Skip to main content

このバージョンの GitHub Enterprise はこの日付をもって終了となります: 2022-09-28. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

NAS ストレージ用の MinIO ゲートウェイで GitHub Actions を有効化する

You can enable GitHub Actions on GitHub Enterprise Server and use MinIO Gateway for NAS storage to store data generated by workflow runs.

Site administrators can enable GitHub Actions and configure enterprise settings.

警告: MinIOはMinIO Gatewaysの終了を発表しました。 2022年6月1日から、現在のMinIO NAS Gateway実装のサポートとバグフィックスは、有料のお客様にLTSサポート契約を通じてのみ利用できます。 GitHub Actionsと合わせてMinIO Gatewaysを使い続けたい場合は、MinIO LTSサポートへの移行をおすすめします。 詳しい情報については、minio/minioリポジトリのScheduled removal of MinIO Gateway for GCS, Azure, HDFSを参照してください。

必要な環境

GitHub Actions を有効化する前に、次のステップを完了していることを確認してください。

  • アプライアンスでのリソースの競合を回避するために、MinIO を GitHub Enterprise Serverインスタンス とは別にホストすることをお勧めします。

  • Create your bucket for storing workflow data. GitHub Actionsは、バケットにアクセスするアクセスキーのために以下の権限を必要とします。

    • s3:PutObject
    • s3:GetObject
    • s3:ListBucketMultipartUploads
    • s3:ListMultipartUploadParts
    • s3:AbortMultipartUpload
    • s3:DeleteObject
    • s3:ListBucket
    • kms:GenerateDataKey (Key Management Service (KMS) の暗号化が有効になっている場合)
  • Review the hardware requirements for GitHub Actions. For more information, see "Getting started with GitHub Actions for GitHub Enterprise Server."

  • TLS must be configured for GitHub Enterprise Serverインスタンス's domain. For more information, see "Configuring TLS."

    Note: 信頼された認証局によって署名された証明書でGitHub Enterprise Server上のTLSを設定することを強くおすすめします。 自己署名証明書でも動作はしますが、セルフホストランナーに追加の設定が必要になり、プロダクションの環境では推奨されません。

  • GitHub Enterprise Serverインスタンス上でHTTP Proxy Serverが設定されている場合:

    • localhost127.0.0.1HTTP Proxy Exclusionリストに追加しなければなりません。
    • BYOSバケットがルーティングできない場合、このバケットのURLも除外リストに追加しなければなりません。

    プロキシの設定変更に関する詳しい情報については「アウトバウンドのWebプロキシサーバーの設定」を参照してください。

NAS ストレージ用の MinIO ゲートウェイで GitHub Actions を有効化する

  1. GitHub Enterprise ServerインスタンスにSSHでアクセスしてください。 If your instance comprises multiple nodes, for example if high availability or geo-replication are configured, SSH into the primary node. If you use a cluster, you can SSH into any node. For more information about SSH access, see "Accessing the administrative shell (SSH)."

    $ ssh -p 122 admin@HOSTNAME
  2. blobストレージの設定をテストするには、ghe-actions-precheckコマンドを実行してください。 詳しい情報については、「コマンドラインユーティリティ」を参照してください。

  3. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  4. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  5. 左のサイドバーでManagement Consoleをクリックしてください。 左のサイドバーのManagement Consoleタブ

  6. サイドバーでActions(アクション)をクリックしてください。

    設定サイドバーのActionsタブ

  7. Enable GitHub Actions(GitHub Actionsの有効化)を選択してください。 GitHub Actionsを有効化するチェックボックス

  8. [Artifact & Log Storage] で、[Amazon S3] を選択し、ストレージバケットの詳細を入力します。

    • AWS Service URL: MinIO サービスへの URL。 たとえば、https://my-minio.example:9000 などです。
    • AWS S3 Bucket: S3 バケットの名前。
    • AWS S3 Access Key および AWS S3 Secret Key: MinIO インスタンスに使用される MINIO_ACCESS_KEY および MINIO_SECRET_KEY

    Amazon S3 ストレージを選択するためのラジオボタンと MinIO 設定のフィールド

  9. [Artifact & Log Storage] で [Force path style] を選択します。 [Force path style] チェックボックス

  10. 左のサイドバーの下でSave settings(設定の保存)をクリックしてください。

    Screenshot of the save settings button in the Management Console

    Note: Saving settings in the Management Console restarts system services, which could result in user-visible downtime.

  11. 設定が完了するのを待ってください。

    インスタンスの設定

Next steps

After the configuration run has successfully completed, GitHub Actions will be enabled on GitHub Enterprise Serverインスタンス. For your next steps, such as managing GitHub Actions access permissions and adding self-hosted runners, return to "Getting started with GitHub Actions for GitHub Enterprise Server."