ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.15

このバージョンの GitHub Enterprise はこの日付をもって終了となります: このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2019-10-16. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

AWS で GitHub Enterprise Server をインストールする

GitHub Enterprise Server をAmazon Web Services (AWS) にインストールするには、Amazon Elastic Compute Cloud (EC2) インスタンスを起動し、個別の Amazon Elastic Block Store (EBS) データボリュームを作成してアタッチする必要があります。

このガイドの内容

必要な環境

本ガイドは、読者が以下のAWSの概念に馴染んでいることを前提としています。

ハードウェアについて

GitHub Enterprise Server requires a persistent data disk separate from the root disk. For more information, see "System overview."

GitHub Enterprise Server インスタンスで使用するシート数に基づくハードウェア構成をおすすめします。 |

シート数 vCPUs メモリ アタッチされたストレージ ルートストレージ
10-500 2 16 GB 100 GB 200 GB
500-3000 4 32 GB 250 GB 200 GB
3000-5000 8 64 GB 500 GB 200 GB
5000-8000 12 72 GB 750 GB 200 GB
8000-10000+ 16 128 GB 1000 GB 200 GB

以下に最小の推奨構成を示します。 ユーザのアクティビティや他の製品との結合といった利用方法によっては、さらに多くのリソースが必要になることがあります。 詳しい情報については、「CPUあるいはメモリリソースの追加」を参照してください。

Note: The root disk can be resized by building a new appliance or using an existing appliance. For more information, see "Increasing storage capacity."

インスタンスタイプの決定

AWSでGitHub Enterprise Server インスタンスを起動する前に、組織の要求に最も適した仮想マシンのタイプを決定しなければなりません。

サポートされているインスタンスタイプ

GitHub Enterprise Server は、次の EC2インスタンスタイプでサポートされています。 詳しい情報についてはAWS EC2インスタンスタイプの概要ページを参照してください。

EC2インスタンスタイプ モデル
C3 c3.2xlarge, c3.4xlarge, c3.8xlarge
EC2インスタンスタイプ モデル
C4 c4.2xlarge, c4.4xlarge, c4.8xlarge
EC2インスタンスタイプ モデル
- -- - -- - -- - -- - ---- - ----
M3 m3.xlarge, m3.2xlarge
EC2インスタンスタイプ モデル
M4 m4.xlarge, m4.2xlarge, m4.4xlarge, m4.10xlarge, m4.16xlarge
EC2インスタンスタイプ モデル
- -- - -- - -- - -- - ---- - ----
R4 r4.large, r4.xlarge, r4.2xlarge, r4.4xlarge, r4.8xlarge, r4.16xlarge
EC2インスタンスタイプ モデル
- -- - -- - -- - -- - ---- - ----
X1 x1.16xlarge, x1.32xlarge

Based on your seat count, we recommend the following instance types. |

シート数 推奨タイプ
10 - 500 r4.large
500 - 3000 r4.xlarge
3000 - 5000 r4.2xlarge
5000 - 8000 r4.4xlarge
8000 - 10000+ r4.8xlarge

Note: You can always scale up your CPU or memory by resizing your instance. However, because resizing your CPU or memory requires downtime for your users, we recommend over-provisioning resources to account for scale.

GitHub Enterprise Server AMI を選択する

GitHub Enterprise Server には、GitHub Enterprise Server ポータルまたは AWS CLI を使用することで、Amazon Machine Image (AMI) を選択できます。

GitHub Enterprise Server用のAMIは、AWS GovCloud地域で利用できます。 これにより、特定の規制要件を満たす米国のお客様は、連邦準拠のクラウド環境で GitHub Enterprise Server を実行できます。 AWSの連邦及びその他の標準への準拠に関する詳しい情報についてはAWS's GovCloud (US) page and AWS コンプライアンスページを参照してください。

GitHub Enterprise Server を使用して AMI を選択する

  1. Navigate to the GitHub Enterprise Server download page.

  2. Click Get the latest release of GitHub Enterprise Server.

  3. Select your platform(プラットフォームの選択)ドロップダウンメニューでAmazon Web Servicesをクリックしてください。

  4. Select your AWS region(AWSのリージョン選択)ドロップダウンメニューで、希望するリージョンを選択してください。

  5. 表示されたAMI IDをメモしておいてください。

AWS CLIを使ったAMIの選択

  1. AWS CLI を使用して、GitHub の AWS オーナー ID (GovCloud の場合は 025577942450、その他の地域の場合は 895557238572) によって公開された GitHub Enterprise Server イメージのリストを取得します。 詳しい情報についてはAWSのドキュメンテーションの"describe-images"を参照してください。

    aws ec2 describe-images \
    --owners OWNER ID \
    --query 'sort_by(Images,&Name)[*].{Name:Name,ImageID:ImageId}' \
    --output=text
  2. 最新の GitHub Enterprise Server イメージ用の AMI ID をメモしておきます。

セキュリティグループの作成

If you're setting up your AMI for the first time, you will need to create a security group and add a new security group rule for each port in the table below. For more information, see the AWS guide "Using Security Groups."

