サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
世界禁煙デー
docs.github.com/ja
GitHub Copilot in the CLI の使用について GitHub CLI は、コンピューターのコマンド ラインから GitHub を使用するためのオープン ソース ツールです。 コマンドラインから作業しているときは、GitHub CLI を使用して時間を節約し、コンテキストの切り替えを回避できます。 詳しくは、「GitHub CLI について」をご覧ください。 GitHub Copilot in the CLI は GitHub CLI の拡張機能であり、ターミナルでチャットのようなインターフェイスを提供し、コマンド ラインから実行するコマンドに関する質問をすることができます。 Copilot in the CLI に、gh copilot suggest でユース ケースに適合するコマンドの提案を求めたり、gh copilot explain で知りたいコマンドの説明を求
スラッシュ コマンドを使用すると、複雑な Markdown を作成する際に必要な入力を減らし、時間を節約することができます。 スラッシュ コマンドについて スラッシュ コマンドを使用すると、テーブル、タスクリスト、コード ブロックなど、より複雑な Markdown を簡単に入力できます。 スラッシュ コマンドは、そのスラッシュ コマンドがサポートされている issue、pull request、またはディスカッションの任意の説明フィールドまたはコメント フィールドで使用できます。 スラッシュ コマンドを使用する スラッシュ コマンドは、コメント フィールドにコマンドを入力し、プロンプトに従うことで使用することができます。 複雑な Markdown をコメントに挿入するには、次のいずれかのコマンドを入力します。 コマンド説明
GitHub の公開鍵のフィンガープリントは次のとおりです。 SHA256:uNiVztksCsDhcc0u9e8BujQXVUpKZIDTMczCvj3tD2s (RSA) SHA256:br9IjFspm1vxR3iA35FWE+4VTyz1hYVLIE2t1/CeyWQ (DSA - deprecated) SHA256:p2QAMXNIC1TJYWeIOttrVc98/R1BUFWu3/LiyKgUfQM (ECDSA) SHA256:+DiY3wvvV6TuJJhbpZisF/zLDA0zPMSvHdkr4UvCOqU (Ed25519) ~/.ssh/known_hosts ファイルに次の ssh キー エントリを追加して、GitHub ホストの手動による検証を回避できます。 github.com ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOMq
GitHub Copilot の課金について GitHub Copilot サブスクリプションを個人用アカウント、または Organization や Enterprise に設定できます。 個人用アカウントに GitHub Copilot Individual のサブスクリプションを設定できます。 Organization の場合は、GitHub Copilot Business のサブスクリプションを設定し、メンバーにアクセス権を付与できます。 GitHub Enterprise Cloud の Enterprise の場合は、GitHub Copilot Business または GitHub Copilot Enterprise のサブスクリプションを設定し、Organization がメンバーへのアクセス権を付与できるようにします。 GitHub Copilot サブスクリプショ
GitHub Copilot は、GitHub Copilot Individual の個人用アカウントまたはGitHub Copilot Businessの組織アカウントによって管理できます。 確認が取れている学生、教師、およびパブリックのオープン ソース プロジェクトのメンテナンス担当者は、GitHub Copilot を無料で使うことができます。 学生、教師、または一般的なオープンソース プロジェクトのメンテナンス担当者ではない場合にも、1 回限りの 30 日間の試用版で GitHub Copilot を無料で試すことができます。 無料試用版の後、継続して使用するために有料サブスクリプションが必要になります。詳細については、「GitHub Copilot の課金について」を参照してください。
To install the GitHub CLI extension to enable webhook forwarding, use the extension install subcommand. gh extension install cli/gh-webhook If you want to forward organization webhooks, add the admin:org_hook scope to your GitHub CLI login so you have the required permissions. gh auth refresh --scopes admin:org_hook Start your application locally, and take a note of the URL where it's expecting to
概要 OpenID Connect (OIDC) を使うと、GitHub Actions ワークフローでは、有効期間の長い GitHub シークレットとしてアマゾン ウェブ サービス (AWS) 資格情報を格納しなくても、AWS 内のリソースにアクセスできます。 このガイドでは、GitHub の OIDC をフェデレーション ID として信頼するように AWS を構成する方法と、トークンを使って AWS に対する認証とリソースへのアクセスを行う aws-actions/configure-aws-credentials のワークフロー例を示します。 前提条件 GitHub が OpenID Connect (OIDC) を使用する方法の基本的な概念とそのアーキテクチャと利点については、「OpenID Connect を使ったセキュリティ強化について」を参照してください。 先に進む前に、アク
