
Dependabotアラート: エンタープライズイネーブルメントとステータスチェック
GitHubは、GitHub.comおよびGitHub Enterprise Serverユーザー向けに、すべてのリポジトリで有効化およびステータスチェックのための新しいAPIとUIを含むDependabotアラートのアップデートをリリースしました。
すべての公開リポジトリで秘密スキャンの警告を有効にする
個人のパブリックリポジトリと、組織やクラウド企業内のパブリックリポジトリに対して、無料の秘密スキャン警告を有効にすることができるようになりました。

JetBrains RiderのCodespacesサポート(ベータ版)
JetBrains GatewayのGitHub Codespacesプラグインにより、.NET開発者はRiderを標準化と強力なコード索引、ナビゲーション、デバッグ機能を備えたリモートIDEとして使用できるようになりました。

新しいForksのページビュー
Forks Insights タブが改良され、プロジェクトのフォークについて、最終更新日、スター、プルリクエストなど、より多くの情報と詳細を提供するようになりました。

GitHub 課題とプロジェクト - 2月23日更新
本日のChangelogでは、ワークフロー、ロードマップ、APIのアップデートと、Projectsに組織横断的な課題やプルリクエストを追加できるようになり、組織横断的なプロジェクトをより簡単に行えるようになりました。
WindowsとLinux の Larger Hosted Runner におけるハードウェアアクセラレーションをしたAndroidの仮想化
2023年2月23日より、GitHubがホストする大規模LinuxランナーのActionsユーザーは、Androidのテストにハードウェアアクセラレーションを利用することができるようになる予定です。ハードウェアアクセラレーションを利用した4コアマシンでのテストは、ハードウェアアクセラレーションを利用しない場合に比べて約2〜3倍、MacOSを利用した場合に比べて約2倍高速になります。
Linuxでこれを利用するには、ActionsユーザがrunnerユーザをKVMユーザグループに追加する必要があります。
- name: Enable KVM group perms run: | echo 'KERNEL=="kvm", GROUP="kvm", MODE="0666", OPTIONS+="static_node=kvm"' | sudo tee /etc/udev/rules.d/99-kvm4all.rules sudo udevadm control --reload-rules sudo udevadm trigger --name-match=kvm (これについてのフィードバックをくれたgsauthofに感謝します!)
これで、reactivecircus/android-emulator-runnerのようなAndroidエミュレータアクションを利用する際に、ハードウェアアクセラレーションを利用することができるようになります。

コード検索とコードビューは、パブリックベータ版で誰でも利用可能です
ソフトウェア開発者は、コードを読んで理解する必要があります。そのため、GitHubは、新しいコード検索とコードビューを開発しました。自分のコード、チームのコード、世界のオープンソースを検索、ナビゲート、理解するのに役立てることができます。

GitHubフィードにおけるトレンドリポジトリ
GitHubのフィードでトレンドのリポジトリを見ることで、より多くの興味のあるリポジトリを発見することができ、コミュニティで助けを得たりフィードバックを提供したりすることができるようになりました。

二要素認証の望ましい方法と設定の改善
二要素認証方法のプライマリフィールドが削除され、プリファレンスオプションに置き換えられました。この新しいオプションは、アカウントへのログインと sudo プロンプトの使用について、優先する 2FA メソッドを設定します。優先する2FA方式は、TOTP、SMS、セキュリティキー、GitHub Mobileから選択することができます。
さらに、最初の二要素認証設定フローを再度通過するのではなく、https://github.com/settings/security、インラインで二要素認証方式を更新することができるようになりました。
この変更により、デバイスごとに設定されていた2FAの設定は削除され、各ログインは常にお好みの方法がデフォルトで使用されます。以前、デバイスの1つにデフォルトを設定した場合、その最新の設定がアカウント全体の設定にコピーされます。そうでない場合は、設定されず、GitHub は利用可能な 2 つ目の要素から、セキュリティキー、GitHub Mobile、TOTP、SMS の順に選択します。
詳しくは、"二要素認証の優先方法を変更する"と"二要素認証を設定する" をご覧ください。