  1. AWS CLI を使用して、新しいセキュリティグループを作成します。 For more information, see "create-security-group" in the AWS documentation.

    $ aws ec2 create-security-group --group-name SECURITY_GROUP_NAME --description "SECURITY GROUP DESCRIPTION"
  2. Take note of the security group ID (sg-xxxxxxxx) of your newly created security group.

  3. 下記の表にある各ポートに関するセキュリティグループのルールを作成します。 For more information, see "authorize-security-group-ingress" in the AWS documentation.

    $ aws ec2 authorize-security-group-ingress --group-id SECURITY_GROUP_ID --protocol PROTOCOL --port PORT_NUMBER --cidr SOURCE IP RANGE

    This table identifies what each port is used for.

    ポート サービス 説明
    22 SSH Git over SSHのアクセス。 パブリック/プライベートリポジトリのクローン、フェッチ、プッシュ操作がサポートされています。
    25 SMTP 暗号化(STARTTLS)付きのSMTPサポート。
    80 HTTP Webアプリケーションへのアクセス。 SSL が有効な場合、すべての要求は HTTPS ポートにリダイレクトされます。
    122 SSH インスタンスのシェルへのアクセス。 デフォルトのSSHポート(22)は、アプリケーションのgit+sshネットワークトラフィック専用です。
    161/UDP SNMP ネットワークモニタリングプロトコルの処理に必要。
    443 HTTPS Webアプリケーション及びGit over HTTPSのアクセス。
    1194/UDP VPN High Availability設定でのセキュアなレプリケーションネットワークトンネル。
    8080 HTTP プレーンテキストの Webベースの Management Console。 SSL を手動で無効にしない限り必要ありません。
    8443 HTTPS セキュアな Webベースの Management Console。 基本的なインストールと設定に必要です。
    9418 Git シンプルなGitプロトコルのポートです。 パブリックリポジトリのクローンとフェッチのみができます。 暗号化されていないネットワーク通信です。

GitHub Enterprise Server インスタンスを作成する

To create the instance, you'll need to launch an EC2 instance with your GitHub Enterprise Server AMI and attach an additional storage volume for your instance data. 詳細は「ハードウェアについて」を参照してください。

Note: You can encrypt the data disk to gain an extra level of security and ensure that any data you write to your instance is protected. 暗号化ディスクを使用すると、パフォーマンスにわずかな影響が生じます。 If you decide to encrypt your volume, we strongly recommend doing so before starting your instance for the first time. For more information, see the Amazon guide on EBS encryption.

Warning: If you decide to enable encryption after you've configured your instance, you will need to migrate your data to the encrypted volume, which will incur some downtime for your users.

Launching an EC2 instance

In the AWS CLI, launch an EC2 instance using your AMI and the security group you created. インスタンスデータ用にストレージボリュームとして使うための新しブロックデバイスをアタッチし、サイズをシート数に基づいて設定してください。 For more information, see "run-instances" in the AWS documentation.

aws ec2 run-instances \
  --security-group-ids SECURITY_GROUP_ID \
  --instance-type INSTANCE_TYPE \
  --image-id AMI_ID \
  --block-device-mappings '[{"DeviceName":"/dev/xvdf","Ebs":{"VolumeSize":SIZE,"VolumeType":"TYPE"}}]' \
  --region REGION \
  --ebs-optimized

Elastic IP を割り当ててとインスタンスに関連付ける

これが本番インスタンスである場合は、GitHub Enterprise Server の設定に進む前に、Elastic IP (EIP) を割り当ててそれをインスタンスに関連付けることを強くおすすめします。 そうしなければ、インスタンスのパブリック IP アドレスはインスタンスの再起動後に保持されません。 詳しい情報については、Amazon ドキュメンテーションの「Elastic IP アドレスを割り当てる」および「Elastic IP アドレスを実行中のインスタンスに関連付ける」を参照してください。

稼働状態の High Availability 設定では、プライマリインスタンスとレプリカインスタンスの両方に別々の EIP を割り当ててください。 詳細は「High Availability 用に GitHub Enterprise Server を設定する」を参照してください。

GitHub Enterprise Server インスタンスを設定する

  1. Copy the virtual machine's public DNS name, and paste it into a web browser.

  2. At the prompt, upload your license file and set a management console password. For more information, see "Managing your GitHub Enterprise Server license."

  3. In the Management Console, configure and save your desired settings. For more information, see "Configuring the GitHub Enterprise Server appliance."

  4. The instance will restart automatically.

  5. Click Visit your instance.

参考リンク

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください