エンタープライズ GitHub Actions について
GitHub Actions を使用すると、ソフトウェア開発ワークフローのすべてのフェーズを自動化することにより、企業のユーザーは生産性を向上させることができます。
タスク | 詳細情報 |
---|---|
アプリケーションを自動的にテストしてビルドする | 「GitHub Actions による継続的インテグレーションについて」 |
アプリケーションをデプロイする | 「GitHub Actions を使った継続的デプロイについて」 |
コードを自動的かつ安全に成果物とコンテナーにパッケージ化する | 「GitHub Actions によるパッケージ化について」 |
プロジェクト管理タスクを自動化する | 「GitHub Actions をプロジェクト管理に使用する」 |
GitHub Actions は、チームが大規模な作業を迅速に行うために役立ちます。 大規模なリポジトリが GitHub Actions の使用を開始すると、pull request のマージ速度が上がり、チームが 1 日にマージできる pull request が大幅に増加します。
独自の自動化を作成することができます。あるいは、業界のリーダーやオープンソース コミュニティによって構築された 10,000 を超えるアクションで構成されているエコシステムのワークフローを使用して調整することもできます。 開発者が お使いの GitHub Enterprise Server インスタンス に存在するアクションを使用するように制限することも、開発者が GitHub.com 上のアクションにアクセスできるように許可することもできます。 詳細については、「Enterprise でのアクションの使用について」を参照してください。
GitHub Actions は、よく使用される GitHub Enterprise Server エクスペリエンスに直接統合されているため、開発者にとってわかりやすい機能です。
セルフホステッド ランナーを使用して、独自の非公開 CI/CD インフラストラクチャを管理できます。 セルフホステッド ランナーを使用すると、ソフトウェア開発サイクルをインターネットに公開することなく、ビルド、テスト、デプロイを完了するための正確な環境とリソースを決定できます。 詳しくは、「自己ホスト ランナーの概要」をご覧ください。
GitHub Actions では、デプロイを細かく制御することができます。 たとえば、環境を使用して、ジョブを続行するために承認を要求したり、ワークフローをトリガーできるブランチを制限したり、シークレットへのアクセスを制限したりすることができます。 ワークフローが OpenID Connect (OIDC) をサポートするクラウド プロバイダーのリソースにアクセスする必要がある場合、そのクラウド プロバイダーで直接認証されるようにワークフローを構成できます。 OIDC には、有効期間が長いシークレットとして資格情報を格納する必要性を解消するなど、セキュリティ上の利点があります。 詳細については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。
GitHub Actions には、エンタープライズのソフトウェア開発サイクルを管理し、コンプライアンスの義務を満たすためのツールも含まれています。 詳しくは、「エンタープライズで GitHub Actions のポリシーを適用する」を参照してください。
GitHub Actions の使用開始について
開始する前に、GitHub Actions をエンタープライズに導入する方法を計画する必要があります。 詳しくは、「企業への GitHub Actions の導入」を参照してください。
Enterprise を別のプロバイダーから GitHub Actions に移行する場合は、追加の考慮事項があります。 詳しくは、「GitHub Actions への Enterprise の移行」を参照してください。
GitHub Actions は GitHub Enterprise Server に対し、既定では有効になっていません。 計画が完了したら、GitHub Actions を有効化する手順に従うことができます。 たとえば、場合によっては、お使いの GitHub Enterprise Server インスタンスのために CPU とメモリをアップグレードする必要があります。 詳しくは、「GitHub Enterprise Server の GitHub Actions を使い始める」を参照してください。