Skip to main content

カスタム組織ロールの権限

カスタム組織ロールを使用して、 organization の設定とリポジトリ へのアクセスを制御できます。

この機能を使用できるユーザーについて

Organizations on GitHub Enterprise Cloud

カスタム組織役割を作成することで、organization とリポジトリの設定に付与するアクセスをより細かく制御できます。 組織の役割は、組織とそのリポジトリの完全な管理制御を許可することなく、組織のメンバーに設定の特定のサブセットを管理する権限を許可する方法です。 たとえば、「組織監査ログビュー」 のアクセス許可を含む役割を作成できます。

Organization の設定で、カスタム Organization ロールを作成して割り当てることができます。 REST API を使用してカスタム ロールを管理することもできます。 「カスタム組織の役割の管理」を参照してください。

組織とリポジトリのアクセス許可の組み合わせ

リポジトリに対するアクセス許可を含むカスタム Organization ロールを作成することもできます。 リポジトリに対するアクセス許可は、Organization 内の現在および今後のすべてのリポジトリに対するアクセス権を付与します。

リポジトリと Organization に対するアクセス許可を組み合わせる方法はいくつかあります。

  • Organization 設定に対するアクセス許可を含むロール、リポジトリ アクセス権のための基本ロール、またはその両方を含むロールを作成できます。
  • リポジトリ アクセス権のための基本ロールを追加した場合は、リポジトリに対するさらなるアクセス許可を追加することもできます。 基本リポジトリ ロールがないと、リポジトリに対するアクセス許可を追加することはできません。

リポジトリに対するアクセス許可や基本リポジトリ ロールがない場合、その Organization ロールにはどのリポジトリに対するアクセス権も付与されません。

メモ

カスタム Organization ロールへのリポジトリに対するアクセス許可の追加は、現時点で パブリック プレビュー 段階であり、今後変更される可能性があります。

Organization 内の特定のリポジトリに対するアクセス権を付与するために、カスタム リポジトリ ロールを作成できます。 「カスタムリポジトリロールについて」を参照してください。

Organization に対するアクセス許可

カスタム Organization ロールにアクセス許可を含めると、そのロールを持つすべてのユーザーは、そのアクセス許可に対応する設定に、Web ブラウザーと API の両方からアクセスできるようになります。 ブラウザー上の Organization 設定画面では、ユーザーにはアクセスできる設定ページのみが表示されます。

Organization のアクセス許可によって、リポジトリに対する読み取り、書き込み、または管理者アクセス権が付与されることはありません。 一部のアクセス許可によっては、以下の表に示すように、リポジトリのメタデータの可視性が暗黙的に付与される場合があります。

