ユーザー アクセス トークンについて
注: 有効期限が切れるユーザー アクセス トークンは現在オプションの機能であり、変更される可能性があります。 トークンの有効期限機能をオプトインまたはオプトアウトするには、「Activating optional features for GitHub Apps」をご覧ください。 詳細については、「GitHub App のユーザーからサーバーへのアクセストークンの期限切れ」を参照してください。
ユーザー アクセス トークンは、OAuth トークンの一種です。 従来の OAuth トークンとは異なり、ユーザー アクセス トークンにスコープは使用されません。 代わりに、きめ細かいアクセス許可が使用されます。 ユーザー アクセス トークンを使用すると、ユーザーとアプリの両方が持っているアクセス許可のみが付与されます。 たとえば、アプリにリポジトリの内容を書き込むアクセス許可が付与されていても、ユーザーにできることが内容の読み取りだけである場合、ユーザー アクセス トークンではコンテンツの読み取りのみを行うことができます。
同様に、ユーザー アクセス トークンでアクセスできるのは、ユーザーとアプリの両方でアクセスできるリソースのみです。 たとえば、アプリにリポジトリ A
と B
へのアクセス権が付与されていて、ユーザーがリポジトリ B
と C
にアクセスできる場合、ユーザー アクセス トークンでリポジトリ B
にはアクセスできますが、A
または C
にはアクセスできません。 REST API を使用して、ユーザー アクセス トークンでアクセスできるインストールとインストール内のリポジトリを確認できます。 詳しくは、「GitHub App インストール」の「GET /user/installations
」と「GET /user/installations/{installation_id}/repositories
」を参照してください。
ユーザー アクセス トークンを使用して API 要求を行う場合、ユーザー アクセス トークンのレート制限が適用されます。 詳しくは、「Rate limits for GitHub Apps」を参照してください。
既定では、ユーザー アクセス トークンは 8 時間後に期限切れになります。 更新トークンを使用してユーザー アクセス トークンを再生成できます。 詳しくは、「ユーザー アクセス トークンを更新する」を参照してください。
ユーザーは、GitHub App の認可を取り消すことができます。 詳しくは、「トークンの有効期限と取り消し」を参照してください。 ユーザーが GitHub App の認可を取り消すと、アプリは github_app_authorization
Webhook を受け取ります。 GitHub Apps は、このイベントをサブスクライブ解除できません。 アプリがこの Webhook を受け取った場合は、トークンを取り消したユーザーに代わって行う API の呼び出しを停止する必要があります。 取り消されたアクセス トークンを使い続けると、アプリは 401 Bad Credentials
エラーを受け取ることになります。 この Webhook について詳しくは、「Webhook のイベントとペイロード」を参照してください。
ユーザー アクセス トークンと更新トークンはセキュリティ保護する必要があります。 詳しくは、「GitHub App を作成するためのベスト プラクティス」を参照してください。
Web アプリケーション フローを使用してユーザー アクセス トークンを生成する
アプリがブラウザーで実行されている場合は、Web アプリケーション フローを使用してユーザー アクセス トークンを生成する必要があります。 Web アプリケーション フローの使用に関するチュートリアルについては、「GitHub App を使って [Login with GitHub] ボタンを作成する」を参照してください。
-
この URL にユーザーを誘導し、次のパラメーターの一覧から必要なクエリ パラメーターを追加します:
https://github.com/login/oauth/authorize
。 たとえば、この URL では、client_id
パラメーターとstate
パラメーターを指定します:https://github.com/login/oauth/authorize?client_id=12345&state=abcdefg
。Query parameter (クエリ パラメーター) Type 説明 client_id
string
必須。 GitHub App のクライアント ID。 クライアント ID は、アプリ ID とは異なります。 クライアント ID は、アプリの設定ページで確認できます。
ユーザー所有アプリの場合、設定ページはhttps://github.com/settings/apps/APP-SLUG
です。
組織所有アプリの場合、設定ページはhttps://github.com/organizations/ORGANIZATION/settings/apps/APP-SLUG
です。APP-SLUG
をアプリのスラッグ化された名前に、ORGANIZATION