ダイアグラムの作成について Markdown では、Mermaid、geoJSON と topoJSON、ASCII STL の 3 つの異なる構文を使用してダイアグラムを作成できます。 ダイアグラムのレンダリングは、GitHub Issues、GitHub Discussions、pull request、Wiki、Markdown ファイルで利用できます。 Mermaid ダイアグラムの作成 Mermaid は、テキストをダイアグラムにレンダリングする、マークダウンから着想を得たツールです。 たとえば、Mermaid ではフローチャート、シーケンス図、円グラフなどをレンダリングできます。 詳細については、Mermaid のドキュメントを参照してください。 Mermaid ダイアグラムを作成するには、mermaid 言語識別子をもつコード ブロック内に Mermaid 構文を追加します。
任意のページの右上隅でプロフィール写真をクリックし、[ Your Copilot] をクリックします。 GitHub Copilot 設定ページで、[無料トライアル開始] をクリックします。 月単位と年単位のどちらで支払うかを選択し、[Get access to GitHub Copilot] (GitHub Copilot にアクセスする) をクリックします。 ご使用の個人用アカウントが、試用版や有料サブスクリプションではなく無料の GitHub Copilot サブスクリプションの条件を満たしている場合は、自動的に手順 5 に進みます。 手順に従って支払いの詳細を入力して確認し、[送信] をクリックします。 ユーザー設定を選択し、[Save and complete setup] (保存して設定を完了) をクリックします。 これらの設定は、後で GitHub Copilot 設定に戻す
GitHub の使用開始、トラブルシューティング、最大限に活用する方法について説明します。 新規ユーザー、開発者、管理者、すべての GitHub の製品に関するドキュメント。
Repository collaborators and people with write access to a repository can generate and customize automated release notes for a release. 自動生成リリース ノートについて 自動生成リリース ノートは、GitHub リリースのリリース ノートを手作業で記述する代わりに、自動的に生成する機能です。 自動生成リリース ノートを使うと、リリースの内容の概要をすばやく生成できます。 自動生成されたリリース ノートには、マージされた pull request の一覧、リリースの共同作成者の一覧、完全な変更ログへのリンクが含まれます。 また、自動リリース ノートをカスタマイズし、ラベルを使ってカスタム カテゴリを作成して、含める pull request をまとめたり、特
GitHub をご利用いただきありがとうございます。 ご利用いただきありがとうございます。 GitHub にアクセスまたは使用する前に、本サービス契約の条件をよくお読みください。 これは当社とユーザーの間の非常に重要な契約であるため、当社は努めて可能な限り明確にしました。 お客様の便宜のため、最初に本条件の拘束力のない要約を、次に法的条件の全文を示しています。 概要 セクション本セクションの内容
GitHub でのサイズ制限について GitHub では、すべての Git リポジトリへの十分なストレージの提供に努めていますが、ファイル とリポジトリの。 ユーザーに対してパフォーマンスと信頼性を確保するため、リポジトリ全体の正常性のシグナルを積極的に監視しています。 リポジトリの正常性は、サイズ、コミットの頻度、コンテンツ、構造など、さまざまな要因が互いに及ぼす作用です。 ファイル サイズ制限 GitHub には、リポジトリで許可されるファイルのサイズに制限があります。 50 MiBより大きいファイルを追加または更新しようとすると、Gitから警告が表示されます。 変更は引き続きリポジトリに正常にプッシュされますが、パフォーマンスへの影響を最小限に抑えるためにコミットを削除することを検討してもよいでしょう。 詳しくは、「ファイルをリポジトリの履歴から削除する」をご覧ください。 GitHu
GitHubのGraphQL APIは、GitHubのサービスに対する過剰な呼び出し、あるいは悪用の呼び出しに対する保護としてかけられている制限があります。 ノードの制限 スキーマ検証に合格するには、すべての GraphQL API 呼び出しが次の標準を満たしている必要があります。 クライアントでは、すべての接続で first または last 引数を指定する必要があります。 first と last の値は 1 から 100 である必要があります。 個々の呼び出しでは、合計 500,000 個を超えるノードを要求することはできません。 呼び出し中のノードの計算 以下の2つの例は、呼び出し中の合計ノード数を計算する方法を示しています。 単純なクエリ: query { viewer { repositories(first: 50) { edges { repository:node { n