許可説明詳細情報
カスタム Organization ロールの管理Organization のカスタム Organization ロールを作成、表示、更新、削除するためのアクセス権。 このアクセス許可では、ユーザーはカスタム ロールを割り当てることはできません。
カスタム組織の役割の管理
Organization ロールの表示Organization のカスタム Organization ロールを表示するためのアクセス権。
カスタム組織の役割の管理
カスタム リポジトリ ロールの管理Organization のカスタム リポジトリ ロールを作成、表示、更新、削除するためのアクセス権。
組織のカスタムリポジトリロールの管理
カスタム リポジトリ ロールの表示Organization のカスタム リポジトリ ロールを表示するためのアクセス権。
組織のカスタムリポジトリロールの管理
Organization Webhook の管理Organization の Webhook を登録および管理するためのアクセス権。 このアクセス許可を持つユーザーは、Organization のリポジトリのメタデータを含む可能性がある Webhook ペイロードを表示できます。
組織の Webhook の REST API エンドポイント
Organization の OAuth アプリ ポリシーの管理Organization の「OAuth アプリ ポリシー」の設定に対するアクセス権。
OAuth アプリのアクセス制限について
Organization レベルのカスタム プロパティ値の編集Organization のすべてのリポジトリに対してカスタム プロパティ値を設定するためのアクセス権。
Organization 内リポジトリのカスタム プロパティの管理
Organization のカスタム プロパティ定義の管理Organization のカスタム プロパティ定義を作成および編集するためのアクセス権。
Organization 内リポジトリのカスタム プロパティの管理
Organization の参照更新ルールとルールセットの管理Organization レベルでルールセットを管理し、ルールセットの分析情報を表示するためのアクセス権。
組織内のリポジトリのルールセットを管理する
Organization の監査ログの表示Organization の監査ログに対するアクセス権。 監査ログには、Organization のリポジトリのメタデータが含まれている可能性があります。
あなたの組織の監査ログを確認する
Organization の Actions ポリシーの管理[Actions の全般設定] ページのすべての設定 (ただし、セルフホステッド ランナーの設定を除く) を管理するためのアクセス権。
組織のGitHub Actionsの無効化または制限
Organization の Actions シークレットの管理Organization の Actions シークレットを作成および管理するためのアクセス権。
GitHub Actions でのシークレットの使用
Organization の Actions 変数の管理Organization の Actions 変数を作成および管理するためのアクセス権。
変数に情報を格納する
組織でホストされているランナーのカスタム イメージを管理する組織のカスタム イメージを作成および管理するためのアクセス権。
GitHub ホステッド ランナー
Organization のランナーとランナー グループの管理GitHubホストされたランナー、セルフホストランナー、ランナーグループの作成および管理アクセス、ならびにセルフホストランナーを作成できる場所の制御。
GitHub ホステッド ランナー

セルフホステッド ランナー
Organization の Actions メトリックの表示組織 GitHub Actions メトリックを表示します。
GitHub Actions のメトリックをあなたの組織で表示する
組織でホストされているランナーのカスタム イメージを表示する組織のカスタム イメージを表示します。
GitHub ホステッド ランナー
secret scanningバイパス要求を確認および管理する組織における secret scanning バイパス要求を確認および管理します。
プッシュ保護のために委任されたバイパスについて
アラートの無視要求を確認および管理する組織のsecret scanningアラート却下リクエストを確認と管理します。
シークレット スキャンの委任アラート無視を有効にする
アラート無視要求をcode scanningバイパスするこの組織のアラート解除要求を無視します。
コード スキャンに対して委任アラート無視を有効にする
アラート解除要求を確認します code scanning組織のcode scanningアラート解除要求を確認して管理します。
コード スキャンに対して委任アラート無視を有効にする
code scanning アラート無視要求を表示組織のアラート無視要求を表示します。
コード スキャンに対して委任アラート無視を有効にする
アラート無視要求をDependabotバイパスする組織に対する Dependabot アラートを無視する要求をバイパスします。
Dependabot の委任されたアラートの無視を有効にする
アラート解除要求を確認します Dependabot組織のアラート無効化要求Dependabotを確認して管理します。
Dependabot の委任されたアラートの無視を有効にする
警告解除要求 Dependabot を表示する組織 Dependabot アラートを無視するリクエストを確認します。
Dependabot の委任されたアラートの無視を有効にする
組織の Copilot メトリックを表示する組織 Copilot 使用状況メトリックを表示します。
GitHub Copilot 使用状況メトリクス

リポジトリ アクセス権のための基本ロール

基本リポジトリ ロールによって、カスタム ロールに含まれるアクセス許可の初期セットが決まります。 リポジトリ アクセス権は Organization の現在および今後のすべてのリポジトリに付与されます。

基本リポジトリ ロールは次のとおりです。

  • 読み取り: Organization のすべてのリポジトリに対する読み取りアクセス権を付与します。
  • 書き込み: Organization のすべてのリポジトリに対する書き込みアクセス権を付与します。
  • トリアージ: Organization のすべてのリポジトリに対するトリアージ アクセス権を付与します。
  • メンテナンス: Organization のすべてのリポジトリに対するメンテナンス アクセス権を付与します。
  • 管理: Organization のすべてのリポジトリに対する管理アクセス権を付与します。