を Organization のスラッグ化された名前に置き換えます。 たとえば、「https://github.com/organizations/octo-org/settings/apps/octo-app
」のように入力します。redirect_uri
string
認可の後にユーザが送られるアプリケーション中のURL。 これは、アプリの設定で "コールバック URL" として指定した URL のどれかと完全に一致している必要があり、追加のパラメーターを含めることはできません。 state
string
指定する場合、値には偽造攻撃から保護するランダムな文字列が含まれている必要があります。また、他の任意のデータを含めることもできます。 login
string
指定すると、サインインとアプリの承認に使用できる特定のアカウントを持つユーザーに Web アプリケーション フローでプロンプトが表示されます。 allow_signup
boolean
OAuth フローの間に、認証されていないユーザーに対してGitHub へのサインアップの選択肢が提示されるかどうか。 既定値は、 true
です。 ポリシーでサインアップが禁止されている場合は、false
を使用します。 -
ユーザーが認可要求を受け入れた場合、ユーザーは GitHub でアプリ設定のコールバック URL のどれかにリダイレクトされ、次の手順でユーザー アクセス トークンを作成するために使用できる
code
クエリ パラメーターが提供されます。 前の手順でredirect_uri
を指定した場合、そのコールバック URL が使用されます。 それ以外の場合は、アプリの設定ページの最初のコールバック URL が使用されます。前の手順で
state
パラメーターを指定した場合、GitHub にもstate
パラメーターが含まれます。state
パラメーターが前の手順で送信したstate
パラメーターと一致しない場合、要求を信頼できないため、Web アプリケーション フローを中止する必要があります。 -
以下のクエリ パラメータと共に、次の URL に
POST
要求を行うことにより、前の手順のcode
をユーザー アクセス トークンに交換します:https://github.com/login/oauth/access_token
Query parameter (クエリ パラメーター) Type 説明 client_id
string
必須。 GitHub App のクライアント ID。 クライアント ID は、アプリ ID とは異なります。 クライアント ID は、アプリの設定ページで確認できます。
ユーザー所有アプリの場合、設定ページはhttps://github.com/settings/apps/APP-SLUG
です。
組織所有アプリの場合、設定ページはhttps://github.com/organizations/ORGANIZATION/settings/apps/APP-SLUG
です。APP-SLUG
をアプリのスラッグ化された名前に、ORGANIZATION
を Organization のスラッグ化された名前に置き換えます。 たとえば、https://github.com/organizations/octo-org/settings/apps/octo-app
のようにします。client_secret
string
必須。 GitHub App のクライアント シークレット。 アプリの設定ページでクライアント シークレットを生成できます。 code
string
必須。 前の手順で受け取ったコード。 redirect_uri
string
認可の後にユーザが送られるアプリケーション中のURL。 これは、GitHub App を設定するときに "コールバック URL" として指定した URL のいずれかと完全に一致する必要があり、追加のパラメーターを含めることはできません。 repository_id
string
ユーザー アクセス トークンでアクセスできる 1 つのリポジトリの ID。 GitHub App またはユーザーがリポジトリにアクセスできない場合、これは無視されます。 ユーザー アクセス トークンのアクセスをさらに制限するには、このパラメーターを使います。 -
GitHub から、次のパラメーターを含む応答が提供されます。
応答パラメーター 種類 説明 access_token
string
ユーザー アクセス トークン。 トークンは ghu_
で始まります。expires_in
integer
access_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に28800
(8 時間) になります。refresh_token
string
更新トークン。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 トークンは ghr_
で始まります。refresh_token_expires_in
integer
refresh_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に15811200
(6 か月) になります。scope
string