2FAロックアウト時のメールリンク解除について
ユーザーがGitHubアカウントからロックアウトされ、復旧できない場合、アカウントからメールアドレスのリンクを解除し、新しいアカウントで利用できるようになりました。
GitHubページ: 非 Actions ビルドにおけるシンボリックリンクが非推奨になりました
シンボリックリンクを含むGitHub Pagesサイトは、2023年2月28日(火)にGitHub Actionsの外部でビルドできなくなりますが、ほとんどのPagesサイトにはこの変更の影響はありません。
npmのパスワードリセットフローを改善
npmパスワードリセットのフローを合理化し、npmアカウントで失われたパスワードのリセットプロセスを簡素化し、安全にしました。
強力なパスワードの作成についての詳細は、「強力なパスワードの作成」を参照してください。
GitHub Sponsors 別途のレシート
2023年2月20日(月)より、GitHub Sponsorsの支払いは新しいアカウントで処理され、ユーザーにはGitHub Sponsors用とその他のGitHubサービス用の2つの領収書が発行されるようになります。

組織ごとのカスタムリポジトリのロールを増やしました
github.comでエンタープライズプランを利用している組織では、カスタムリポジトリのロールを5つ作成できるようになり、これまでの3つから増加しました。
リポジトリへのカスタムロールの作成と割り当てについては、「リポジトリのカスタムロールについて」をご覧ください。

インナーソースコラボレーションとエンタープライズフォークポリシーに愛を込めて
GitHub は最近、フォーク機能を更新し、リポジトリを別の組織に複数回フォークできるようになり、コラボレーションの新しい可能性が開かれました。
GitHub Actions - GitHub でホストされる大規模ランナーの追加ラベルオプションの削除
GitHub でホストされている大規模なランナーは、既存または新規のランナーで追加のラベルを追加、編集、削除することができなくなりますが、お客様はランナーグループをランオン対象として グループ
を使用することが可能です。
コードスキャンでKotlin 1.8.0解析に対応(ベータ版)
2022年11月に、Kotlin解析のパブリックベータを発表しました。私たちはKotlinへの投資を続けており、現在はベータ版でKotlin 1.8.0解析に対応しています。
Github Copilot for Businessの提供を開始しました
GitHub Copilot for Businessは、Free、Team、GitHub Enterprise Cloudのお客様に提供され、セキュリティ脆弱性フィルタリングの強化、Codexモデルの改善、自己署名証明書によるVPNプロキシサポートにより、より安全にコード提案を行うことができるようになりました。
Dependency Graph は Python PEP 621標準をサポートします
Dependency Graph は、PEP 621 標準に従って pyproject.toml ファイルから Python の依存性を解析することをサポートするようになりました。

Pull Request がメンテナによって編集可能であることを確認できるようになりました
Pull Request の作成者が「メンテナによる編集を許可する」を有効にしているかどうかが分かるようになり、より早く自分の編集を開始できるようになりました。右側の列にある緑色のチェックボックスは、この設定が有効であることを示します。
WakaTimeがGitHubのシークレットスキャンパートナーになりました
GitHubのシークレットスキャンは、既知の種類の秘密についてリポジトリを検索し、WakaTime と提携してそのトークンをスキャンすることで、データ漏洩や不正行為の防止に役立ちます。また、Advanced Security のお客様は、リポジトリへの侵入をブロックすることも可能です。
GitHub Project - 2月9日 アップデート
今日のアップデートでは、単一選択フィールド用の色と説明が追加されました。また、ロードマップとタスクリストの改善も行われています。

CodeQL のコードスキャンが 16% 高速化
CodeQL は、10万以上のリポジトリで利用され、セキュリティ脆弱性がデプロイメントに問題を引き起こす前にキャッチするためのエンジンで、2022年9月から平均15.7%の解析時間の改善が見られています。

