Skip to main content

MinIO ストレージで GitHub Actions を有効化する

GitHub Enterprise Server で GitHub Actions を有効化し、MinIO ストレージを使用してワークフローの実行によって生成されたデータを保存できます。

この機能を使用できるユーザーについて

Site administrators can enable GitHub Actions and configure enterprise settings.

GitHub Actions

の外部ストレージについて

GitHub Actions は、外部 BLOB ストレージを使って、ワークフローの実行によって生成されたデータを格納します。 格納されるデータには、ワークフローのログ、キャッシュ、およびユーザーがアップロードしたビルド成果物が含まれます。 詳細については、「GitHub Enterprise Server の GitHub Actions を使い始める」を参照してください。

前提条件

GitHub Actions を有効化する前に、次のステップを完了していることを確認してください。

  • ワークフローの実行によって生成されるデータを保存するための MinIO バケットを作成します。 MinIO のインストールと構成について詳しくは、MinIO のドキュメントの MinIO ハイ パフォーマンス オブジェクト ストレージに関するページと「mc mb」をご覧ください。

    アプライアンスでのリソースの競合を回避するために、MinIO を お使いの GitHub Enterprise Server インスタンス とは別にホストすることをお勧めします。

    GitHub Actionsは、バケットにアクセスするアクセスキーのために以下の権限を必要とします。

    • s3:PutObject
    • s3:GetObject
    • s3:ListBucketMultipartUploads
    • s3:ListMultipartUploadParts
    • s3:AbortMultipartUpload
    • s3:DeleteObject
    • s3:ListBucket
    • kms:GenerateDataKey (キー管理サービス (KMS) の暗号化が有効な場合)
    • kms:Decrypt (キー管理サービス (KMS) の暗号化が有効な場合)
  • GitHub Actionsのためのハードウェア要件をレビューしてください。 詳しくは、「GitHub Enterprise Server の GitHub Actions を使い始める」を参照してください。

  • TLS は、GitHub Enterprise Server のドメインに構成されている必要があります。 詳しくは、「TLSの設定」を参照してください。

    Note

    信頼された認証局によって署名された証明書でGitHub Enterprise Server上のTLSを設定することを強くおすすめします。 自己署名証明書でも動作はしますが、セルフホストランナーに追加の設定が必要になり、プロダクションの環境では推奨されません。

  • GitHub に HTTP プロキシ サーバーが構成されている場合

  • HTTP プロキシ除外リストに.localhost127.0.0.1::1 を追加 (この順序で) する必要があります。

  • ご利用の外部ストレージの場所がルーティング不可能である場合は、該当する外部ストレージ URL も、除外リストに追加する必要があります。

プロキシ設定の変更については、「アウトバウンドの Web プロキシ サーバーの設定」を参照してください。

MinIO ストレージで GitHub Actions を有効化する

  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅で をクリックします。

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

  3. [ サイト管理者] サイドバーで [Management Console] をクリックします。

  4. [設定] サイドバーで [Actions] をクリックします。

  5. [GitHub Actions] で、 [GitHub Actions を有効にする] を選びます。

  6. [Amazon S3] の横にある [成果物とログ ストレージ] で、 [セットアップ] をクリックします。

  7. [認証] で、 [資格情報ベース] を選び、次のようにストレージ バケットの詳細を入力します。

    Note

    MinIO の場合、OpenID Connect (OIDC) 認証を使うことはできません。 資格情報ベースの認証を使用する必要があります。

    • [AWS Service URL](AWS サービス URL) : MinIO サービスの URL。 たとえば、https://my-minio.example:9000 のようにします。
    • [AWS S3 Bucket](AWS S3 バケット) : S3 バケットの名前。
    • AWS S3 Access Key and AWS S3 Secret Key: MinIO インスタンスで使われる MINIO_ACCESS_KEYMINIO_SECRET_KEY
  8. [Artifact & Log Storage](成果物とログ ストレージ) の下で、 [Force path style](パス スタイルの強制) を選択します。

  9. [ストレージ設定のテスト] ボタンをクリックして、ストレージ設定を検証します。

    ストレージ設定の検証でエラーが発生した場合は、ストレージ プロバイダーで設定を確認し、もう一度やり直してください。

  10. [設定] サイドバーで [設定の保存] をクリックします。

    Note

    [Management Console] で設定を保存すると、システム サービスが再起動され、ユーザーにわかるダウンタイムが発生する可能性があります。

  11. 設定の実行が完了するのを待ってください。

次のステップ

設定の実行が正常に完了すると、GitHub Actions は GitHub 上で有効になります。 次の手順 (GitHub Actionsのアクセス許可の管理、セルフホステッド ランナーの追加など) については、「GitHub Enterprise Server の GitHub Actions を使い始める」に戻ります。