トークンのスコープ。 この値は常に空の文字列になります。 従来の OAuth トークンとは異なり、ユーザー アクセス トークンは、アプリとユーザーの両方が持つアクセス許可に制限されます。 token_type
string
トークンの種類。 値は常に bearer
になります。 -
前のステップのユーザー アクセス トークンを使って、ユーザーの代わりに API 要求を行います。 API 要求の
Authorization
ヘッダーにユーザー アクセス トークンを含めます。 次に例を示します。curl --request GET \ --url "https://api.github.com/user" \ --header "Accept: application/vnd.github+json" \ --header "Authorization: Bearer USER_ACCESS_TOKEN" \ --header "X-GitHub-Api-Version: 2022-11-28"
デバイス フローを使用してユーザー アクセス トークンを生成する
注: デバイス フローはパブリック ベータ版であり、変更される可能性があります。
アプリがヘッドレスであるか、ブラウザーにアクセスできない場合は、デバイス フローを使用してユーザー アクセス トークンを生成する必要があります。 たとえば、CLI ツール、シンプルな Raspberry Pis、デスクトップ アプリケーションでは、デバイス フローを使う必要があります。 デバイス フローを使用するチュートリアルについては、「GitHub アプリを使用して CLI を構築する」をご覧ください。
デバイス フローを使う前に、まずアプリの設定でこれを有効にする必要があります。 デバイス フローの有効化について詳しくは、「Modifying a GitHub App registration」を参照してください。
デバイス フローでは、OAuth 2.0 デバイス認可付与を使用します。
-
POST
要求をclient_id
クエリ パラメーターと共にhttps://github.com/login/device/code
に送信します。 クライアント ID は、アプリ ID とは異なります。 クライアント ID は、アプリの設定ページで確認できます。- ユーザー所有アプリの場合、設定ページは
https://github.com/settings/apps/APP-SLUG
です。 - 組織所有アプリの場合、設定ページは
https://github.com/organizations/ORGANIZATION/settings/apps/APP-SLUG
です。
APP-SLUG
をアプリのスラッグ化された名前に、ORGANIZATION
を Organization のスラッグ化された名前に置き換えます。 たとえば、「https://github.com/organizations/octo-org/settings/apps/octo-app
」のように入力します。 - ユーザー所有アプリの場合、設定ページは
-
GitHub から、次のクエリ パラメーターを含む応答が提供されます。
応答パラメーター Type 説明 device_code
string
デバイスの検証に使用される確認コード。 このコードの長さは 40 文字です。 user_code
string
ユーザーがブラウザーでコードを入力できるように、アプリケーションで表示する必要がある確認コード。 このコードは8文字で、途中にハイフンがあります。 たとえば、「 WDJB-MJHT
」のように入力します。verification_uri
string
ユーザーが自分の user_code
を入力する必要がある URL。 URL はhttps://github.com/login/device
です。expires_in
integer
device_code
とuser_code
の有効期限か切れるまでの秒数。 既定値は 900 秒 (15 分) です。interval
integer
デバイスの認可を完了するために新しいアクセス トークンのリクエスト ( POST https://github.com/login/oauth/access_token
) を発行する前に経過する必要がある最小秒数。 この間隔が経過する前に要求を行うと、レート制限に達してslow_down
エラーが返されます。 既定値は 5 秒です。 -
前の手順の
user_code
をhttps://github.com/login/device
で入力するようにユーザーに求めます。expires_in
の時間が経過する前にユーザーがコードを入力しないと、コードは無効になります。 そうなった場合は、デバイス フローを再起動する必要があります。 -
デバイスおよびユーザー コードが期限切れになるか、ユーザーが
user_code
を入力してアプリが正常に承認されるまで、client_id
、device_code
、grant_type
のクエリ パラメーター (後述) と共にPOST https://github.com/login/oauth/access_token
をポーリングします。Query parameter (クエリ パラメーター) Type 説明 client_id