Gradle、Maven、Scala、Millレポジトリでの依存関係サブミッションに関する提案
Dependency Graphは多くのエコシステムを自動的にサポートしますが、いくつかの追加エコシステムでは、依存関係提出APIで依存関係を提出するための設定が必要です。コミュニティは、これを容易にするためにいくつかのGitHub Actionsを維持しています。
Gradle、Maven、Scala、および Mill のリポジトリに書き込み権限を持つユーザは、依存性グラフに、そのエコシステムの依存性をスキャンして送信するアクションに誘導するメッセージが表示されるようになりました。Dependabotアラートへのアクセス権を持つユーザーは、リポジトリのDependabotアラートタブにメッセージも表示されるようになりました。
リポジトリにpom.xml,build.gradle,build.gradle.kts,build.sbt,build.scのいずれかのファイルが含まれている場合、プロンプトが表示されます。
Dependency Graph チームは、これらのエコシステムのネイティブサポートに取り組んでおり、今年後半にさらなるニュースをお届けする予定です。
Dependency Graph についてもっと知る GitHub Marketplace の Dependency Submission アクションを見る

チームディスカッション: 終了のお知らせ
マイグレーションツールを含む、マイグレーション用のバナーが、メンテナのチームディスカッションページの上部に表示されるようになります。 2021年8月8日Team Discussionsは非推奨となる予定です。

ブランチプロテクションルールを管理する新しい権限
ブランチの保護を管理するために、適切なアクセス権を持つカスタムロールを作成できるようになりました。これに関するフィードバックは、GitHub のパブリックフィードバックディスカッションで受け付けています。

プルリクエスト・マージキュー(パブリックベータ版)
GitHub の マージキュー は、プルリクエストをキューに入れ、継続的インテグレーションチェックを行い、変更がメインブランチを壊さないようにすることで、プルリクエストのマージ処理を自動化します。
CodeQL CLI Docs の GitHub Docs サイトへの移行について
CodeQL CLI のドキュメントは codeql.github.com から GitHub Docs のメインサイトである docs.github.com に移動されました。記事は新しい場所へのリンクで更新され、ソースファイルは公開されたオープンソースの docs リポジトリに Markdown 形式で置かれています。貢献者はGitHub Docs貢献ガイドに記載されている手順で行うことができます。
Dependabot のデフォルトのパーミッションの変更
本日より、リポジトリの Write または Maintainer のロールを持つ人は、デフォルトでDependabotアラートを閲覧し対応できるようになります。カスタムロール、セキュリティマネージャーのロール、およびDependabotアラートの組織権限には変更がありません。
GitHub Enterprise Server 3.8 RC が公開されました
GitHub Enterprise Server 3.8は、ProjectsやGitHub Actionsのサポート、KotlinのCode Scanningサポートなど100以上の新機能を提供し、企業がより迅速に安全なソフトウェアを構築、提供できるよう支援します

コードスキャンでプルリクエストチェックを失敗しないように設定することができるようになりました
コードスキャンは、プルリクエストのチェックに失敗しないように設定することができ、この機能は GitHub.comと GitHub Enterprise Server 3.9で利用可能です。
Campus Expert の応募が GitHub Global Campus に移行
GitHub Global Campus の GitHub Campus Experts プログラムへの応募が可能になりました。詳細はドキュメントに掲載されています。

GitHubディスカッションのカテゴリーフォーム
GitHub リポジトリにディスカッション用のカテゴリーフォームが追加され、最初の投稿がより完全なものになり、メンテナとの会話の繰り返しが少なくなることが期待されます。
ペルソナがGitHubのシークレットスキャンパートナーになりました
GitHubのシークレットスキャンは、既知の種類のシークレットをリポジトリで検索してフラグを立て、データ漏洩や不正を防ぐことでユーザーの保護に役立っており、Personaと提携してそのAPIキーをスキャンしています。
GitHub Actions - デフォルトのGITHUB_TOKENの権限を読み取り専用に更新する
これまでGitHub Actionsは、リポジトリ上でActionsを有効にすると、デフォルトで読み取り/書き込みの両方のパーミッションを持つGITHUB_TOKENを取得していました
これはデフォルトでは寛容すぎるため、セキュリティを向上させるために、今後はデフォルトを読み取り専用トークンに変更します。必要であれば、読み取り/書き込みに変更することができます。
この変更は、既存の企業、組織、リポジトリに影響を与えることはありません。以下は、今後のデフォルトの設定方法です。
企業: 新しいエンタープライズには、読み取り専用のトークンが設定されます。 エンタープライズが所有する組織: 新しい組織は、親企業からパーミッションを継承します。 エンタープライズによって所有されていない組織: 新しい組織は、読み取り専用のトークンを持つことになります。 組織が所有するリポジトリ: 新しいリポジトリは、親組織のパーミッションを継承します。 個人アカウントが所有するリポジトリ: 新しいリポジトリは読み取り専用トークンになります。

