Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

リポジトリの GitHub Actions の設定を管理する

特定のリポジトリの GitHub Actions を無効化または構成できます。

注: GitHub ホステッド ランナーは、現在 GitHub Enterprise Server でサポートされていません。 GitHub public roadmap で、今後の計画的なサポートの詳細を確認できます。

リポジトリの GitHub Actions 権限について

既定では、GitHub Actions が your GitHub Enterprise Server instance 上で有効になると、 はすべてのリポジトリと組織で有効になります。 GitHub Actions を無効にするか、または Enterprise のアクションに制限することができます。 GitHub Actions の詳細については、「GitHub Actions について」を参照してください。

リポジトリで GitHub Actions を有効化できます。 GitHub Actions を有効にすると、ワークフローは、リポジトリ内および他のパブリックまたは内部リポジトリに配置されているアクションを実行できます。 リポジトリの GitHub Actions を完全に無効化することができます。 GitHub Actionsを無効化すると、リポジトリでワークフローが実行されなくなります。

または、リポジトリで GitHub Actions を有効にしながら、ワークフローが実行できるアクションを制限することもできます。

リポジトリの GitHub Actions 権限を管理する

リポジトリの GitHub Actions を無効にしたり、リポジトリで使用できるアクションを構成するポリシーを設定したりすることもできます。

注: Organization に優先ポリシーがある場合、または優先ポリシーのある Enterprise によって管理されている場合は、これらの設定を管理できない場合があります。 詳細については、「Organization の GitHub Actions の無効化または制限」または「Enterprise での GitHub Actions に対するポリシーの適用」を参照してください。

  1. your GitHub Enterprise Server instance で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。 リポジトリの設定ボタン 1. 左側のサイドバーで、 [アクション] をクリックします。

  2. [Actions permissions] で、オプションを選択します。

    [Allow select actions](選択したアクションを許可する) を選択した場合、エンタープライズ内のアクションが許可され、追加のオプションで、その他の特定のアクションも許可されます。 詳細については、「選択したアクションの実行の許可」を参照してください。

![このリポジトリのアクション ポリシーを設定する](/assets/images/help/repository/actions-policy.png)
  1. [保存] をクリックします。

選択したアクションの実行の許可

[ [Allow select actions](選択したアクションを許可する) ] を選ぶと、ローカル アクションが許可され、他の特定のアクションを許可するための追加のオプションがあります。

  • [GitHub によって作成されたアクションを許可する]: GitHub によって作成されたすべてのアクションを、ワークフローで使用できるようにします。 GitHub によって作成されたアクションは、actions および github 組織にあります。 詳しくは、actions および github の Organization をご覧ください。

  • [検証済みの作成者による Marketplace アクションを許可する]: このオプションは、GitHub Connect が有効になっていて、GitHub Actions で構成されている場合に使用できます。 詳細については、「GitHub Connect を使用して GitHub.com アクションへの自動アクセスを有効にする」を参照してください。検証済みの作成者によって作成されたすべての GitHub Marketplace アクションを、ワークフローで使用できるようにします。 GitHubがアクションの作者をパートナーOrganizationとして検証すると、GitHub Marketplaceでアクションの隣にバッジが表示されるようになります。

  • [指定したアクションを許可する]: ワークフローで使用できるアクションを、特定の組織とリポジトリのものに制限します。

    アクションの特定のタグまたはコミット SHA へのアクセスを制限するには、ワークフローで使われているのと同じ構文を使って、アクションを選びます。

    • アクションの場合の構文は、<OWNER>/<REPO>@<TAG OR SHA> です。 たとえば、タグを選択するには actions/javascript-action@v1.0.1 を使用し、SHA を選択するには actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 を使用します。 詳細については、「アクションの検索とカスタマイズ」を参照してください。

    パターンのマッチには、ワイルドカード文字 * を使用できます。 たとえば、space-org で始まる Organization のすべてのアクションを許可するには、space-org*/* と指定できます。 octocat で始まるリポジトリのすべてのアクションを許可するには、*/octocat**@* を使用できます。 * ワイルドカードの使用の詳細については、「GitHub Actions のワークフロー構文」を参照してください。

この手順では、特定のアクションを許可リストに追加する方法を示します。

  1. your GitHub Enterprise Server instance で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。 リポジトリの設定ボタン 1. 左側のサイドバーで、 [アクション] をクリックします。

  2. [アクションのアクセス許可] で、[ [Allow select actions](選択したアクションを許可する) ] を選択して、必要なアクションを一覧に追加します。

    アクションを許可リストに追加する

  3. [保存] をクリックします。

プライベート リポジトリのフォークに対するワークフローを有効にする

プライベート リポジトリのフォークの利用に依存している場合、pull_request イベントの際にユーザーがどのようにワークフローを実行できるかを制御するポリシーを構成できます。 プライベート リポジトリと内部リポジトリでのみ使用でき、Enterprise、Organization、またはリポジトリに対してこれらのポリシー設定を構成できます。