string
必須。 GitHub App のクライアント ID。 device_code
string
必須。 前の手順で受け取ったデバイス確認コード。 grant_type
string
必須。 付与タイプは urn:ietf:params:oauth:grant-type:device_code
でなければなりません。repository_id
string
ユーザー アクセス トークンでアクセスできる 1 つのリポジトリの ID。 GitHub App またはユーザーがリポジトリにアクセスできない場合、これは無視されます。 ユーザー アクセス トークンのアクセスをさらに制限するには、このパラメーターを使います。 interval
で示される頻度よりも高い頻度でこのエンドポイントをポーリングしないでください。 それを行うと、レート制限に達してslow_down
エラーが返されます。slow_down
エラー応答によって、最後のinterval
に 5 秒が追加されます。ユーザーがコードを入力するまで、GitHub は 200 状態と
error
応答クエリ パラメーターで応答します。エラー名 説明 authorization_pending
このエラーコードは、認可リクエストが保留中で、ユーザがユーザコードをまだ入力していない場合に生じます。 アプリは、 interval
で指定された頻度を超えない頻度でPOST https://github.com/login/oauth/access_token
をポーリングし続ける必要があります。slow_down
slow_down
エラーが返された場合、最小のinterval
、あるいはPOST https://github.com/login/oauth/access_token
を使用するリクエスト間に必要な時間間隔に 5 秒が追加されます。 たとえば、開始時の間隔として要求間に最小で 5 秒が必要だった場合に、slow_down
エラー応答が返された場合、トークンを求める新しい要求を行うまで少なくとも 10 秒待たなければならなくなります。 エラー応答には、使用する必要がある新しいinterval
情報が含まれます。expired_token
デバイス コードの有効期限が切れた場合は、 token_expired
エラーが表示されます。 デバイスコードを求める新しいリクエストを発行しなければなりません。unsupported_grant_type
OAuth トークン リクエストの POST https://github.com/login/oauth/access_token
でポーリングする際には、付与タイプをurn:ietf:params:oauth:grant-type:device_code
として、入力パラメーターに含めなければなりません。incorrect_client_credentials
デバイスフローでは、アプリケーションのクライアントIDを渡さなければなりません。これは、アプリケーションの設定ページにあります。 クライアント ID が、アプリ ID およびクライアント シークレットと異なります。 incorrect_device_code
指定された device_code
が無効です。access_denied
認可プロセス中にユーザーがキャンセルをクリックした場合、 access_denied
エラーが返され、ユーザーは確認コードを再び利用することができなくなります。device_flow_disabled
アプリケーションの設定で、デバイス フローが有効になっていません。 デバイス フローについて詳しくは、「Modifying a GitHub App registration」を参照してください。 -
ユーザーが
user_code
を入力すると、GitHub から、次のクエリ パラメーターを含む応答があります。応答パラメーター 種類 説明 access_token
string
ユーザー アクセス トークン。 トークンは ghu_
で始まります。expires_in
integer
access_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に28800
(8 時間) になります。refresh_token
string
更新トークン。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 トークンは ghr_
で始まります。refresh_token_expires_in
integer
refresh_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に15811200
(6 か月) になります。scope
string
トークンのスコープ。 この値は常に空の文字列になります。 従来の OAuth トークンとは異なり、ユーザー アクセス トークンは、アプリとユーザーの両方が持つアクセス許可に制限されます。 token_type
string
トークンの種類。 値は常に bearer
になります。 -
前のステップのユーザー アクセス トークンを使って、ユーザーの代わりに API 要求を行います。 API 要求の
Authorization
