カスタム組織役割を作成することで、organization とリポジトリの設定に付与するアクセスをより細かく制御できます。 組織の役割は、組織とそのリポジトリの完全な管理制御を許可することなく、組織のメンバーに設定の特定のサブセットを管理する権限を許可する方法です。 たとえば、「組織監査ログビュー」 のアクセス許可を含む役割を作成できます。
組織の設定でカスタム組織の役割を作成して割り当てることができます。 REST API を使用してカスタム役割を管理することもできます。 「カスタム組織の役割の管理」を参照してください。
リポジトリのアクセス許可を含むカスタム組織役割を作成することもできます。 リポジトリのアクセス許可により、組織内の現在および将来のすべてのリポジトリへのアクセス権が付与されます。
リポジトリと組織のアクセス許可を組み合わせる方法はいくつかあります。
- 組織設定のアクセス許可、リポジトリ アクセスの基本役割、またはその両方を含む役割を作成できます。
- リポジトリ アクセスの基本役割を追加する場合、追加のリポジトリ アクセス許可を含めることもできます。 基になるリポジトリのロールがないと、リポジトリのアクセス許可を追加できません。
リポジトリ アクセス許可または基本リポジトリ役割がない場合、組織役割はどのリポジトリへのアクセスも許可しません。
Note
カスタム組織の役割へのリポジトリ アクセス許可の追加は、現在 パブリック プレビュー であり、変更される可能性があります。
組織内の特定のリポジトリへのアクセスを許可するには、カスタム リポジトリ役割を作成します。 「カスタムリポジトリロールについて」を参照してください。
組織アクセスのアクセス許可
カスタム組織の役割にアクセス許可を含めると、その役割を持つすべてのユーザーは、Web ブラウザーと API の両方を介して対応する設定にアクセスできます。 Browserの組織の設定では、ユーザーにはアクセスできる設定のページのみが表示されます。
組織のアクセス許可では、リポジトリへの読み取り、書き込み、管理者のアクセス権は許可されません。 一部のアクセス許可では、次のテーブルに示すように、リポジトリ メタデータの表示範囲が暗黙的に許可される場合があります。
権限 | 説明 | 詳細 |
---|---|---|
カスタム組織の役割の管理 | 組織内のカスタム組織の役割を作成、表示、更新、削除するためのアクセス。 このアクセス許可では、ユーザーはカスタム役割を割り当てません。 | カスタム組織の役割の管理 |
組織のロールを表示する | 組織のカスタム組織の役割を表示するためのアクセス。 | カスタム組織の役割の管理 |
カスタム リポジトリ 役割の管理 | 組織のカスタムリポジトリの役割を作成、表示、更新、削除するためのアクセス。 | Organizationのカスタムリポジトリロールの管理 |
カスタム リポジトリ 役割の表示 | 組織のカスタムリポジトリの役割を表示するためのアクセス。 | Organizationのカスタムリポジトリロールの管理 |
組織のwebhookの管理 | 組織の Webhook を登録および管理するためのアクセス。 このアクセス許可を持つユーザーは、組織内のリポジトリのメタデータを含む可能性がある Webhook ペイロードを表示できます。 | 組織の Webhook の REST API エンドポイント |
Organization の OAuth アプリ ポリシーを管理する | Organization の "OAuth アプリ ポリシー" の設定にアクセスします。 | OAuth アプリのアクセス制限について |
組織レベルでカスタム プロパティ値を編集する | 組織のすべてのリポジトリでカスタム プロパティ値を設定するためのアクセス。 | 組織内リポジトリのカスタム プロパティの管理 |
組織のカスタム プロパティ定義を管理する | 組織のカスタム プロパティ定義を作成および編集するためのアクセス。 | 組織内リポジトリのカスタム プロパティの管理 |
組織の参照更新ルールおよびルールセットを管理する | 組織レベルでルールセットを管理し、ルールセットの分析情報を表示するためのアクセス。 | 組織内のリポジトリのルールセットを管理する |
組織の監査ログを表示する | 組織の監査ログへのアクセス。 監査ログには、組織内のリポジトリのメタデータが含まれている場合があります。 | Organization の Audit log をレビューする |
組織のアクション ポリシーを管理する | セルフホステッド ランナーの設定を除き、[アクション全般] 設定ページのすべての設定を管理するためのアクセス。 | Organization について GitHub Actions を無効化または制限する |
組織のランナーとランナー グループを管理する | GitHub でホストされるランナー、セルフホステッド ランナー、ランナー グループを作成および管理し、セルフホステッド ランナーを作成できる場所を制御するためのアクセス。 | GitHub ホステッド ランナーの概要 自己ホスト ランナーの概要 |
組織の Actions シークレットを管理する | Actions 組織シークレットを作成および管理するためのアクセス。 | GitHub Actions でのシークレットの使用 |