Enterprise または Organization でポリシーが無効になっている場合、リポジトリに対して有効にすることはできません。

  • フォーク pull request からワークフローを実行する - 読み取り専用権限を持ち、シークレットへのアクセス権を持たない GITHUB_TOKEN を使用して、フォーク pull request からワークフローを実行できます。
  • pull request からワークフローに書き込みトークンを送信する - フォークからの pull request で書き込み権限を持つ GITHUB_TOKEN を使用できます。
  • pull request からワークフローにシークレットを送信する - すべてのシークレットを pull request で利用できるようにします。

プライベート リポジトリのフォーク ポリシーを構成する

  1. your GitHub Enterprise Server instance で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。 リポジトリの設定ボタン 1. 左側のサイドバーで、 [アクション] をクリックします。 1. [Fork pull request workflows](pull request ワークフローのフォーク) で、オプションを選択します。 例:

    このリポジトリのアクションを有効化、無効化、または制限する

  2. [保存] をクリックして設定を適用します。

リポジトリに対する GITHUB_TOKEN のアクセス許可の設定

GITHUB_TOKEN に付与される既定のアクセス許可を設定できます。 GITHUB_TOKEN の詳細については、「自動トークン認証」を参照してください。 デフォルトとして制限付きアクセス許可セットを選択するか、より幅広く許可をする設定を適用できます。

既定のアクセス許可は、Organization の設定でも構成できます。 ご利用のリポジトリが組織に属し、その組織の設定でより制限の厳しい既定値が選択されている場合、リポジトリの設定で同じオプションが選択されて、制限の緩いオプションは無効になります。

リポジトリへの書き込みアクセス権を持っている人は誰でも、ワークフロー ファイルの permissions キーを編集して、GITHUB_TOKEN に付与されたアクセス許可を変更でき、必要に応じて追加または削除できます。 詳細については、permissions をご覧ください。

既定の GITHUB_TOKEN のアクセス許可の構成

  1. your GitHub Enterprise Server instance で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。 リポジトリの設定ボタン 1. 左側のサイドバーで、 [アクション] をクリックします。

  2. [ワークフローのアクセス許可] で、GITHUB_TOKEN に対して、すべてのスコープでの読み取りと書き込みアクセスを許可するか、contents スコープでの読み取りアクセスのみを許可するかを選択します。

    このリポジトリに GITHUB_TOKEN アクセス許可を設定します

  3. [保存] をクリックして設定を適用します。

内部リポジトリ内のコンポーネントへのアクセスを許可する

Enterprise のメンバーは、内部リポジトリを使用して、情報を公に共有せずにプロジェクトに取り組むことができます。内部リポジトリについて詳しくは、「リポジトリについて」を参照してください。

次の手順を使って、内部リポジトリ内のワークフローにリポジトリの外部からアクセスできるかどうかを構成できます。

  1. GitHub で、内部リポジトリのメイン ページに移動します。

  2. リポジトリ名の下の [ 設定] をクリックします。

  3. 左側のサイドバーで、 [アクション] をクリックします。

  4. [アクセス] で、次のいずれかのアクセス設定を選択します。

    • [アクセスできない] - 他のリポジトリ内のワークフローは、このリポジトリにアクセスできません。
    • <Organization 名> Organization 内のリポジトリからアクセスできる - 他のリポジトリ内のワークフローは、同じ Organization の一部であり、可視性がプライベートまたは内部である場合、このリポジトリ内のワークフローを使用できます。
    • <Enterprise 名> Enterprise 内のリポジトリからアクセスできる - 他のリポジトリ内のワークフローは、同じ Enterprise の一部であり、可視性がプライベートまたは内部である場合、このリポジトリ内のワークフローを使用できます。
  5. [保存] をクリックして設定を適用します。

リポジトリ内の GitHub Actions の成果物とログの保持期間を構成する

リポジトリ内の GitHub Actions アーティファクトとログの保持期間を設定できます。

デフォルトでは、ワークフローによって生成された成果物とログファイルは、90日間保持された後自動的に削除されます。 この保持時間を 1 から 400 日の間で変更できます。

保持期間をカスタマイズした場合、適用されるのは新しい成果物とログファイルに対してであり、既存のオブジェクトにさかのぼっては適用されません。 管理されたリポジトリ及びOrganizationについては、最大の保持期間は管理するOrganizationあるいはEnterpriseによって設定された上限を超えることはできません。

ワークフローによって作成された特定のアーティファクトのカスタム保存期間を定義することもできます。 詳細については、「成果物の保持期間を設定する」を参照してください。

リポジトリの保持期間を設定する

  1. your GitHub Enterprise Server instance で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。 リポジトリの設定ボタン 1. 左側のサイドバーで、 [アクション] をクリックします。 1. [成果物とログの保持] で、新しい値を入力します。
  2. [保存] をクリックして変更を適用します。