ヘッダーにユーザー アクセス トークンを含めます。 次に例を示します。curl --request GET \ --url "https://api.github.com/user" \ --header "Accept: application/vnd.github+json" \ --header "Authorization: Bearer USER_ACCESS_TOKEN" \ --header "X-GitHub-Api-Version: 2022-11-28"
ユーザーがアプリをインストールするときにユーザー アクセス トークンを生成する
アプリ設定で [インストール時にユーザーの認可 (OAuth) を要求する] を選んだ場合、GitHub により、ユーザーがアプリをインストールした直後に Web アプリケーション フローが開始されます。
アプリがユーザー アカウントと Organization アカウントのどちらにインストールされるかに関係なく、この方法でユーザー アクセス トークンを生成できます。 ただし、アプリが Organization アカウントにインストールされた場合は、Web アプリケーション フローまたはデバイス フローを使用して、Organization 内の他のユーザーのユーザー アクセス トークンを生成する必要があります。
-
ユーザーがアプリをインストールすると、GitHub でユーザーは
https://github.com/login/oauth/authorize?client_id=CLIENT_ID
にリダイレクトされます。ここで、CLIENT_ID
はアプリのクライアント ID です。 -
ユーザーが認可要求を受け入れた場合、ユーザーは GitHub でアプリ設定の最初のコールバック URL にリダイレクトされ、
code
クエリ パラメーターが提供されます。どのコールバック URL を使用するかを制御する場合は、 [インストール時にユーザーの認可 (OAuth) を要求する] を選ばないでください。 代わりに、完全な Web アプリケーション フローでユーザーを誘導し、
redirect_uri
パラメーターを指定します。 -
以下のクエリ パラメータと共に、次の URL に
POST
要求を行うことにより、前の手順のcode
をユーザー アクセス トークンに交換します:https://github.com/login/oauth/access_token
Query parameter (クエリ パラメーター) Type 説明 client_id
string
必須。 GitHub App のクライアント ID。 クライアント ID は、アプリ ID とは異なります。 クライアント ID は、アプリの設定ページで確認できます。
ユーザー所有アプリの場合、設定ページはhttps://github.com/settings/apps/APP-SLUG
です。
組織所有アプリの場合、設定ページはhttps://github.com/organizations/ORGANIZATION/settings/apps/APP-SLUG
です。APP-SLUG
をアプリのスラッグ化された名前に、ORGANIZATION
を Organization のスラッグ化された名前に置き換えます。 たとえば、https://github.com/organizations/octo-org/settings/apps/octo-app
のようにします。client_secret
string
必須。 GitHub App のクライアント シークレット。 アプリの設定ページでクライアント シークレットを生成できます。 code
string
必須。 前の手順で受け取ったコード。 redirect_uri
string
認可の後にユーザが送られるアプリケーション中のURL。 これは、GitHub App を設定するときに "コールバック URL" として指定した URL のいずれかと完全に一致する必要があり、追加のパラメーターを含めることはできません。 repository_id
string
ユーザー アクセス トークンでアクセスできる 1 つのリポジトリの ID。 GitHub App またはユーザーがリポジトリにアクセスできない場合、これは無視されます。 ユーザー アクセス トークンのアクセスをさらに制限するには、このパラメーターを使います。 -
GitHub から、次のパラメーターを含む応答が提供されます。
応答パラメーター 種類 説明 access_token
string
ユーザー アクセス トークン。 トークンは ghu_
で始まります。expires_in
integer
access_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に28800
(8 時間) になります。refresh_token
string
更新トークン。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 トークンは ghr_
で始まります。refresh_token_expires_in
integer
refresh_token
の有効期限が切れるまでの秒数。 ユーザー アクセス トークンの有効期限を無効にした場合、このパラメーターは省略されます。 値は常に15811200
(6 か月) になります。scope
string
トークンのスコープ。 この値は常に空の文字列になります。 従来の OAuth トークンとは異なり、ユーザー アクセス トークンは、アプリとユーザーの両方が持つアクセス許可に制限されます。 token_type
string
トークンの種類。 値は常に bearer
になります。 -
前のステップのユーザー アクセス トークンを使って、ユーザーの代わりに API 要求を行います。 API 要求の
Authorization
ヘッダーにユーザー アクセス トークンを含めます。 次に例を示します。curl --request GET \ --url "https://api.github.com/user" \ --header "Accept: application/vnd.github+json" \ --header "Authorization: Bearer USER_ACCESS_TOKEN" \ --header "X-GitHub-Api-Version: 2022-11-28"
更新トークンを使用してユーザー アクセス トークンを生成する
既定では、ユーザー アクセス トークンは 8 時間後に期限切れになります。 有効期限があるユーザー アクセス トークンを受け取った場合は、更新トークンも受け取ります。 更新トークンの有効期限は 6 か月後です。 この更新トークンを使用して、ユーザー アクセス トークンを再生成できます。 詳しくは、「ユーザー アクセス トークンを更新する」を参照してください。
GitHub では、有効期限があるユーザー アクセス トークンを使用することを強くお勧めします。 以前に有効期限があるユーザー アクセス トークンの使用をオプトアウトしたが、この機能を再び有効にする場合は、「Activating optional features for GitHub Apps」を参照してください。
ユーザー アクセス トークンでサポートされているエンドポイント
Actions ランナー
- リポジトリのランナー アプリケーションの一覧表示
- リポジトリのセルフホステッド ランナーの一覧表示
- リポジトリのセルフホステッド ランナーの取得
- リポジトリからのセルフホステッド ランナーの削除
- リポジトリの登録トークンの作成
- リポジトリの削除トークンの作成
- 組織のランナー アプリケーションの一覧表示
- 組織のセルフホステッド ランナーの一覧表示
- 組織のセルフホステッド ランナーの取得
- 組織からのセルフホステッド ランナーの削除
- 組織の登録トークンの作成
- 組織の削除トークンの作成
Actionsのシークレット
- リポジトリ公開キーの取得
- リポジトリ シークレットの一覧表示
- リポジトリ シークレットの取得
- リポジトリ シークレットの作成または更新
- リポジトリ シークレットの削除
- 組織の公開キーの取得
- 組織のシークレットの一覧表示
- 組織のシークレットの取得
- 組織のシークレットの作成または更新
- 組織のシークレットの選択済みリポジトリの一覧表示
- 組織のシークレットの選択済みリポジトリの設定
- 組織のシークレットへの選択済みリポジトリの追加
- 組織のシークレットからの選択済みリポジトリの削除
- 組織のシークレットの削除
Artifacts
チェックラン
チェックスイート
行動規範
デプロイメントステータス
デプロイメント
イベント
フィード
Git Blob
Git コミット
Git参照
Gitタグ
Gitツリー
gitignoreテンプレート
インストール
インタラクションの制限
Issueにアサインされた人
Issueコメント
Issueイベント
Issueのタイムライン
issue
- 認証されたユーザーに割り当てられたイシューの一覧表示
- 担当者の一覧表示
- ユーザーへの割り当てが可能かどうかの確認
- リポジトリのイシューの一覧表示
- イシューの作成
- イシューの取得
- イシューの更新
- イシューのロック
- イシューのロック解除
ジョブ
ラベル
- イシューのラベルの一覧表示
- イシューへのラベルの追加
- イシューのラベルの設定
- イシューからのすべてのラベルの削除
- イシューからのラベルの削除
- リポジトリのラベルの一覧表示
- ラベルを作成する
- ラベルの取得
- ラベルの更新
- ラベルを削除する
- マイルストーンにおけるすべてのイシューのラベルの取得
ライセンス
Markdown
Meta
マイルストーン
Organizationのフック
- 組織の Webhook の一覧表示
- 組織の Webhook の作成
- 組織の Webhook の取得
- 組織の Webhook の更新
- 組織の Webhook の削除
- 組織の Webhook の ping
Organizationの招待
Organizationのメンバー
- 組織のメンバーの一覧表示
- ユーザーの組織のメンバーシップの確認
- 組織のメンバーの削除
- ユーザーの組織のメンバーシップの取得
- ユーザーの組織のメンバーシップの設定
