enfaticamente que você realize backups regulares da configuração e dos dados da instância. Antes de prosseguir com qualquer atualização, faça o backup da instância e valide-o em um ambiente de preparo. Para saber mais, confira Como configurar backups em sua instância e Configurar uma instância de preparo.

O tamanho do disco raiz necessário aumentou para 400 GB

Note

O requisito anterior de tamanho de disco raiz de 400 GB para as versões 3.15.2 e posteriores foi removido. Esse requisito era baseado na análise de pacotes de suporte e tíquetes de suporte. Alguns fatores, como logs, exigiam excessivamente o disco raiz, o que causava problemas com os dispositivos. Depois de receber comentários de que adquirir um novo hardware seria desafiador para muitos clientes, revertemos o requisito e adotamos uma abordagem gradual. Ainda recomendamos que os clientes, especialmente aqueles que usam topologias autônomas ou autônomas de alta disponibilidade, atualizem o disco raiz para 400 GB. Quando você conseguir atualizar o disco raiz para 400 GB, confira as instruções a seguir.

Para clientes que usam topologias autônomas ou de HA, é recomendável que novas instalações da versão 3.15 ou posteriores ou atualizações para a 3.15 usem o tamanho do disco raiz mínimo de 400 GB. A GitHub recomenda firmemente que as orientações em Aumentar a capacidade de armazenamento sejam seguidas.

Registros não criptografados

Se estiver atualizando do GitHub Enterprise Server 3.11 ou 3.12 para 3.13, ou da versão 3.12 para 3.14, talvez você encontre um problema com registros não criptografados devido à falta de chaves necessárias para descriptografia. A única solução é excluir os registros não criptografados. O tipo de registro afetado por esse problema são registros 2FA, o que significa que talvez seja necessário solicitar aos usuários que habilitem novamente a 2FA (autenticação de dois fatores).

Antes de atualizar, consulte

Se estiver atualizando do GitHub Enterprise Server 3.11 ou 3.12 para 3.13 ou da versão 3.12 para 3.14, execute o script de diagnóstico de criptografia para identificar os registros não criptografados com antecedência. Este script não modifica nenhum registro, mas permite que você entenda o impacto e possa se planejar.

  1. Baixe o script de diagnóstico de criptografia. Você pode usar um comando como curl -L -O https://gh.io/ghes-encryption-diagnostics para baixar o script.
  2. Salve o script no diretório /data/user/common do dispositivo.
  3. Siga as instruções no início do script e execute-as no dispositivo. Se houver registros não criptografados, eles estarão registrados em /tmp/column_encryption_records_to_be_deleted.log. Os registros que estão aqui não foram descriptografados porque o sistema não conseguiu encontrar as chaves usadas para a criptografia deles.

Esses registros serão excluídos como parte do processo de upgrade. O script avisará você sobre os usuários que precisarão se inscrever novamente na 2FA após a atualização. Os identificadores dos usuários afetados estão registrados em /tmp/column_encryption_users_to_have_2fa_disabled.log. Esses usuários precisarão ser inscritos novamente na 2FA.

Se o script tiver problemas inesperados, você precisará entrar em contato com Suporte do GitHub. Os erros relacionados a esses problemas serão registrados em /tmp/column_encryption_unexpected_errors.log. Caso se encontre em uma situação adversa e não consiga inscrever os usuários novamente na 2FA, entre em contato com Suporte do GitHub para obter ajuda.

O script informará: "Sucesso: registros criptografados OK". se conseguisse encontrar as chaves associadas aos registros criptografados. Esses registros serão descriptografados e preservados durante o processo de upgrade e não exigirão intervenção manual.

Durante a atualização

Caso você não tenha tido a oportunidade de executar o script de diagnóstico de criptografia com antecedência, o produto dispõe de mecanismos destinados a fornecer ajuda. As verificações de pré-lançamento durante o processo de atualização vão detectar os registros não criptografados e registrá-los em /tmp/column_encryption_records_to_be_deleted.log. A sequência avisará você sobre os usuários que precisarão habilitar novamente a 2FA após a atualização. Os registros de usuários afetados são registrados em /tmp/column_encryption_users_to_have_2fa_disabled.log.

Se forem detectados registros não criptografados, você precisará indicar se deseja continuar com a atualização. Se você continuar, o processo de atualização excluirá os registros não criptografados. Caso contrário, o processo de atualização será fechado.

Em caso de dúvidas durante a atualização, entre em contato com Suporte do GitHub. Após ter tido o tempo e a oportunidade de entender o impacto, você poderá disparar a atualização novamente.

Atualizando do 3.14 para o 3.16.0

Se você estiver usando o GitHub Enterprise Server 3.14 e tiver habilitado produtos de segurança por padrão no nível da organização, não poderá atualizar diretamente da 3.14 para a 3.16.0. Para determinar a qualificação para a atualização, execute o seguinte comando:

ghe-console -y
Organization.any? { |o| [o.vulnerability_updates_enabled_for_new_repos?, o.security_alerts_enabled_for_new_repos?, o.dependency_graph_enabled_for_new_repos?, o.advanced_security_enabled_on_new_repos?, SecretScanning::Features::Org::TokenScanning.new(o).secret_scanning_enabled_for_new_repos?, SecretScanning::Features::Org::PushProtection.new(o).enabled_for_new_repos?].any? }

Se o comando retornar true, uma atualização direta da 3.14 para a 3.16.0 falhará, e recomendamos que você aguarde o próximo patch 3.16 para atualizar.

Como alternativa, você pode passar para a 3.16.0 agora atualizando primeiro da 3.14 para a 3.15 e, em seguida, da 3.15 para a 3.16.0.