ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
GitHub AEは、現在限定リリース中です。詳細については営業チームにお問い合わせください。

Enforcing policies for GitHub Actions in your enterprise

You can enforce policies for GitHub Actions within your enterprise's organizations, or allow policies to be set in each organization.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

ノート: GitHub Actionsは現在GitHub AEでベータです。

About policies for GitHub Actions in your enterprise

GitHub Actions helps members of your enterprise automate software development workflows on GitHub AE. For more information, see "Understanding GitHub Actions."

Any organization on your enterprise can use GitHub Actions. You can enforce policies to control how members of your enterprise on GitHub AE use GitHub Actions. By default, organization owners can manage how members use GitHub Actions. For more information, see "Disabling or limiting GitHub Actions for your organization."

Enforcing a policy to restrict the use of actions in your enterprise

Enterprise 内のすべての Organization に対して GitHub Actions を無効化するか、特定の Organization のみを許可するかを選択できます。 Enterprise にあるローカルのアクションだけ利用できるように、パブリックなアクションの利用を制限することもできます。

  1. GitHub AEの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub AEのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。 Enterpriseアカウントサイドバー内のポリシータブ

  3. " Policies(ポリシー)"の下で、Actionsをクリックしてください。

  4. "Policies(ポリシー)"の下で、オプションを選択してください。

    Enterprise内のどのOrganizationがGitHub Actionsを使えるのかを選択でき、パブリックなアクションへのアクセスを制限できます。

    この Enterprise アカウントについてアクションを無効化、無効化、または制限

  5. [Save] をクリックします。

Allowing select actions to run

Allow select actions(アクションの選択を許可)を選択すると、ローカルアクションが許可され、他の特定のアクションを許可するための追加のオプションがあります。

  • Allow actions created by GitHub(GitHubが作成したアクションのを許可): GitHubが作成したすべてのアクションをワークフローから使うことを許可できます。 Actions created by GitHub are located in the actions and github organizations. For more information, see the actions and github organizations.

  • Allow specified actions(指定したアクションの許可): ワークフローから利用できるのを特定のOrganizationやリポジトリ内のアクションに限定できます。

    アクションの特定のタグあるいはコミットSHAにアクセスを制限するには、アクションを選択するためにワークフローで使われる野と同じ<OWNER>/<REPO>@<TAG OR SHA>構文を使ってください。 たとえばタグを選択するためにactions/javascript-action@v1.0.1、あるいはSHAを選択するためにactions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89というようにします。 詳しい情報については「アクションの発見とカスタマイズ」を参照してください。

    パターンのマッチには、ワイルドカードキャラクタの*が使えます。 たとえば、space-orgで始まるOrganization内のすべてのアクションを許可したいなら、space-org*/*と指定できます。 octocatで始まるリポジトリ内のすべてのアクションを許可したいなら、*/octocat*@*が使えます。 ワイルドカードの*の利用に関する詳しい情報については「GitHub Actionsのためのワークフロー構文」を参照してください。

この手順は、特定のアクションを許可リストに追加する方法を示しています。

  1. GitHub AEの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub AEのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。 Enterpriseアカウントサイドバー内のポリシータブ

  3. " Policies(ポリシー)"の下で、Actionsをクリックしてください。

  4. [Policies] で [Allow select actions] を選択し、必要なアクションをリストに追加します。 許可リストにアクションを追加する

Enforcing a policy for artifact and log retention in your enterprise

GitHub Actions can store artifact and log files. For more information, see "Downloading workflow artifacts."

デフォルトでは、ワークフローによって生成された成果物とログファイルは、90日間保持された後自動的に削除されます。 この保持の期間は、リポジトリの種類によって調整できます。

  • パブリックリポジトリの場合: この保持時間を1日から90日の間で変更できます。
  • プライベート、インターナル、GitHub Enterprise Serverリポジトリの場合: この保持期間を1日から400日の間で変更できます。

保持期間をカスタマイズした場合、適用されるのは新しい成果物とログファイルに対してであり、既存のオブジェクトにさかのぼっては適用されません。 管理されたリポジトリ及びOrganizationについては、最大の保持期間は管理するOrganizationあるいはEnterpriseによって設定された上限を超えることはできません。

  1. GitHub AEの管理アカウントから、任意のページの右上にあるをクリックしてください。 サイトアドミン設定にアクセスするための宇宙船のアイコン
  2. 左のサイドバーで、Enterprise overview(Enterpriseの概要)をクリックしてください。 Enterprise overview tab in the Site admin settings
  3. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。 Enterpriseアカウントサイドバー内のポリシータブ
  4. " Policies(ポリシー)"の下で、Actionsをクリックしてください。
  5. Artifact and log retention duration(成果物とログの保持期間)の下で、新しい値を入力してください。
  6. Save(保存)をクリックして、変更を適用してください。

Enforcing a policy for fork pull requests in your enterprise

You can enforce policies to control how GitHub Actions behaves for your enterprise when members of your enterprise run workflows from forks.

Enforcing a policy for fork pull requests in private repositories

プライベートリポジトリのフォークの利用に依存しているなら、ユーザがどのようにpull_requestイベントの際にワークフローを実行できるかを制御するポリシーを設定できます。 Available to private and internal repositories only, you can configure these policy settings for enterprises, organizations, or repositories. Enterpriseの場合、このポリシーはすべてのOrganizationのすべてのリポジトリに適用されます。

  • Run workflows from fork pull requests(フォークのPull Requestからワークフローを実行) - 読み取りのみの権限を持ち、シークレットにはアクセスできないGITHUB_TOKENを使って、フォークのPull Requestからワークフローを実行することをユーザに許可します。
  • Send write tokens to workflows from pull requests(Pull Requestから書き込みトークンをワークフローに送信) - 書き込み権限を持つGITHUB_TOKENの利用をフォークからのPull Requestに許可します。
  • Send secrets to workflows from pull requests(Pull Requestからワークフローにシークレットを送信) - すべてのシークレットをPull Requestから利用可能にします。
  1. GitHub AEの右上で、プロフィール写真をクリックし、続いてEnterprise settings(Enterpriseの設定)をクリックしてください。 GitHub AEのプロフィール写真のドロップダウンメニュー内の"Enterprise settings"

  2. Enterpriseアカウントのサイドバーで、 Policies(ポリシー)をクリックしてください。 Enterpriseアカウントサイドバー内のポリシータブ

  3. " Policies(ポリシー)"の下で、Actionsをクリックしてください。

  4. Fork pull request workflows(Pull Requestワークフローのフォーク)の下で、オプションを選択してください。 例: このリポジトリのアクションを有効化、無効化、または制限する

  5. Save(保存)をクリックして、設定を適用してください。

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?