組織の Actions 変数を管理する | Actions 組織変数を作成および管理するためのアクセス。 | 変数に情報を格納する |
組織の Actions メトリックを表示する | Organization の GitHub Actions メトリックを表示します。 | Organization の GitHub Actions のメトリックの表示 |
secret scanning バイパス要求を確認して管理する | 組織の secret scanning バイパス要求を確認して管理します。 | プッシュ保護のための委任されたバイパス |
リポジトリ アクセスの基本役割
基本リポジトリ役割によって、カスタム役割に含まれるアクセス許可の初期セットが決まります。 リポジトリ アクセスは、組織内の現在および将来のすべてのリポジトリ全体で付与されます。
基本リポジトリの役割は次のとおりです。
- 読み取り: 組織内のすべてのリポジトリへの読み取りアクセスを許可します。
- 書き込み: 組織内のすべてのリポジトリへの書き込みアクセスを許可します。
- トリアージ: 組織内のすべてのリポジトリへのトリアージ アクセスを許可します。
- メンテナンス: 組織内のすべてのリポジトリへのメンテナンス アクセスを許可します。
- 管理: 組織内のすべてのリポジトリへの管理アクセスを許可します。
リポジトリ アクセスに対する追加のアクセス許可
基本リポジトリ役割を選択した後、カスタム組織役割の追加のアクセス許可を選択できます。
追加のアクセス許可を選択できるのは、そのアクセス許可が基本リポジトリ役割にまだ含まれていない場合のみです。 たとえば、基本役割でリポジトリへの書き込みアクセスが提供されている場合、"pull request をクローズする" アクセス許可は基本役割に既に含まれています。
ディスカッション
- ディスカッション カテゴリを作成する
- ディスカッション カテゴリを編集する
- ディスカッション カテゴリを削除する
- ディスカッションの回答をマークまたはマーク解除する
- ディスカッション コメントを非表示または非表示解除する
- issue をディスカッションに変換する
詳しくは、「GitHub Discussions のドキュメント」をご覧ください。
IssueとPull Request
- ユーザーの割り当てまたは削除
- ラベルの追加または削除
問題
- issue をクローズする
- クローズされた issue を再オープンする
- issue を削除する
- issue を複製としてマークする
Pull Request
- pull request をクローズする
- クローズされた pull request を再オープンする
- pull request レビューを要求する
リポジトリ
- マイルストーンを設定する
- wiki 設定を管理する
- プロジェクト設定を管理する
- pull request のマージ設定を管理する
- GitHub Pages の設定を管理する (「GitHub Pages サイトの公開元を設定する」をご覧ください)
- webhookの管理
- デプロイキーの管理
- リポジトリ メタデータの編集
- 相互作用の制限を設定する
- ソーシャル プレビューを設定する
- 保護されたブランチにコミットをプッシュする
- 基本ロールは
write
である必要があります - ブランチ保護ルールは引き続き適用されます
- 基本ロールは
- 保護されたタグを作成する
- 保護されたタグを削除する
- ブランチ保護をバイパスする
- リポジトリ ルールを編集する
セキュリティ
- code scanning の結果を表示する
- code scanning を閉じる、またはもう一度開く
- code scanning の結果を削除する
- Dependabot alertsを表示する
- Dependabot alertsを閉じる、またはもう一度開く
- secret scanning の結果を表示する
- secret scanning を閉じる、またはもう一度開く
様々なアクセスレベルの優先順位
役割とアクセス許可は付加的なものです。 チームのメンバーシップや organization の基本アクセス許可など、さまざまな方法を通じてさまざまなレベルのアクセスがユーザーに付与されている場合、そのユーザーにはすべてのアクセス許可の合計が付与されます。 たとえば、organization の所有者が organization のメンバーに継承役割の "Read" を使うカスタム役割を付与し、そして organization の所有者が organization の基本アクセス許可を "Write" にした場合、このカスタム役割を持つメンバーはカスタム役割に含まれている追加のアクセス許可とともに、書き込みアクセス権限を持つことになります。
ユーザーに競合するアクセス権が付与されている場合は、リポジトリのアクセス ページに警告が表示されます。 警告は、競合するアクセス権を持つユーザーの横に [混合ロール] と共に表示されます。 競合するアクセス権のソースを表示するには、警告アイコンをポイントするか、 [混合ロール] をクリックします。
競合するアクセスを解決するには、Organizationの基本アクセスあるいはTeamのアクセスを調整するか、カスタムロールを編集してください。 詳細については、次を参照してください。