エンタープライズ向けGitHub Actionsについて
GitHub Actions を使用すると、ソフトウェア開発ワークフローのすべてのフェーズを自動化することにより、企業のユーザーは生産性を向上させることができます。
| タスク | 詳細情報 |
|---|---|
| アプリケーションを自動的にテストしてビルドする |
[AUTOTITLE](/actions/automating-builds-and-tests/about-continuous-integration) |
| アプリケーションをデプロイする | 継続的なデプロイ | | コードを自動的かつ安全に成果物とコンテナーにパッケージ化する | GitHub PackagesとGitHub Actionsについて |
GitHub Actions は、チームが大規模な作業を迅速に行うために役立ちます。 大規模なリポジトリが GitHub Actions の使用を開始すると、pull request のマージ速度が上がり、チームが 1 日にマージできる pull request が大幅に増加します。
独自の自動化を作成することも、業界リーダーやopen sourceコミュニティによって構築された 10,000 を超えるアクションのエコシステムからワークフローを使用して適応させることもできます。 開発者が お使いの GitHub Enterprise Server インスタンス に存在するアクションを使うように制限することも、開発者が GitHub.com 上のアクションにアクセスするのを許可することもできます。 詳細については、「Enterprise でのアクションの使用について」を参照してください。
GitHub Actions は、よく使用される GitHub エクスペリエンスに直接統合されているため、開発者にとってわかりやすい機能です。
セルフホステッド ランナーを使用して、独自の非公開 CI/CD インフラストラクチャを管理できます。 セルフホステッド ランナーを使用すると、ソフトウェア開発サイクルをインターネットに公開することなく、ビルド、テスト、デプロイを完了するための正確な環境とリソースを決定できます。 詳しくは、「セルフホステッド ランナー」を参照してください。
GitHub Actions では、デプロイを細かく制御することができます。 たとえば、環境を使用して、ジョブの続行に承認を要求したり、ワークフローをトリガーできるブランチを制限したり、シークレットへのアクセスを制限したりできます。 OpenID Connect (OIDC) をサポートするクラウド プロバイダーのリソースにワークフローからアクセスする必要がある場合、そのクラウド プロバイダーで直接認証されるようにワークフローを構成できます。 OIDC には、有効期間が長いシークレットとして資格情報を格納する必要性を解消するなど、セキュリティ上の利点があります。 詳しくは、「OpenID Connect」をご覧ください。
GitHub Actions には、エンタープライズのソフトウェア開発サイクルを管理し、コンプライアンスの義務を満たすためのツールも含まれています。 詳しくは、「企業でGitHub Actionsのポリシーを適用する」をご覧ください。
GitHub Actions の使用開始について
開始する前に、GitHub Actions をエンタープライズに導入する方法を計画する必要があります。 詳しくは、「企業向けGitHub Actionsの導入」をご覧ください。
Enterprise を別のプロバイダーから GitHub Actions に移行する場合は、追加の考慮事項があります。 詳しくは、「企業をGitHub Actionsに移行する」をご覧ください。
GitHub Actions は GitHub Enterprise Server に対し、既定では有効になっていません。 計画が完了したら、GitHub Actions を有効化する手順に従うことができます。 たとえば、場合によっては、お使いの GitHub Enterprise Server インスタンスのために CPU とメモリをアップグレードする必要があります。 詳しくは、「GitHub Enterprise Server で GitHub Actions を開始する方法」をご覧ください。
参考資料
-
[AUTOTITLE](/actions/learn-github-actions/understanding-github-actions)