アプライアンスにおける新しいリポジトリのデフォルトの可視性の設定
GitHub Enterprise Server インスタンス上に新しいリポジトリを作るときには、そのリポジトリの可視性を選択しなければなりません。 そのインタンスのデフォルトの可視性の設定をする際には、デフォルトで選択される可視性を選択します。 リポジトリの可視性に関する詳しい情報については、「リポジトリの可視性について」を参照してください。
サイト管理者がメンバーに対して特定の種類のリポジトリの作成を禁止している場合、可視性の設定のデフォルトがその種類になっていても、メンバーはその種類のリポジトリを作成できません。 詳しい情報については、「インスタンスでリポジトリ作成を制限する」を参照してください。
Tip: リポジトリの可視性を変更できる能力をサイト管理者のみに制限できます。 詳しい情報については"ユーザによるリポジトリの可視性の変更の禁止."を参照してください。
- 任意のページの右上で をクリックします。
- 左のサイドバーでEnterpriseをクリックしてください。
- Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
- " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
- "Default repository visibility(デフォルトのリポジトリの可視性)"の下で、ドロップダウンメニューを使ってデフォルトの可視性を選択してください。
警告:Pull Request や Issue へのコメントに画像添付を追加した場合、その Pull Request がプライベートリポジトリのものであっても、またはプライベートモードが有効化されている場合であっても、匿名化した画像 URL は認証なしに誰もが見ることができます。 機密の画像をプライベートにしておきたい場合は、それらを認証が必要なプライベートなネットワークあるいはサーバーから提供するようにしてください。
Setting a policy for changing a repository's visibility
メンバーがリポジトリの可視性を変更できないようにすると、パブリックなリポジトリをプライベートにしたり、プライベートなリポジトリをパブリックにしたりできるのはサイト管理者だけになります。
サイト管理者がリポジトリの作成を Organization のオーナーのみに制限している場合、メンバーはリポジトリの可視性を変更できません。 サイト管理者がメンバーのリポジトリ作成をプライベート リポジトリのみに制限している場合、メンバーはリポジトリをパブリックからプライベートに変更すること以外はできません。 For more information, see "Setting a policy for repository creation."
-
任意のページの右上で をクリックします。
-
左のサイドバーでEnterpriseをクリックしてください。
-
Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。
-
" Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。
-
[Repository visibility change] で、設定変更についての情報を確認します。 あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。
-
"Repository visibility change(リポジトリの可視性の変更)"の下で、ドロップダウンメニューを使ってポリシーを選択してください。
Setting a policy for repository creation
Organizationのオーナーは、いつでも任意の種類のリポジトリを作成でき、外部のコラボレータはいかなる種類のリポジトリも作成できません。 詳しい情報については「リポジトリの可視性について」を参照してください。
-
任意のページの右上で をクリックします。
-
左のサイドバーでEnterpriseをクリックしてください。
-
Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。
-
" Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。
-
[Repository creation] で、設定変更に関する情報を読みます。 あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。
-
[Repository creation(リポジトリの作成)] で、ドロップダウンメニューを使用してポリシーを選択します。
Setting a policy for repository deletion and transfer
-
任意のページの右上で をクリックします。
-
左のサイドバーでEnterpriseをクリックしてください。
-
Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。
-
" Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。
-
「Repository deletion and transfer」で、設定変更に関する情報を確認します。 あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。
-
"Repository deletion and transfer(リポジトリの削除と移譲)"の下で、ドロップダウンメニューを使ってポリシーを選択してください。
Setting a policy for Git push limits
リポジトリのサイズを管理できるように留め、パフォーマンスの問題を避けるために、インスタンス上のリポジトリのファイルサイズに制限を設定できます。
デフォルトでは、リポジトリのアップロード制限を適用すると、100MB以上のファイルの追加やアップロードができなくなります。
注:50 MB以上のサイズのファイルのみが、Gitプッシュの制限に照らし合わせて確認されます。 プッシュ制限をより小さくする必要がある場合は、GitHub Enterprise Support または GitHub Premium Supportまでお問い合わせください。
- 任意のページの右上で をクリックします。
- 左のサイドバーでEnterpriseをクリックしてください。
- Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
- " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
- [Repository upload limit] で、ドロップダウンメニューを使用して最大オブジェクトサイズをクリックします。
- あるいは、GitHub Enterprise Server インスタンス上のすべてのリポジトリにアップロードの最大制限を適用するために、Enforce on all repositories(すべてのリポジトリに適用)を選択してください。
Configuring the merge conflict editor for pull requests between repositories
ユーザが自分のコンピュータ上でローカルにマージコンフリクトを解決するように要求すれば、うっかりフォークから上流のリポジトリに書き込んでしまうことを回避できます。
- 任意のページの右上で をクリックします。
- 左のサイドバーでEnterpriseをクリックしてください。
- Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
- " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
- "Conflict editor for pull requests between repositories(リポジトリ間のプルリクエストのコンフリクトエディタ)"の下でドロップダウンメニューを使い、Disabled(無効化)を選択してください。
Configuring force pushes
それぞれのリポジトリは、所属するユーザアカウントもしくはOraganizationの設定から、デフォルトのフォースプッシュの設定を引き継ぎます。 同様に、それぞれのOrganization及びユーザアカウントは、デフォルトのフォースプッシュの設定をアプライアンス全体のフォースプッシュの設定から引き継ぎます。 アプライアンスのフォースプッシュの設定を変更すれば、すべてのユーザあるいはOrganizationが所有するすべてのリポジトリが変更されます。
