ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
記事のバージョン: Enterprise Server 2.21

Enforcing repository management policies in your enterprise

Enterprise owners can enforce certain repository management policies for all organizations owned by an enterprise account, or allow policies to be set in each organization.

ここには以下の内容があります:

Configuring the default visibility of new repositories on your appliance

Each time someone creates a new repository on GitHub Enterprise Server インスタンス, that person must choose a visibility for the repository. When you configure a default visibility setting for the instance, you choose which visibility is selected by default. For more information on repository visibility, see "About repository visibility."

If a site administrator disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Restricting repository creation in your instance."

Tip: You can restrict the ability to change repository visibility to site administrators only. For more information, see "Preventing users from changing a repository's visibility."

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
    Enterpriseアカウント設定サイドバー内のオプションタブ
  5. Under "Default repository visibility", use the drop-down menu and select a default visibility.
    Drop-down menu to choose the default repository visibility for your instance

警告:Pull Request や Issue へのコメントに画像添付を追加した場合、その Pull Request がプライベートリポジトリのものであっても、またはプライベートモードが有効化されている場合であっても、匿名化した画像 URL は認証なしに誰もが見ることができます。 機密の画像をプライベートにしておきたい場合は、それらを認証が必要なプライベートなネットワークあるいはサーバーから提供するようにしてください。

Setting a policy for changing a repository's visibility

When you prevent members from changing repository visibility, only site administrators have the ability to make public repositories private or make private repositories public.

If a site administrator has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If a site administrator has restricted member repository creation to private repositories only, then members will only be able to change repositories from public to private. For more information, see "Setting a policy for repository creation."

  1. 任意のページの右上で をクリックします。

    サイトアドミン設定にアクセスするための宇宙船のアイコン

  2. 左のサイドバーでEnterpriseをクリックしてください。

    サイトアドミン設定のEnterpriseタブ

  3. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。

    Enterpriseアカウントサイドバー内のポリシータブ

  4. " Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。

    Enterpriseアカウント設定サイドバー内のリポジトリタブ

  5. Under "Repository visibility change", review the information about changing the setting. あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。

    ビジネス内のOrganizationの現在のポリシー設定を表示するリンク

  6. "Repository visibility change(リポジトリの可視性の変更)"の下で、ドロップダウンメニューを使ってポリシーを選択してください。

    リポジトリの可視性のポリシーの選択肢があるドロップダウンメニュー

Setting a policy for repository creation

Organizationのオーナーは、いつでも任意の種類のリポジトリを作成でき、外部のコラボレータはいかなる種類のリポジトリも作成できません。 詳しい情報については「リポジトリの可視性について」を参照してください。

  1. 任意のページの右上で をクリックします。

    サイトアドミン設定にアクセスするための宇宙船のアイコン

  2. 左のサイドバーでEnterpriseをクリックしてください。

    サイトアドミン設定のEnterpriseタブ

  3. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。

    Enterpriseアカウントサイドバー内のポリシータブ

  4. " Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。

    Enterpriseアカウント設定サイドバー内のリポジトリタブ

  5. Under "Repository creation", review the information about changing the setting. あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。

    ビジネス内のOrganizationの現在のポリシー設定を表示するリンク

  6. "Repository creation(リポジトリの作成)"の下で、ポリシーを選択してください。

    リポジトリ作成ポリシーオプションのドロップダウンメニュー

  7. Members can create repositories(メンバーはリポジトリを作成可能)を選択したなら、1つ以上のリポジトリの種類を選択してください。

    リポジトリの種類のチェックボックス

Setting a policy for repository deletion and transfer

  1. 任意のページの右上で をクリックします。

    サイトアドミン設定にアクセスするための宇宙船のアイコン

  2. 左のサイドバーでEnterpriseをクリックしてください。

    サイトアドミン設定のEnterpriseタブ

  3. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。

    Enterpriseアカウントサイドバー内のポリシータブ

  4. " Policies(ポリシー)"の下で、Repositories(リポジトリ)をクリックしてください。

    Enterpriseアカウント設定サイドバー内のリポジトリタブ

  5. Under "Repository deletion and transfer", review the information about changing the setting. あるいは、設定を強制する前にEnterpriseアカウント内のすべてのOrganizationの現在の設定を見たいなら、 View your organizations' current configurations(Organizationの現在の設定の表示)をクリックしてください。