ユーザープロフィールにソーシャルリンクを追加
ユーザープロフィールに任意のソーシャルアカウントへのリンクを4つまで追加できるようになり、人気のプラットフォームにも特別対応しました。
プロフィールページから「プロフィールを編集」をクリックしてください。プロフィールのパーソナライズについては、ドキュメントを参照してください。
API リクエストが監査ログストリーミングで利用可能に - Private Beta
GitHub Enterprise Cloudの顧客は、APIリクエストイベントをエンタープライズ監査ログの一部としてストリーミングできるプライベートベータに参加できるようになりました。
このプライベートベータでは、企業のプライベートリポジトリに対するREST APIコールを、GitHubがサポートするストリーミングエンドポイントのいずれかにストリーミングすることができます。この機能は今後、取得できるAPIイベントを拡大し、監査ログAPIを通じてこのデータを利用できるようにする予定です。
多くの GitHub ユーザーは GitHub の API を利用して GitHub の体験を拡張、カスタマイズしています。しかし、APIを利用することは、企業にとってセキュリティや運用上のユニークな課題を生み出す可能性があります。
ターゲット監査ログストリーミングAPIリクエストの導入により、Enterprise の Owner は以下のことが可能になります。
プライベートリポジトリを対象としたAPIの使用状況をより良く理解、分析する 誤設定された可能性のあるアプリケーションや統合を特定し、診断する。 API レート制限の原因となっているプライベートリポジトリをターゲットとした API アクティビティのトラブルシューティング。 潜在的に悪意のある活動を特定するための API 固有の異常検出アルゴリズムの開発。 プライベートベータへの参加を希望するEnterprise の Owner は、GitHubアカウントマネージャに連絡するか、弊社の営業チームに連絡して、この機能を企業向けに有効化してもらう必要があります。有効化されると、監査ログストリームにAPIリクエストイベントが表示されるようになります。フィードバックは、ベータ版フィードバックコミュニティのディスカッションポストで受け付けています。
AWS CloudTrail Lake を使った監査ログの AWS S3 インテグレーション
2022年1月、GitHubはAWSへの監査ログストリーミングが一般に利用可能になったことを発表しました。企業の監査ログをストリーミングすることで、企業には以下のようなメリットがあります。
データ探索。大量のデータを照会するための好みのツールを使用して、ストリームされたイベントを調べることができます。ストリームには、企業アカウント全体の監査イベントとGitイベントの両方が含まれます。 データの継続性。監査データを失うことなく、最大 7 日間ストリームを一時停止できます。 データの保持。エクスポートされた監査ログと Git イベントのデータは、必要な限り保持されます。 このサービスを拡張するために、監査ログをAWS S3にストリーミングしている企業は、AWS CloudTrail Lakeインテグレーションを使用して、GitHub監査ログを自動的に統合し、AWS Cloud Trail Lakeに取り込むことができるようになりました。AWS CloudTrail Lakeは、セキュリティと監査のデータレイクとして管理され、イベントの集約、不変的な保存、クエリを可能にします。この統合を自分のAWSアカウントに導入することで、AWS CloudTrail Lakeは、SQLベースのクエリを使用してGitHub監査ログイベントを分析するためのツールを取得し提供します。
詳しくは、AWSCloudTrail Lakeとの統合に関するドキュメントをご覧ください。
GitHub Actions: ジョブサマリーのアップデート
GitHub Actionsのジョブサマリーとログにアップデートがあり、セルフホストランナーをご利用の方々に影響があります。今後6ヶ月間、セルフホストランナーをご利用の方は、Actions ワークフローから出力されるジョブサマリーやログが期待通りに動作するよう、マシンが以下の GitHub ホストと通信できる適切なネットワークアクセスを持っていることを確認してください。
アクション-結果-レシーバー-production.githubapp.com productionresultssa*.blob.core.windows.net 2023年7月31日以降、セルフホストランナーを使用していて、前述のホストを許可するようにネットワークアクセス設定を更新していない場合、ジョブサマリーやログが正しく表示されない可能性があります。
詳しくは以下をご覧ください。
セルフホストランナーとGitHubの通信について」をご覧ください。
ご質問は、GitHub Actions コミュニティをご覧ください。
Actions の今後の予定については、公開されているロードマップをご覧ください。

