製品で調べる
Enterprise administrators
このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2021-06-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。
記事のバージョン: Enterprise Server 2.21
記事のバージョン: Enterprise Server 2.21
ネットワークを設定する
ネットワークで必要な DNS ネームサーバーとホスト名を使用して GitHub Enterprise Server を設定します。 プロキシサーバあるいはファイアウォールルールを設定することもできます。 管理及びユーザのために特定のポートへのアクセスを許可しなければなりません。
仮想マシンのコンソールを使ったIPアドレスの設定→
デフォルトでは、GitHub Enterprise Server は動的ホスト構成プロトコル (DHCP) を通じてネットワーク設定を取得します。 利用するプラットフォームでサポートされている場合、あるいはDHCPが利用できない場合、ネットワーク設定を仮想マシンのコンソールを使って設定することもできます。
DNSネームサーバの設定→
GitHub Enterprise Server は、動的ホスト構成プロトコル (DHCP) のリースがネームサーバーを提供するときに、DNS 設定に対して DHCP を使用します。 ネームサーバがDHCPのリースで提供されない場合、あるいは特定のDNS設定を使う必要がある場合は、手動でネームサーバを指定できます。
ホスト名の設定→
アプライアンスには、ハードコードされたIPアドレスを使うのではなくホスト名を設定することをおすすめします。
ドメイン設定の検証→
GitHub Enterprise Serverのインスタンスを最初に起動する前に、ドメイン設定が適切に行われていることを確認してください。
TLSの設定→
信頼できる認証機関によって署名された証明書を使用できるように、GitHub Enterprise Serverのインスタンス で Transport Layer Security (TLS) を設定できます。
Subdomain Isolationの有効化→
Subdomain Isolation をセットアップすれば、ユーザーが提供したコンテンツを GitHub Enterprise Server アプライアンスの他の部分から安全に分離できるようになります。
アウトバウンドのWebプロキシサーバの設定→
プロキシサーバは、GitHub Enterprise Serverのインスタンスに追加のセキュリティのレベルをもたらしてくれます。
組み込みファイアウォールのルール設定→
GitHub Enterprise Serverのインスタンスのデフォルトのファイアウォールのルールとカスタマイズされたルールを見ることができます。
ネットワークポート→
オープンするネットワークポートは、管理者、エンドユーザ、メールサポートへ公開する必要があるネットワークサービスに応じて選択してください。
GitHub Enterprise Server でロードバランサを使用する→
ロードバランサを、単一の GitHub Enterprise Server アプライアンス、あるいは High Availability 構成のアプライアンスのペアの前で使ってください。