    ビジネス内のOrganizationの現在のポリシー設定を表示するリンク

  6. "Repository deletion and transfer(リポジトリの削除と移譲)"の下で、ドロップダウンメニューを使ってポリシーを選択してください。

    リポジトリの削除ポリシーの選択肢があるドロップダウンメニュー

Setting a policy for Git push limits

To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories on your instance.

By default, when you enforce repository upload limits, people cannot add or update files larger than 100 MB.

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
    Enterpriseアカウント設定サイドバー内のオプションタブ
  5. Under "Repository upload limit", use the drop-down menu and click a maximum object size.
    Drop-down menu with maximum object size options
  6. Optionally, to enforce a maximum upload limit for all repositories on GitHub Enterprise Server インスタンス, select Enforce on all repositories
    Enforce maximum object size on all repositories option

Configuring the merge conflict editor for pull requests between repositories

Requiring users to resolve merge conflicts locally on their computer can prevent people from inadvertently writing to an upstream repository from a fork.

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
    Enterpriseアカウント設定サイドバー内のオプションタブ
  5. Under "Conflict editor for pull requests between repositories", use the drop-down menu, and click Disabled.
    Drop-down menu with option to disable the merge conflict editor

Configuring force pushes

Each repository inherits a default force push setting from the settings of the user account or organization to which it belongs. Likewise, each organization and user account inherits a default force push setting from the force push setting for the entire appliance. If you change the force push setting for the appliance, it will change for all repositories owned by any user or organization.

Blocking all force pushes on your appliance

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
    Enterpriseアカウント設定サイドバー内のオプションタブ
  5. Under "Force pushes", use the drop-down menu, and click Allow, Block or Block to the default branch.
    Force pushes dropdown
  6. Optionally, select Enforce on all repositories, which will override organization and repository level settings for force pushes.

Blocking force pushes to a specific repository

ノート: 各リポジトリは、そのリポジトリを所有するOrganizationもしくはユーザのデフォルト設定を自動的に継承します。 リポジトリのオーナーが、所有するすべてのリポジトリに対して設定を強制している場合、デフォルト設定は上書きできません。

  1. http(s)://HOSTNAME/loginでGitHub Enterprise Server インスタンスにサインインしてください。
  2. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  3. 検索フィールドでリポジトリ名を入力し、Search(検索)をクリックしてください。
    [Site admin settings search] フィールド
  4. 検索結果で、リポジトリ名をクリックしてください。
    サイドアドミン設定の検索オプション
  5. ページの右上にあるAdmin(管理) をクリックしてください。
    管理ツール
  6. 左のサイドバーで Admn(管理)をクリックしてください。
    管理ツール
  7. Select Block or Block to the default branch under Push and Pull.
    Block force pushes

Blocking force pushes to repositories owned by a user account or organization

Repositories inherit force push settings from the user account or organization to which they belong. User accounts and organizations in turn inherit their force push settings from the force push settings for the entire appliance.

You can override the default inherited settings by configuring the settings for a user account or organization.

