注: GitHub Enterprise Server 上の GitHub Packages は、現在クラスタリングをサポートしていません。
ステップ 1: 企業で GitHub Packages が利用できるか確認する
GitHub Packages は GitHub Enterprise Server 3.0 以降で利用できます。 以前のバージョンの GitHub Enterprise Server を使用している場合は、GitHub Packages を使用するようにアップグレードする必要があります。 GitHub Enterprise Server インスタンスのアップグレードの詳細については、「新しいリリースへのアップグレードについて」を参照してください。
ステップ 2: GitHub Packages を有効化して外部ストレージを設定する
GitHub Enterprise Server 上の GitHub Packages は、外部の blob ストレージを使用してパッケージを保存します。
your GitHub Enterprise Server instance に対して GitHub Packages を有効にした後、サードパーティのストレージ バケットを準備する必要があります。 必要なストレージ容量は、GitHub Packages の使用状況によって異なり、セットアップガイドラインはストレージプロバイダによって異なる場合があります。
サポートされている外部ストレージプロバイダ
- アマゾン ウェブ サービス (AWS) S3
- Azure Blob Storage
- MinIO
GitHub Packages を有効にしてサードパーティのストレージを設定するには、以下を参照してください。
- "AWS で GitHub パッケージを有効にする"
- "Azure Blob Storage で GitHub Packages を有効化する"
- "MinIO で GitHub Packages を有効にする"
ステップ 3: インスタンスでサポートするパッケージエコシステムを指定する
your GitHub Enterprise Server instance で有効、無効、または読み取り専用に設定するパッケージ エコシステムを選びます。 使用可能なオプションは、Container registry、Docker、RubyGems、npm、Apache Maven、Gradle、または NuGet です。 詳細については、「エンタープライズ向けのパッケージ エコシステム サポートの構成」を参照してください。
ステップ 4: パッケージホスト URL に TLS 証明書があることを確認する (必要に応じて)
your GitHub Enterprise Server instance に対してサブドメイン分離が有効になっている場合、containers.HOSTNAME
など、使いたいエコシステムごとにパッケージ ホスト URL を許可する TLS 証明書を作成してアップロードする必要があります。 各パッケージ ホスト URL に https://
が含まれていることを確認します。
手動で証明書を作成するか、Let's Encrypt を使用できます。 既に Let's Encrypt を使用している場合は、GitHub Packages を有効にしてから新しい TLS 証明書をリクエストする必要があります。 パッケージ ホスト URL の詳細については、「サブドメイン分離の有効化」を参照してください。 TLS 証明書を GitHub Enterprise Server にアップロードする方法については、TLS の構成に関するページを参照してください。
手順 5: 予約名を確認して名前を変更する
サブドメイン分離が無効になっている Docker エコシステムを使う場合は、Management Console で Docker エコシステムのサポートを有効にする前に、まず your GitHub Enterprise Server instance で v2
というユーザーまたは Organization の名前を変更する必要があります。 Docker では、v2
アカウント名を使って Docker API とのパスの競合を管理します。この名前は、Docker レジストリのサポートが有効になると使えなくなります。
サイト管理者ダッシュボードの [予約済みログイン] ページに移動すると、内部使用のために予約されたログインの完全な一覧を確認できます。 詳細については、「予約済みログイン」を参照してください。