GitHub Project の Roadmap (パブリックベータ版)
本日はGitHub Projectsのロードマップのパブリックベータを発表します!🎉
昨年11月のGitHub Universeで、私たちはロードマップのプライベートベータを発表しました。この3ヶ月間、皆さんの協力とフィードバックにより、私たちは多くの素晴らしいアップデートを提供し、時間をかけて作業を視覚化し計画すること、そして進行中のことを理解し、チームとステークホルダーに最新情報を提供することを容易くしました。
🗺ロードマップの作成 ロードマップは、テーブルビューやボードビューと同じように、すばやく作成することができます。
ロードマップを作成するときは、プロジェクト内の既存の日付フィールドやイテレーションフィールドを使用してロードマップの項目を入力するか、日付フィールドメニューから新しい フィールドを作成します。ズームレベルは、ロードマップの細かさに応じて、月、四半期、年に設定します。
項目と日付の追加 ロードマップの項目を追加するのは、他のビューでプロジェクトの項目を追加するのと同じように動作します。項目を追加]を使って新しい課題を検索または作成するか、タイプして下書きのプレースホルダーを作成します。項目を追加したら、ワンクリックで特定の日付やイテレーションに割り当てます。
計画が変更された場合(よくあることです!)、新しい計画を反映するためにロードマップ上で直接項目を調整したり移動したりすることができます。
🎨表示をカスタマイズする ロードマップをカスタマイズすることで、自分やチームのためにカスタマイズされたビューを作成することができます。フィールドによるグループ化を選択すると、ステータスや チームなどのカスタムフィールドでアイテムをセグメント化し、バケット化することができます。これにより、アイテムを視覚的に分離し、アイテム間の整合性と、各アイテムの所要時間を把握することができます。
フィールドでソートを選択すると、ロードマップをさらに整理することができ、フィルタを指定すると、関連するプロジェクトアイテムのみを含めることができます。
✍ご意見をお聞かせください。 さらに多くの改良を計画していますが、皆様からのご意見をお待ちしています。ディスカッションに参加し、どのように改善できるかを教えてください。詳しくは、ドキュメントをご覧ください。
ロードマップ上のアイテムの階層を可視化するタスクリストのプライベートベータ版へのアクセスを希望される方は、ウェイティングリストにご登録ください。
GitHubIssues を使ってプロジェクトの計画を立てる方法、ロードマップの内容を確認し、さらに詳しい情報はドキュメントをご覧ください。
APIによる Enterprise メンバーの削除
GitHub Enterprise のオーナーは、Enterprise の "People" ページにある組み込み機能に加えて、removeEnterpriseMemberAPI を利用して GitHub Enterprise から企業メンバーを削除することができるようになりました。
詳しくは、Remove Enterprise Member API usage documentation をご覧ください。
Git Archive のチェックサムが変更される可能性があります
最近、Git アーカイブのデフォルト圧縮が変更されました。
そのため、GitHub からダウンロードしたアーカイブは、中身が全く変わらないにもかかわらず、チェックサムが異なる場合があります。
GitHubは、自動生成されたアーカイブのチェックサムの安定性を保証していません。
これらは、リリースタブにある「ソースコード(zip)」や「ソースコード(tar.gz)」という言葉でマークされています。
一貫したチェックサムに依存する必要がある場合は、アーカイブを直接GitHub Releasesにアップロードすることができます。
これらは変更されないことが保証されています。