  1. http(s)://HOSTNAME/loginでGitHub Enterprise Server インスタンスにサインインしてください。
  2. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  3. 検索フィールドでユーザもしくはOrganizationの名前を入力し、Search(検索)をクリックしてください。
    [Site admin settings search] フィールド
  4. 検索結果で、ユーザもしくはOrganizationの名前をクリックしてください。
    サイドアドミン設定の検索オプション
  5. ページの右上にあるAdmin(管理) をクリックしてください。
    管理ツール
  6. 左のサイドバーで Admn(管理)をクリックしてください。
    管理ツール
  7. Under "Repository default settings" in the "Force pushes" section, select
    • Block to block force pushes to all branches.
    • Block to the default branch to only block force pushes to the default branch.
      Block force pushes
  8. Optionally, select Enforce on all repositories to override repository-specific settings. Note that this will not override an appliance-wide policy.
    Block force pushes

Configuring anonymous Git read access

ノート: 匿名Gitアクセスを有効にする場合、この機能のすべてのアクセスと利用に責任を負うことになります。 GitHubは、この機能のあらゆる意図しないアクセスや悪用に対して責任を負いません。 また、弊社から購入したユーザライセンス数の制限を含むGitHubのライセンスに違反するためにこの機能を使うことはできません。

If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. When you or a repository administrator enable this access setting for a repository, unauthenticated Git operations (and anyone with network access to GitHub Enterprise Server) will have read access to the repository without authentication.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on GitHub Enterprise Server インスタンス by locking the repository's access settings. After you lock a repository's Git read access setting, only a site administrator can change the setting.

匿名 Git 読み取りアクセスが有効になっているリポジトリを見るには、サイト管理ダッシュボードでリポジトリのリストをフィルタリングしてください。

注釈:

  • フォークされたリポジトリのGitの読み取りアクセスは変更できません。これは、それらがデフォルトでルートリポジトリからアクセス設定を引き継ぐためです。
  • パブリックなリポジトリがプライベートになると、そのリポジトリ及びそのフォークでは匿名Git読み取りアクセスが自動的に無効化されます。
  • 匿名認証を持つリポジトリにGit LFSアセットが含まれている場合でも、Git LFSのダウンロードには認証が必要なのでダウンロードは失敗します。 Git LFSアセットを含むリポジトリには、匿名Git読み取りアクセスを有効化しないよう強くおすすめします。

Setting anonymous Git read access for all repositories

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーでEnterpriseをクリックしてください。
    サイトアドミン設定のEnterpriseタブ
  3. Enterpriseアカウントのサイドバーで、 Settings(設定)をクリックしてください。
    Enterpriseアカウントサイドバー内の設定タブ
  4. " Setteings( 設定)"の下で、 Options(オプション)をクリックしてください。
    Enterpriseアカウント設定サイドバー内のオプションタブ
  5. Under "Anonymous Git read access", use the drop-down menu, and click Enabled.
    Anonymous Git read access drop-down menu showing menu options "Enabled" and "Disabled"
  6. Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your instance, select Prevent repository admins from changing anonymous Git read access.
    Select checkbox to prevent repository admins from changing anonymous Git read access settings for all repositories on your instance

Setting anonymous Git read access for a specific repository

  1. 任意のページの右上で をクリックします。
    サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 検索フィールドでリポジトリ名を入力し、Search(検索)をクリックしてください。
    [Site admin settings search] フィールド
  3. 検索結果で、リポジトリ名をクリックしてください。
    サイドアドミン設定の検索オプション
  4. ページの右上にあるAdmin(管理) をクリックしてください。
    管理ツール
  5. 左のサイドバーで Admn(管理)をクリックしてください。
    管理ツール
  6. Under "Danger Zone", next to "Enable Anonymous Git read access", click Enable.
    "Enabled" button under "Enable anonymous Git read access" in danger zone of a repository's site admin settings
  7. Review the changes. To confirm, click Yes, enable anonymous Git read access.
    Confirm anonymous Git read access setting in pop-up window
  8. Optionally, to prevent repository admins from changing this setting for this repository, select Prevent repository admins from changing anonymous Git read access.
    Select checkbox to prevent repository admins from changing anonymous Git read access for this repository

担当者にお尋ねください

探しているものが見つからなかったでしょうか?

弊社にお問い合わせください