- ユーザーの組織のメンバーシップの削除
- パブリック組織のメンバーの一覧表示
- ユーザーのパブリック組織のメンバーシップの確認
- 認証されたユーザーのパブリック組織のメンバーシップの設定
- 認証されたユーザーのパブリック組織のメンバーシップの削除
Organizationの外部コラボレータ
OrganizationのTeamのプロジェクト
OrganizationのTeamリポジトリ
Organization Team Sync
Organization Team
- チームの一覧表示
- チームを作成する
- 名前によるチームの取得
- チームの更新
- チームの削除
- 保留中のチームの招待の一覧表示
- チームのメンバーの一覧表示
- ユーザーのチームのメンバーシップの取得
- ユーザーのチームのメンバーシップの追加または更新
- ユーザーのチームのメンバーシップの削除
- 子チームの一覧表示
- 認証されたユーザーのチームの一覧表示
組織
- 組織のリストを取得する
- 組織を取得する
- 組織を更新する
- 認証されたユーザーの組織のメンバーシップの一覧表示
- 認証されたユーザーの組織のメンバーシップの取得
- 認証されたユーザーの組織のメンバーシップの更新
- 認証されたユーザーの組織の一覧表示
- ユーザーの組織の一覧表示
Organizationのクレデンシャルの認証
OrganizationのSCIM
- SCIM でプロビジョニングされた ID の一覧表示
- SCIM ユーザーのプロビジョニングと招待
- ユーザーの SCIM プロビジョニング情報の取得
- プロビジョニングされたユーザーの SCIM 情報の設定
- SCIM ユーザーの属性の更新
- 組織からの SCIM ユーザーの削除
ソースのインポート
プロジェクトのコラボレータ
プロジェクト
- 組織のプロジェクトの一覧表示
- 組織のプロジェクトの作成
- プロジェクトの取得
- プロジェクトの更新
- プロジェクトを削除する
- プロジェクトの列の一覧表示
- プロジェクトの列の作成
- プロジェクトの列の取得
- プロジェクトの列の更新
- プロジェクトの列の削除
- プロジェクト カードの一覧表示
- プロジェクト カードの作成
- プロジェクトの列の移動
- プロジェクト カードの取得
- プロジェクト カードの更新
- プロジェクト カードの削除
- プロジェクト カードの移動
- リポジトリ プロジェクトの一覧表示
- リポジトリ プロジェクトの作成
Pull Requestのコメント
- pull request に関するレビュー コメントの一覧表示
- pull request に関するレビュー コメントの作成
- リポジトリ内のレビュー コメントの一覧表示
- pull request に関するレビュー コメントの取得
- pull request に関するレビュー コメントの更新
- pull request に関するレビュー コメントの削除
Pull Requestのレビューイベント
Pull Requestのレビューのリクエスト
Pull Requestのレビュー
- pull request のレビューの一覧表示
- pull request のレビューの作成
- pull request のレビューの取得
- pull request のレビューの更新
- pull request のレビューに関するコメントの一覧表示
Pulls
- pull request の一覧表示
- pull request を作成する
- pull request の取得
- pull request の更新
- pull request のコミットの一覧表示
- pull request のファイルの一覧表示
- pull request がマージされたかどうかの確認
- pull request のマージ (マージ ボタン)
リアクション
- リアクションの削除
- コミット コメントのリアクションの一覧表示
- コミット コメントのリアクションの作成
- イシューのリアクションの一覧表示
- イシューのリアクションの作成
- イシュー コメントのリアクションの一覧表示
- イシュー コメントのリアクションの作成
- pull request のレビュー コメントのリアクションの一覧表示
- pull request レビュー コメントのリアクションを作成する
- コミット コメントのリアクションの削除
- イシューのリアクションの削除
- コミット コメントへのリアクションの削除
- pull request コメントの反応を削除
リポジトリ
- 組織リポジトリの一覧表示
- 認証されたユーザーのリポジトリの作成
- リポジトリの取得
- リポジトリの更新
- リポジトリの削除
- 2 つのコミットの比較
- リポジトリの共同作成者の一覧表示
- フォークの一覧表示
- フォークの作成
- リポジトリの言語の一覧表示
- リポジトリのタグの一覧表示
- リポジトリのチームの一覧表示
- リポジトリの移譲
- パブリック リポジトリの一覧表示
- 認証されたユーザーのリポジトリの一覧表示
- ユーザーのリポジトリの一覧表示
- リポジトリ テンプレートを使用したリポジトリの作成
リポジトリのアクティビティ