GitHub.com、GitHub Enterprise Server、およびいずれかの製品にアップロードする情報には、米国輸出管理規則 (EAR) を含む貿易管理規制が適用されます。 GitHub のビジョンは、開発者がどこに居住していようと、開発者コラボレーション用のグローバル プラットフォームになることです。 当社は、政府の制裁をくまなく調べて、ユーザーと顧客が法律により義務付けられる以上の影響を受けないようにする責任を真剣に受け止めています。 責任には、オープン ソース プロジェクト用も含めて、パブリック リポジトリ サービスを利用可能かつアクセス可能にして、制裁対象地域の開発者にかかわる個人的な通信をサポートすることも含まれています。 また、GitHub が制裁対象地域の開発者の仲介役となって、プラットフォームへのアクセスとグローバル オープン ソース コミュニティへの完全なアク
Projects は、GitHub での作業を計画および追跡するための、適応性のある柔軟なツールです。 Projects について プロジェクトは、作業の計画と追跡を効果的に行えるように GitHub 上の issue および pull request と統合できる、適応性のあるスプレッドシート、タスク ボード、ロード マップです。 issue と pull request をフィルター処理、並べ替え、グループ化することで複数のビューを作成してカスタマイズしたり、構成可能なグラフを使って作業を視覚化したり、team 固有のメタデータを追跡するためのカスタム フィールドを追加したりすることができます。 プロジェクトには、特定の手法を適用するのではなく、チームのニーズやプロセスに合わせてカスタマイズできる柔軟な機能があります。 プロジェクトを開始して作成するには、「project の作成」を参
Container registry について Container registry は、Organization または個人アカウント内にコンテナー イメージを格納し、イメージをリポジトリに関連付けることができます。 権限をリポジトリから継承するか、リポジトリとは別に細かい権限を設定するかを選ぶことができます。 パブリック コンテナー イメージに匿名でアクセスすることもできます。 Container registryサポートについて 現在のところ、Container registry では以下のコンテナフォーマットをサポートしています。 Docker Image Manifest V2、Schema 2 Open Container Initiative (OCI) 仕様 Dockerイメージをインストールあるいは公開する際には、Container registryはWindowsイメー
注: github.dev エディターは現在、ベータ プレビュー段階です。 ユーザーはディスカッションでフィードバックを提供できます。 github.dev エディターについて github.dev エディターでは、完全にブラウザー内で実行される軽量の編集エクスペリエンスが導入されています。 github.dev エディターを使うと、GitHub からファイルとソース コード リポジトリに移動し、コードの変更を行ってコミットできます。 ユーザーは任意のリポジトリ、フォーク、または pull request をエディターで開くことができます。 github.dev エディターは、GitHub.com から誰でも無料で入手できます。 github.dev エディターでは、検索、構文の強調表示、ソース管理ビューなど、Visual Studio Code の多くの利点が提供されます。 Settin
プロジェクトとは、、かんばんボード、ロードマップ として表示できる項目、そしてまた、GitHub データで最新の状態が維持される項目で構成される、調整可能なコレクションです。 プロジェクトでは、issue、pull request、メモしたアイデアを追跡できます。 issue と pull request をフィルター処理、並べ替え、グループ化することで複数のビューを作成してカスタマイズしたり、構成可能なグラフを使って作業を視覚化したり、team 固有のメタデータを追跡するためのカスタム フィールドを追加したりすることができます。 プロジェクトには、特定の手法を適用するのではなく、チームのニーズやプロセスに合わせてカスタマイズできる柔軟な機能があります。
はじめに このガイドでは、パッケージ化された複合アクションを作成して使用するために必要な基本コンポーネントについて説明します。 アクションのパッケージ化に必要なコンポーネントのガイドに焦点を当てるため、アクションのコードの機能は最小限に留めます。 アクションは「Hello World」と「Goodbye」を出力するか、カスタムの名前を指定すると「Hello [who-to-greet]」と「Goodbye」を出力します。 このアクションでは、乱数も random-number 出力変数にマップされて、goodbye.sh という名前のスクリプトが実行されます。 このプロジェクトを完了すれば、独自の複合アクションを作成し、それをワークフローでテストする方法を理解できます。 警告: ワークフローとアクションを作成するときは、コードが攻撃者からの信頼されていない入力を実行する可能性があるかどうか
はじめに GitLab CI/CD と GitHub Actions は、どちらも自動的にコードのビルド、テスト、公開、リリース、デプロイを行うワークフローを作成できます。 GitLab CI/CD と GitHub Actions は、ワークフローの設定において似ているところがあります。 ワークフローの設定ファイルはYAMLで書かれ、コードのリポジトリに保存されます。 ワークフローには1つ以上のジョブが含まれます。 ジョブには1つ以上のステップもしくは個別のコマンドが含まれます。 ジョブは、マネージドマシンまたはセルフホストマシンのいずれかで実行できます。 いくつかの違いがありますので、このガイドでは、ワークフローを GitHub Actions に移行できるようにする際の重要な違いを説明します。 ジョブ GitLab CI/CD のジョブは、GitHub Actions のジョブと非常