GitHub Desktopは、数多くの素晴らしいオープンソースの貢献に伴う、Force PushとFetchの機能を改善します。
GitHub Desktop 3.1.5 では、新しく追加されたRepositoryメニューアイテムによる強制プッシュとフェッチのサポート、およびフォークでのプルリクエスト通知のサポートが改善されています。このリリースには、オープンソースコントリビューターによる多くの素晴らしい貢献(12個のチェンジログエントリ!✨ ❤ ✨)も含まれています。
フォースプッシュとフェッチ 以前は、リベースのようなアクションの後にしか、ユーザーは強制プッシュできませんでした。しかし今では、ブランチが分岐しているのを見つけたら、Repositoryの強制プッシュというメニューが使えるようになりました。たとえば、リモート側に上書きしたいコミットがあるときに強制的にプッシュすることができます。
同様に、あるユーザーが新しいローカルブランチを作成し、まだ公開する準備ができていないにもかかわらず、メインブランチにマージしたい新しい変更があるかどうかを確認するためにフェッチすることもできます。その場合、ブランチを切り替える代わりに、リポジトリメニューを使用して変更を取得することができます。
フォークの通知 リポジトリでのプルリクエスト通知を楽しんでいる方は、3.1.5 で同じ通知がフォークでもサポートされたことをご存知でしょうか?
オープンソースへの貢献 私たちは、オープンソースコミュニティから多くの修正と改良を提供されることを歓迎しています。
これらの修正に貢献してくださった@angusdevに感謝します。
macOS でアプリを非表示にする代わりにウィンドウを非表示にする リポジトリ一覧のアイテムが選択され、フォーカスがある場合、リポジトリの変更インジケータが表示される マウスを動かさない場合、ツールチップの位置が正しく表示されるようにした 長いコミット作成者のメールのツールチップは複数行に折り返される クローンリポジトリのプログレスバーがリポジトリリストに隠されないようになりました。 リポジトリを作成または追加した後、リポジトリリストを閉じるようにした JetBrains Toolbox と JetBrains Fleet editor for Windows のサポートを追加してくれた@tsvetilian-tyさんに感謝します。
emacs エディタのサポートを追加してくれた@zippererさんありがとうございます。
JetBrains PhpStorm と WebStorm エディタのサポートを追加してくださった@patinthehatさん、ありがとうございました。
VSCodium を外部エディタとしてサポートするようにした@daniel-ciagliaに感謝します。
Shivareddy-Aluriさん、コミット一覧からタグ名をコピーする機能を追加してくれてありがとうございます。
Arduino の.inoファイルを C++ ソースとしてハイライトすることで diff ビューを改良してくれた@j-f1に感謝します。
GitHub Desktop について詳しくは、こちらをご覧ください。
プルリクエストの差し戻し用API
マージされたプルリクエストを元に戻すための GraphQL 変換 ```[revertPullRequest](https://docs.github.com/graphql/reference/mutations#revertpullrequest)``` が利用できるようになりました。 revertPullRequest.
ウェブ上のプルリクエストページの revert アクションと同様に、この API を呼び出すと、マージされたプルリクエストで行われた変更を取り消す新しいプルリクエストが作成されます。
プルリクエストの取り消しについて詳しくはこちら。
GitHubプロジェクト - 1月26日更新
今週は、Projectsから直接課題を作成するための新しいエクスペリエンスを提供し、すべてのレイアウトでカスタムフィールドによるソートを改善し、いくつかのバグを修正しました。
新しい課題作成ダイアログで課題を簡単に作成する https://user-images.githubusercontent.com/98360703/214883512-5a1ff39e-4472-45a7-afdd-2ca0b4f54ace.mp4 オムニバーの+アイコンをクリックし、新規課題を作成するを選択すると、新しい課題をすばやく簡単に作成できます。ラベルの追加、マイルストーンの選択、チームメイトへの割り当てを、プロジェクトから離れることなく行うことができます。
ボードレイアウトのフィールド値でソート ボードレイアウトのフィールド値でソートして、ボードカラム内のワークアイテムを簡単に整理することができます。ソートされた順序を維持しながら、各列内のアイテムを並べ替えるために、ビュー設定メニューからソートフィールドを選択し、列間でアイテムを自由に移動させます。
https://user-images.githubusercontent.com/101840513/214675632-713c9b97-6448-48db-aff7-e8941bae08a1.mp4 タスクリスト(プライベートベータ版)の改善とバグフィックス タスクリストは現在プライベートベータ版ですが、できる限り早く参加者を募集しています。 ウェイティングリストに参加する!
最近、タスクリストの大幅なリファクタリングを行いましたので、問題が発生した場合はご報告ください。
タスクリストのバグフィックス 課題を転送するとタスクリストが壊れるバグを修正しました。 タスクリストの周囲に余計な改行を挿入しないようにした タスクリストで重複したラベルを表示しないようにした タスクリストの機能強化 編集履歴はMarkdownでタスクリストに加えられた変更を反映するようになった タスクリストでは、すべての「非タスク」を無慈悲に破棄する代わりに、挿入されたMarkdownを保持します
太字、斜体、テキストを打ち消す、リンク、コードフォーマットをサポートします タスクで人を@で囲むことができるようになりました

