GitHub Enterprise Server
のプロキシの構成について
お使いの GitHub Enterprise Server インスタンス に対してプロキシ サーバーが有効である場合、宛先ホストが HTTP プロキシ除外として追加されていない限り、GitHub Enterprise Server によって送信されたアウトバウンド メッセージがプロキシ サーバーを経由してまず最初に送信されます。 アウトバウンドのメッセージの種類には、webhook、Bundleのアップロード、レガシーのアバターのフェッチが含まれます。 プロキシ サーバーの URL は、たとえば http://127.0.0.1:8123
といったように、プロトコル、ドメイン、または IP アドレスにポート番号を加えたものです。
Note
お使いの GitHub Enterprise Server インスタンス を GitHub.com に接続するには、プロキシ構成で github.com
と api.github.com
への接続を許可する必要があります。 詳しくは、「GitHub.com での GitHub Connect の有効化」を参照してください。
エンタープライズ用に GitHub Actions が有効になっている場合、HTTP プロキシのみがサポートされます。 SOCKS5 プロキシと HTTPS プロキシはサポートされていません。GitHub Enterprise Server で GitHub Actions を使う方法について詳しくは、「GitHub Enterprise Server の GitHub Actions を使い始める」を参照してください。
アウトバウンドの Web プロキシ サーバーの設定
お使いの GitHub Enterprise Server インスタンス 用にアウトバウンドのプロキシ サーバーを構成し、特定のドメインへの接続に例外を構成できます。
プロキシで除外するホスト名は、インスタンスによって、IANA の登録済み最上位ドメイン (TLD) の一覧を使って検証されます。 詳しくは、IANA の Web サイトの TLD の一覧を参照してください。
-
GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。
-
[サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
-
[ サイト管理者] サイドバーで [Management Console] をクリックします。
-
[設定] サイドバーで、[プライバシー] をクリックし、[プライバシー モード] をオフにします。
-
[HTTP プロキシ サーバー] で、プロキシ サーバーの URL を入力します。
-
オプションで、プロキシのアクセスを必要としないホストがあれば [HTTP プロキシの除外] の下にカンマ区切りで入力します。 プロキシから除外する最上位ドメイン (TLD) と IP アドレスには、次の規則が適用されます。
- TLD を除外する場合、
.octo-org.tentacle
のように.
をワイルドカード プレフィックスとして使うことで、ドメイン内のすべてのホストをプロキシ アクセスの要求から除外できます。 - インスタンスは、IANA の登録 TLD のリストを使用して、除外したホスト名を検証します。 詳しくは、IANA の Web サイトの TLD の一覧を参照してください。 未登録の TLD を除外する場合は、プロキシからの追加の未登録の TLD の除外に関する説明を参照してください。
- 完全かつ有効な IPv4 または IPv6 アドレスを除外できます。
- 前または末尾のドットをワイルドカードとして使って IPv4 または IPv6 アドレスを除外することはできません。
- TLD を除外する場合、
-
[設定] サイドバーで [設定の保存] をクリックします。
Note
[Management Console] で設定を保存すると、システム サービスが再起動され、ユーザーにわかるダウンタイムが発生する可能性があります。
-
設定の実行が完了するのを待ってください。
プロキシから追加の未登録の TLD を除外する
インスタンスのプロキシ設定を構成して、IANA Web サイトの TLD のリスト で指定されていない未登録の TLD を除外できます。
登録されていない TLD を追加で除外する場合は、.
をワイルドカード プレフィックスとして使う必要があります。 TLD が tentacle
の場合は、.tentacle
を除外する必要があります。 前に .
を付けないと、登録されていない TLD を除外することはできません。
-
お使いの GitHub Enterprise Server インスタンス に SSH で接続します。 インスタンスが複数のノードで構成されている場合は (高可用性や geo レプリケーションが構成されている場合など)、プライマリ ノードに SSH 接続します。 クラスターを使用する場合は、任意のノードに SSH 接続できます。 HOSTNAME をインスタンスのホスト名、またはノードのホスト名または IP アドレスに置き換えます。 詳しくは、「管理シェル (SSH) にアクセスする」を参照してください。
Shell ssh -p 122 admin@HOSTNAME
ssh -p 122 admin@HOSTNAME
-
次のコマンドを入力し、
COMMA-SEPARATED-TLD-LIST
をそれぞれの接頭辞に.
ワイルドカードのついた TLD のコンマ区切りリストに置き換えます。ghe-config noproxy.exception-tld-list "COMMA-SEPARATED-TLD-LIST"
次に例を示します。
ghe-config noproxy.exception-tld-list ".example,.internal"
-
構成を適用するには、次のコマンドを実行します。
Note
構成の実行中に、お使いの GitHub Enterprise Server インスタンス 上のサービスが再起動する可能性があり、これによりユーザーに短時間のダウンタイムが発生する場合があります。
Shell ghe-config-apply
ghe-config-apply
-
設定の実行が完了するのを待ってください。