リポジトリ アクセス権のための追加のアクセス許可

基本リポジトリ ロールを選択した後、カスタム Organization ロール用に追加のアクセス許可を選択できます。

追加のアクセス許可は、基本リポジトリ ロールにまだ含まれていないもののみ選択できます。 たとえば、基本ロールでリポジトリに対する書き込みアクセス権が付与されている場合は、"プル要求を終了する" アクセス許可は基本ロールに既に含まれています。

ディスカッション

  • ディスカッション カテゴリを作成する
  • ディスカッション カテゴリを編集する
  • ディスカッション カテゴリを削除する
  • ディスカッションの回答をマークまたはマーク解除する
  • ディスカッション コメントを非表示または非表示解除する
  • issue をディスカッションに変換する

詳しくは、「GitHub Discussions ドキュメント」をご覧ください。

イシューとプル要求

  • ユーザーの割り当てまたは削除
  • ラベルの追加または削除

問題

  • issue をクローズする
  • クローズされた issue を再オープンする
  • issue を削除する
  • issue を複製としてマークする

マージ キュー

  • ソロ マージを要求する
  • キューの先頭に移動する

詳しくは、「マージキューの管理」をご覧ください。

Pull request(プルリクエスト)

  • pull request をクローズする
  • クローズされた pull request を再オープンする
  • pull request レビューを要求する

リポジトリ

  • マイルストーンを設定する
  • wiki 設定を管理する
  • プロジェクト設定を管理する
  • pull request のマージ設定を管理する
  • GitHub Pages 設定を管理する (「GitHub Pages サイトの発行ソースの構成」を参照してください)
  • webhookの管理
  • デプロイキーの管理
  • リポジトリ メタデータの編集
  • 相互作用の制限を設定する
  • ソーシャル プレビューを設定する
  • 保護されたブランチへコミットをプッシュする
    • 基本ロールは write である必要があります
    • ブランチ保護ルールは引き続き適用されます
  • 保護されたタグを作成する
  • 保護されたタグを削除する
  • ブランチ保護をバイパスする
  • リポジトリ ルールを編集する

セキュリティ

  • code scanning アラートを確認する
  • code scanning アラートを閉じる、またはもう一度開く
  • code scanning のアラートを削除する
  • Dependabot alertsを表示する
  • Dependabot alertsを閉じる、またはもう一度開く
  • secret scanning アラートを表示する
  • secret scanning アラートを閉じる、もう一度開くまたは割り当てる

Actions

  • GitHub Actions の全般設定を管理する
  • ランナーを管理する
  • シークレットを管理する
  • 変数の管理
  • 環境を管理する (環境シークレットと変数を含む)

様々なアクセスレベルの優先順位

役割とアクセス許可は付加的なものです。 チームのメンバーシップや organization の基本アクセス許可など、さまざまな方法を通じてさまざまなレベルのアクセスがユーザーに付与されている場合、そのユーザーにはすべてのアクセス許可の合計が付与されます。 たとえば、organization の所有者が organization のメンバーに継承役割の "Read" を使うカスタム役割を付与し、そして organization の所有者が organization の基本アクセス許可を "Write" にした場合、このカスタム役割を持つメンバーはカスタム役割に含まれている追加のアクセス許可とともに、書き込みアクセス権限を持つことになります。

ユーザーに競合するアクセス権が付与されている場合は、リポジトリのアクセス ページに警告が表示されます。 競合するアクセス権を持つユーザーの横に、[ Mixed roles] という警告が表示されます。 競合するアクセス権のソースを表示するには、警告アイコンをポイントするか、 [混合ロール] をクリックします。

競合するアクセスを解決するには、Organizationの基本アクセスあるいはTeamのアクセスを調整するか、カスタムロールを編集してください。 詳細については、次を参照してください。