組織全体でプライベートな脆弱性報告を可能にする
組織管理者およびセキュリティ管理者は、組織内のすべてのパブリックリポジトリに対して、一度にプライベート脆弱性レポートを有効にすることができるようになりました。
この機能拡張により、各リポジトリに対して個別に機能を有効にする必要がなくなりました。
このオプションは、組織の「設定」タブの「コードセキュリティと分析」の下にあります。
プライベート脆弱性レポートについてもっと知る GitHub のリポジトリ向けセキュリティアドバイザリーについてもっと知る セキュリティマネージャーの役割についてもっと知る

Dependabotアラートプリティドリンクとホバーカード
今日から、課題およびプルリクエストでDependabotアラートにリンクする場合、アラートの閲覧権限を持つ人は、詳細なホバーカードとアラートのタイトルを持つプリセットされたリンクで、リッチDependabotアラート言及を見ることができます。
カードの詳細は以下の通りです。
アラートのタイトル、リポジトリ、説明 アラートが開かれた日付 アラートの深刻度とステータス(修正済み、解除済み、未解決)。 Dependabotアラートについてもっと知る
GitHub スポンサーが PayPal のサポートを停止します。
2023年2月23日より、GitHub Sponsorsは支払いプロセッサーとしてPayPalをサポートしなくなりました。そのため、PayPalを使用して個人または組織をスポンサーすることはできなくなります。
PayPalを使用してGitHubで誰かをスポンサーしている場合は、GitHubの支払い方法をクレジットカードまたはデビットカードによる支払いに更新してください。
Twilio SegmentがGitHubのシークレットスキャンパートナーになりました
GitHub シークレットスキャンは、既知のタイプのシークレットをリポジトリから検索することで、ユーザーを保護します。これらの秘密を特定し、フラグを立てることで、私たちのスキャンはデータ漏洩や不正行為の防止に役立っています。
私たちはTwilio Segment社と提携し、同社のトークンをスキャンし、すべてのパブリックリポジトリとGitHub Advanced Securityによるプライベートリポジトリで相互のユーザーの安全を確保できるようにしました。Twilio Segmentのトークンは、ユーザーが自分のワークスペースをプログラムで管理することを可能にします。GitHubは公開リポジトリで見つかったアクセストークンをTwilio Segmentに転送し、トークンを直ちに失効させ、ワークスペースの所有者に通知します。Twilio Segmentのトークンについての詳細はこちらをご覧ください。
GitHub Advanced Securityをご利用のお客様は、プッシュ保護機能により、Twilio Segmentトークンがプライベートリポジトリやパブリックリポジトリに入るのをブロックすることも可能です。
シークレットスキャンについてもっと知る
シークレットスキャンでGitHubと提携する