- 星を付けたユーザーの一覧表示
- ウォッチしているユーザーの一覧表示
- ユーザーが星を付けたリポジトリの一覧表示
- 認証されたユーザーによってリポジトリに星が付けられたかどうかの確認
- 認証されたユーザーのリポジトリに星を付ける
- 認証されたユーザーのリポジトリの星を外す
- ユーザーがウォッチしているリポジトリの一覧表示
リポジトリの自動化されたセキュリティ修正
リポジトリのブランチ
- ブランチの一覧表示
- ブランチの取得
- ブランチの保護の取得
- ブランチの保護の更新
- ブランチの保護の削除
- 管理ブランチの保護の取得
- 管理ブランチの保護の設定
- 管理ブランチの保護の削除
- pull request のレビュー保護の取得
- pull request のレビュー保護の更新
- pull request のレビュー保護の削除
- コミット署名の保護の取得
- コミット署名の保護の作成
- コミット署名の保護の削除
- 状態チェックの保護の取得
- 状態チェックの保護の更新
- 状態チェックの保護の削除
- すべての状態チェックのコンテキストの取得
- 状態チェックのコンテキストの追加
- 状態チェックのコンテキストの設定
- 状態チェックのコンテキストの削除
- アクセス制限の取得
- アクセス制限の削除
- 保護されたブランチへのアクセス権を持つチームの一覧表示
- チームのアクセス制限の追加
- チームのアクセス制限の設定
- チームのアクセス制限の削除
- 保護されたブランチのユーザー制限の一覧表示
- ユーザーのアクセス制限の追加
- ユーザーのアクセス制限の設定
- ユーザーのアクセス制限の削除
- 分岐をマージする
リポジトリのコラボレータ
リポジトリのコミットコメント
リポジトリのコミット
リポジトリのコミュニティ
リポジトリのコンテンツ
リポジトリのイベントのディスパッチ
リポジトリのフック
- リポジトリの Webhook の一覧表示
- リポジトリの Webhook の作成
- リポジトリの Webhook の取得
- リポジトリの Webhook の更新
- リポジトリの Webhook の削除
- リポジトリの Webhook の ping
- リポジトリへのプッシュの Webhook のテスト
リポジトリの招待
リポジトリのキー
リポジトリのPages
- GitHub Pages サイトの取得
- GitHub Pages サイトの作成
- GitHub Pages サイトに関する情報の更新
- GitHub Pages サイトの削除
- GitHub Pages のビルドの一覧表示
- GitHub Pages のビルドの要求
- GitHub Pages のビルドの取得
- 最新の Pages のビルドの取得
リポジトリのリリース
- リリースを一覧表示する
- リリースを作成する
- リリースの取得
- リリースの更新
- リリースの削除
- リリース アセットの一覧表示
- リリース アセットの取得
- リリース アセットの更新
- リリース アセットの削除
- 最新リリースの取得
- タグ名によるリリースの取得
リポジトリ統計
リポジトリ脆弱性アラート
Root
検索
ステータス
トピック
トラフィック
ユーザのブロック
- 認証されたユーザーによってブロックされたユーザーの一覧表示
- 認証されたユーザーによってユーザーがブロックされているかどうかの確認
- 組織によってブロックされたユーザーの一覧表示
- 組織によってユーザーがブロックされているかどうかの確認
- 組織からのユーザーのブロック
- 組織からのユーザーのブロック解除
- ユーザーのブロック
- ユーザーのブロック解除
ユーザーの電子メール
- 認証されたユーザーのプライマリ メールの可視性の設定
- 認証されたユーザーのメール アドレスの一覧表示
- メール アドレスの追加
- メール アドレスの削除
- 認証されたユーザーのパブリック メール アドレスの一覧表示
ユーザのフォロワー
- ユーザーのフォロワーの一覧表示
- ユーザーがフォローしている人物の一覧表示
- 認証されたユーザーによって特定の人物がフォローされているかどうかの確認
- ユーザーのフォロー
- ユーザーのフォローの解除
- ユーザーが別のユーザーをフォローしているかどうかの確認
ユーザのGPGキー
- 認証されたユーザーの GPG キーの一覧表示
- 認証されたユーザーの GPG キーの作成
- 認証されたユーザーの GPG キーの取得
- 認証されたユーザーの GPG キーの削除
- ユーザーの GPG キーの一覧表示
ユーザの公開鍵
- 認証されたユーザーのパブリック SSH キーの一覧表示
- 認証されたユーザーのパブリック SSH キーの作成
- 認証されたユーザーのパブリック SSH キーの取得
- 認証されたユーザーのパブリック SSH キーの削除
- ユーザーの公開キーの一覧表示
ユーザー
ワークフローラン
- リポジトリのワークフロー実行の一覧表示
- ワークフロー実行の取得
- ワークフロー実行のキャンセル
- ワークフロー実行ログのダウンロード
- ワークフロー実行ログの削除
- ワークフローの再実行
- ワークフロー実行の一覧表示
- ワークフロー実行の使用状況の取得