Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2026-04-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

カスタム組織ロールの権限

カスタム Organization ロールを使用して、Organization の設定およびリポジトリへのアクセスを制御できます。

この機能を使用できるユーザーについて

Organizations on GitHub Enterprise Cloud and GitHub Enterprise Server

カスタム組織役割を作成することで、organization とリポジトリの設定に付与するアクセスをより細かく制御できます。 組織の役割は、組織とそのリポジトリの完全な管理制御を許可することなく、組織のメンバーに設定の特定のサブセットを管理する権限を許可する方法です。 たとえば、「組織監査ログビュー」 のアクセス許可を含む役割を作成できます。

Organization の設定で、カスタム Organization ロールを作成して割り当てることができます。 REST API を使用してカスタム ロールを管理することもできます。 「カスタム組織の役割の管理」を参照してください。

組織とリポジトリのアクセス許可の組み合わせ

リポジトリに対するアクセス許可を含むカスタム Organization ロールを作成することもできます。 リポジトリに対するアクセス許可は、Organization 内の現在および今後のすべてのリポジトリに対するアクセス権を付与します。

リポジトリと Organization に対するアクセス許可を組み合わせる方法はいくつかあります。

  • Organization 設定に対するアクセス許可を含むロール、リポジトリ アクセス権のための基本ロール、またはその両方を含むロールを作成できます。
  • リポジトリ アクセス権のための基本ロールを追加した場合は、リポジトリに対するさらなるアクセス許可を追加することもできます。 基本リポジトリ ロールがないと、リポジトリに対するアクセス許可を追加することはできません。

リポジトリに対するアクセス許可や基本リポジトリ ロールがない場合、その Organization ロールにはどのリポジトリに対するアクセス権も付与されません。

メモ

カスタム Organization ロールへのリポジトリに対するアクセス許可の追加は、現時点で ベータ 段階であり、今後変更される可能性があります。

Organization 内の特定のリポジトリに対するアクセス権を付与するために、カスタム リポジトリ ロールを作成できます。 「カスタムリポジトリロールについて」を参照してください。

Organization に対するアクセス許可

カスタム Organization ロールにアクセス許可を含めると、そのロールを持つすべてのユーザーは、そのアクセス許可に対応する設定に、Web ブラウザーと API の両方からアクセスできるようになります。 ブラウザー上の Organization 設定画面では、ユーザーにはアクセスできる設定ページのみが表示されます。

Organization のアクセス許可によって、リポジトリに対する読み取り、書き込み、または管理者アクセス権が付与されることはありません。 一部のアクセス許可によっては、以下の表に示すように、リポジトリのメタデータの可視性が暗黙的に付与される場合があります。

許可説明詳細情報
カスタム Organization ロールの管理Organization のカスタム Organization ロールを作成、表示、更新、削除するためのアクセス権。 このアクセス許可では、ユーザーはカスタム ロールを割り当てることはできません。
          [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-organization-roles) |

| Organization ロールの表示 | Organization のカスタム Organization ロールを表示するためのアクセス権。 | カスタム組織の役割の管理 | | カスタム リポジトリ ロールの管理 | Organization のカスタム リポジトリ ロールを作成、表示、更新、削除するためのアクセス権。 | 組織のカスタムリポジトリロールの管理 | | カスタム リポジトリ ロールの表示 | Organization のカスタム リポジトリ ロールを表示するためのアクセス権。 | 組織のカスタムリポジトリロールの管理 | | Organization Webhook の管理 | Organization の Webhook を登録および管理するためのアクセス権。 このアクセス許可を持つユーザーは、Organization のリポジトリのメタデータを含む可能性がある Webhook ペイロードを表示できます。 | 組織の Webhook の REST API エンドポイント | | これらのステップを実行してください: | | Organization レベルのカスタム プロパティ値の編集 | Organization のすべてのリポジトリに対してカスタム プロパティ値を設定するためのアクセス権。 | Organization 内リポジトリのカスタム プロパティの管理 | | Organization のカスタム プロパティ定義の管理 | Organization のカスタム プロパティ定義を作成および編集するためのアクセス権。 | Organization 内リポジトリのカスタム プロパティの管理 | | | | Organization の参照更新ルールとルールセットの管理 | Organization レベルでルールセットを管理し、ルールセットの分析情報を表示するためのアクセス権。 | 組織内のリポジトリのルールセットを管理する | | | | Organization の監査ログの表示 | Organization の監査ログに対するアクセス権。 監査ログには、Organization のリポジトリのメタデータが含まれている可能性があります。 | あなたの組織の監査ログを確認する | | Organization の Actions ポリシーの管理 | [Actions の全般設定] ページのすべての設定 (ただし、セルフホステッド ランナーの設定を除く) を管理するためのアクセス権。 | 組織のGitHub Actionsの無効化または制限 | | Organization の Actions シークレットの管理 | Organization の Actions シークレットを作成および管理するためのアクセス権。 | GitHub Actions でのシークレットの使用 | | Organization の Actions 変数の管理 | Organization の Actions 変数を作成および管理するためのアクセス権。 | 変数に情報を格納する | | 組織でホストされているランナーのカスタム イメージを管理する | 組織のカスタム イメージを作成および管理するためのアクセス権。 | GitHub ホステッド ランナー | | Organization のランナーとランナー グループの管理 | GitHubホストされたランナー、セルフホストランナー、ランナーグループの作成および管理アクセス、ならびにセルフホストランナーを作成できる場所の制御。 | GitHub ホステッド ランナー