Blocking all force pushes on your appliance
- 任意のページの右上で をクリックします。
- 左のサイドバーでEnterpriseをクリックしてください。
- Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
- " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
- [Force pushes] の下のドロップダウンメニューから、[Allow]、[Block]、[Block to the default branch] のいずれかをクリックしてください。
- [Enforce on all repositories(すべてのリポジトリに強制)] を選択して、フォースプッシュに関する Organization およびリポジトリレベルの設定をオーバーライドすることもできます。
Blocking force pushes to a specific repository
ノート: 各リポジトリは、そのリポジトリを所有するOrganizationもしくはユーザのデフォルト設定を自動的に継承します。 リポジトリのオーナーが、所有するすべてのリポジトリに対して設定を強制している場合、デフォルト設定は上書きできません。
http(s)://HOSTNAME/login
でGitHub Enterprise Server インスタンスにサインインしてください。- 任意のページの右上で をクリックします。
- 検索フィールドでリポジトリ名を入力し、Search(検索)をクリックしてください。
- 検索結果で、リポジトリ名をクリックしてください。
- ページの右上にあるAdmin(管理) をクリックしてください。
- 左のサイドバーで Admn(管理)をクリックしてください。
- [Push and Pull] の下で [Block] または [Block to the default branch] を選択してください。
ユーザアカウントもしくはOrganizationが所有するリポジトリへのフォースプッシュのブロック
リポジトリは、所属するユーザアカウントもしくはOrganizationからフォースプッシュの設定を引き継ぎます。 そしてそれぞれのOrganization及びユーザアカウントは、フォースプッシュの設定をアプライアンス全体のフォースプッシュの設定から引き継ぎます。
引き継がれたデフォルトの設定は、ユーザアカウントもしくはOrganizationの設定をすることで上書きできます。
http(s)://HOSTNAME/login
でGitHub Enterprise Server インスタンスにサインインしてください。- 任意のページの右上で をクリックします。
- 検索フィールドでユーザもしくはOrganizationの名前を入力し、Search(検索)をクリックしてください。
- 検索結果で、ユーザもしくはOrganizationの名前をクリックしてください。
- ページの右上にあるAdmin(管理) をクリックしてください。
- 左のサイドバーで Admn(管理)をクリックしてください。
- [Repository default settings(リポジトリのデフォルト設定)] の下の [Force pushes(フォースプッシュ)] セクションで、以下から選択してください。
- [Block(ブロック)] ですべてのブランチへのフォースプッシュがブロックされます。
- [Block to the default branch(デフォルトブランチへのブロック)] でデフォルトブランチへのフォースプッシュのみがブロックされます。
- Enforce on all repositories(すべてのリポジトリに対して強制)を選択して、リポジトリ固有の設定を上書きすることもできます。 こうしてもアプライアンス全体のポリシーは上書きされないことに注意してください。
Configuring anonymous Git read access
ノート: 匿名Gitアクセスを有効にする場合、この機能のすべてのアクセスと利用に責任を負うことになります。 GitHubは、この機能のあらゆる意図しないアクセスや悪用に対して責任を負いません。 また、弊社から購入したユーザライセンス数の制限を含むGitHubのライセンスに違反するためにこの機能を使うことはできません。
If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.
Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. あなたもしくはリポジトリ管理者がこのアクセス設定をリポジトリで有効化すると、認証を受けていない Git の操作 (そして GitHub Enterprise Server へのネットワークアクセスができる人はだれでも) は、認証なしでリポジトリに読み取りアクセスできることになります。
If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on GitHub Enterprise Server インスタンス by locking the repository's access settings. リポジトリのGit読み取りアクセス設定をロックすると、サイト管理者だけがこの設定を変更できるようになります。
匿名 Git 読み取りアクセスが有効になっているリポジトリを見るには、サイト管理ダッシュボードでリポジトリのリストをフィルタリングしてください。
注釈:
- フォークされたリポジトリのGitの読み取りアクセスは変更できません。これは、それらがデフォルトでルートリポジトリからアクセス設定を引き継ぐためです。
- パブリックなリポジトリがプライベートになると、そのリポジトリ及びそのフォークでは匿名Git読み取りアクセスが自動的に無効化されます。
- 匿名認証を持つリポジトリにGit LFSアセットが含まれている場合でも、Git LFSのダウンロードには認証が必要なのでダウンロードは失敗します。 Git LFSアセットを含むリポジトリには、匿名Git読み取りアクセスを有効化しないよう強くおすすめします。
Setting anonymous Git read access for all repositories
- 任意のページの右上で をクリックします。
- 左のサイドバーでEnterpriseをクリックしてください。
- Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
- " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
- [Anonymous Git read access(匿名 Git 読み取りアクセス)] の下で、ドロップダウンメニューを使って [Enabled(有効化)] をクリックしてください。
- インスタンスのすべてのリポジトリでリポジトリ管理者が匿名 Git 読み取りアクセス設定を変更するのを避けるために、[Prevent repository admins from changing anonymous Git read access(リポジトリ管理者による匿名Git読み取りアクセスの変更の回避)] を選択することもできます。
Setting anonymous Git read access for a specific repository
- 任意のページの右上で をクリックします。
- 検索フィールドでリポジトリ名を入力し、Search(検索)をクリックしてください。
- 検索結果で、リポジトリ名をクリックしてください。
- ページの右上にあるAdmin(管理) をクリックしてください。
- 左のサイドバーで Admn(管理)をクリックしてください。
- "Danger Zone(危険区域)"の下で、"Enable Anonymous Git read access(匿名Git読み取りアクセスの有効化)"の隣のEnable(有効化)をクリックしてください。
- 変更を確認します。 確定するには、[Yes, enable anonymous Git read access] をクリックします。
- このリポジトリの設定をリポジトリ管理者が変更するのを避けるために、[Prevent repository admins from changing anonymous Git read access(リポジトリ管理者による匿名Git読み取りアクセスの変更の回避)] を選択することもできます。