code scanning を使用して、GitHub 上のプロジェクトのコードからセキュリティの脆弱性とエラーを見つけることができます。 Code scanning は、GitHub.com のすべてのパブリック リポジトリに使用できます。 Code scanning は、GitHub Enterprise Cloud を使用していて GitHub Advanced Security のライセンスを持つ Organization によって所有されるプライベート リポジトリでも使用できます。 詳しくは、「GitHub Advanced Security について」を参照してください。 code scanning について Code scanning は、GitHub リポジトリ内のコードを分析して、セキュリティの脆弱性とコーディング エラーを見つけることができる機能です。 分析によって特定さ
サイドバーの [コード、プラン、自動化] セクションで、 [ 保存済みの返信] をクリックします。 [保存した返信を追加] の下に保存した返信のタイトルを追加します。 [Write] フィールドに、返信テンプレートに使用するコンテンツを追加します。 Markdown の使用方法について詳しくは、「基本的な書き方とフォーマットの構文」をご覧ください。
重要なブランチを保護するには、ブランチ保護ルールを設定します。このルールは、コラボレータがブランチへのプッシュを削除または強制できるかどうかを定義し、ステータスチェックのパスや直線状のコミット履歴など、ブランチへのプッシュの要件を設定します。 保護されたブランチは、パブリック・リポジトリでは GitHub Free および GitHub Free(組織用)、パブリックおよびプライベート・リポジトリでは GitHub Pro、GitHub Team、GitHub Enterprise Cloud および GitHub Enterprise Server で使用できます。 詳しくは、「GitHub のプラン」をご覧ください。 ブランチ保護ルールについて ブランチ保護ルールを作成することにより、コラボレータがリポジトリ内のブランチに変更をプッシュする前に、特定のワークフローまたは要件を適用できま
SSHエージェントのフォワーディング、OAuthトークンでのHTTPS、デプロイキー、マシンユーザを使ってデプロイメントスクリプトを自動化する際に、サーバー上のSSHキーを管理できます。 SSHエージェントのフォワーディング 多くの場合、特にプロジェクトの開始時には、SSHエージェントのフォワーディングが最も素早くシンプルに使える方法です。 エージェントのフォワーディングでは、ローカルの開発コンピュータで使うのと同じSSHキーを使います。 SSH エージェント転送の長所 新しいキーを生成したり追跡したりしなくていい。 キーの管理は不要。ユーザはローカルと同じ権限をサーバーでも持つ。 サーバーにキーは保存されないので、サーバーが侵害を受けた場合でも、侵害されたキーを追跡して削除する必要はない。 SSH エージェント転送の短所 ユーザーは、デプロイに SSH 接続する必要があります。自動デプロ
はじめに このガイドは、Travis CI から GitHub Actions に移行するときに役立ちます。 概念と構文を比較して類似点を説明し、一般的なタスクに対するさまざまなアプローチを示します。 開始する前に GitHub Actions への移行を開始する前に、その仕組みを理解しておくと便利です。 GitHub Actions ジョブを示す簡単な例については、「GitHub Actions のクイックスタート」をご覧ください。 重要な GitHub Actions の概念について確認するには、「GitHub Actions を理解する」をご覧ください。 ジョブ実行の比較 CI タスクがいつ実行されるかを制御できるように、GitHub Actions ワークフロー では、既定で並行実行される ジョブ を使います。 各ジョブには、定義した順序で実行される ステップ が含まれています。
以下のワークフローの ECR_REPOSITORY 変数には、同じ Amazon ECR リポジトリ名 (ここで MY_ECR_REPOSITORY で表されます)を使用していることを確認します。 以下のワークフローで、AWS_REGION (ここで MY_AWS_REGION で表される) 変数に同じ AWS リージョン値を使用していることを確認します。 Amazon ECS タスク定義、クラスター、サービスを作成します。 詳細については、Amazon ECS コンソールの入門ウィザード、または Amazon ECS ドキュメントのファースト ステップ ガイドに従ってください。 Amazon ECS サービスとクラスターに設定した名前をメモし、以下のワークフローの ECS_SERVICE 変数とECS_CLUSTER 変数に使用していることを確認します。 Amazon ECS タスク定義
注: Git クライアントが既定でコミットに署名するように構成されている場合、GitHub Desktop は、コミットの署名のみをサポートします。 ヒント: Git バージョン 2.0.0 以降で、ローカル リポジトリ用に既定でコミットに署名するように Git クライアントを設定するには、git config commit.gpgsign true を実行します。 コンピューター上の任意のローカル リポジトリで、既定ですべてのコミットに署名するには、git config --global commit.gpgsign true を実行します。 コミットに署名するたびに入力する必要をなくすために GPG キーパスフレーズを保管するには、次のツールの使用をおすすめします: Mac ユーザーは、GPG スイートにより、macOS キーチェーンに GPG キー パスフレーズを保管できます。 Wi
次のページ
このページを最初にブックマークしてみませんか?
『GitHub.com ヘルプドキュメント』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く