セルフホステッド ランナー | | | | 組織でホストされているランナーのカスタム イメージを表示する | 組織のカスタム イメージを表示します。 | GitHub ホステッド ランナー | | | | | | | | | | |

リポジトリ アクセス権のための基本ロール

基本リポジトリ ロールによって、カスタム ロールに含まれるアクセス許可の初期セットが決まります。 リポジトリ アクセス権は Organization の現在および今後のすべてのリポジトリに付与されます。

基本リポジトリ ロールは次のとおりです。

  •         **読み取り**: Organization のすべてのリポジトリに対する読み取りアクセス権を付与します。
    
  •         **書き込み**: Organization のすべてのリポジトリに対する書き込みアクセス権を付与します。
    
  •         **トリアージ**: Organization のすべてのリポジトリに対するトリアージ アクセス権を付与します。
    
  •         **メンテナンス**: Organization のすべてのリポジトリに対するメンテナンス アクセス権を付与します。
    
  •         **管理**: Organization のすべてのリポジトリに対する管理アクセス権を付与します。
    

リポジトリ アクセス権のための追加のアクセス許可

基本リポジトリ ロールを選択した後、カスタム Organization ロール用に追加のアクセス許可を選択できます。

追加のアクセス許可は、基本リポジトリ ロールにまだ含まれていないもののみ選択できます。 たとえば、基本ロールでリポジトリに対する書き込みアクセス権が付与されている場合は、"プル要求を終了する" アクセス許可は基本ロールに既に含まれています。

ディスカッション

  • ディスカッション カテゴリを作成する
  • ディスカッション カテゴリを編集する
  • ディスカッション カテゴリを削除する
  • ディスカッションの回答をマークまたはマーク解除する
  • ディスカッション コメントを非表示または非表示解除する
  • issue をディスカッションに変換する

詳しくは、「GitHub Discussions のドキュメント」をご覧ください。

イシューとプル要求

  • ユーザーの割り当てまたは削除
  • ラベルの追加または削除

問題

  • issue をクローズする
  • クローズされた issue を再オープンする
  • issue を削除する
  • issue を複製としてマークする

マージ キュー

  • ソロ マージを要求する
  • キューの先頭に移動する

詳しくは、「マージキューの管理」をご覧ください。

Pull request(プルリクエスト)

  • pull request をクローズする
  • クローズされた pull request を再オープンする
  • pull request レビューを要求する

リポジトリ

  • マイルストーンを設定する
  • wiki 設定を管理する
  • プロジェクト設定を管理する
  • pull request のマージ設定を管理する
  • GitHub Pages 設定を管理する (「GitHub Pages サイトの発行ソースの構成」を参照してください)
  • webhookの管理
  • デプロイキーの管理
  • リポジトリ メタデータの編集
  • ソーシャル プレビューを設定する
  • 保護されたブランチへコミットをプッシュする
    • 基本ロールは write である必要があります
    • ブランチ保護ルールは引き続き適用されます
  • 保護されたタグを作成する
  • 保護されたタグを削除する
  • ブランチ保護をバイパスする
  • リポジトリ ルールを編集する

セキュリティ

  • code scanning アラートを確認する
  • code scanning アラートを閉じる、またはもう一度開く
  • code scanning のアラートを削除する
  • Dependabot alertsを表示する
  • Dependabot alertsを閉じる、またはもう一度開く
  • secret scanning アラートを表示する
  • secret scanning アラートを閉じる、もう一度開くまたは割り当てる

様々なアクセスレベルの優先順位

役割とアクセス許可は付加的なものです。 チームのメンバーシップや organization の基本アクセス許可など、さまざまな方法を通じてさまざまなレベルのアクセスがユーザーに付与されている場合、そのユーザーにはすべてのアクセス許可の合計が付与されます。 たとえば、organization の所有者が organization のメンバーに継承役割の "Read" を使うカスタム役割を付与し、そして organization の所有者が organization の基本アクセス許可を "Write" にした場合、このカスタム役割を持つメンバーはカスタム役割に含まれている追加のアクセス許可とともに、書き込みアクセス権限を持つことになります。

ユーザーに競合するアクセス権が付与されている場合は、リポジトリのアクセス ページに警告が表示されます。 競合するアクセス権を持つユーザーの横に、[ Mixed roles] という警告が表示されます。 競合するアクセス権のソースを表示するには、警告アイコンをポイントするか、 [混合ロール] をクリックします。

競合するアクセスを解決するには、Organizationの基本アクセスあるいはTeamのアクセスを調整するか、カスタムロールを編集してください。 詳細については、次を参照してください。