1
0
mirror of synced 2026-01-07 18:01:41 -05:00

New translation batch for ja (#32671)

This commit is contained in:
docubot
2022-11-16 09:00:07 -08:00
committed by GitHub
parent 7a6ab2dfa8
commit 75edc22f6c
28 changed files with 471 additions and 2064 deletions

View File

@@ -180,36 +180,6 @@ jobs:
```
{% endraw %}
{% ifversion actions-reusable-workflow-matrix %}
## Using a matrix strategy with a reusable workflow
Jobs using the matrix strategy can call a reusable workflow.
A matrix strategy lets you use variables in a single job definition to automatically create multiple job runs that are based on the combinations of the variables. For example, you can use a matrix strategy to pass different inputs to a reusable workflow. For more information about matrices, see "[Using a matrix for your jobs](/actions/using-jobs/using-a-matrix-for-your-jobs)."
### Example matrix strategy with a reusable workflow
This workflow file references the matrix context by defining the variable `target` with the values `[dev, stage, prod]`. The workflow will run three jobs, one for each value in the variable. The workflow file also calls a reusable workflow by using the `uses` keyword.
{% raw %}
```yaml{:copy}
name: Reusable workflow with matrix strategy
on:
push:
jobs:
ReuseableMatrixJobForDeployment:
strategy:
matrix:
target: [dev, stage, prod]
uses: octocat/octo-repo/.github/workflows/deployment.yml@main
with:
target: ${{ matrix.target }}
```
{% endraw %}
{% endif %}
## Calling a reusable workflow
You call a reusable workflow by using the `uses` keyword. Unlike when you are using actions within a workflow, you call reusable workflows directly within a job, and not from within job steps.
@@ -228,6 +198,29 @@ You can call multiple workflows, referencing each in a separate job.
{% data reusables.actions.pass-inputs-to-reusable-workflows%}
{% ifversion actions-reusable-workflow-matrix %}
### Using a matrix strategy with a reusable workflow
Jobs using the matrix strategy can call a reusable workflow.
A matrix strategy lets you use variables in a single job definition to automatically create multiple job runs that are based on the combinations of the variables. For example, you can use a matrix strategy to pass different inputs to a reusable workflow. For more information about matrices, see "[Using a matrix for your jobs](/actions/using-jobs/using-a-matrix-for-your-jobs)."
This example job below calls a reusable workflow and references the matrix context by defining the variable `target` with the values `[dev, stage, prod]`. It will run three jobs, one for each value in the variable.
{% raw %}
```yaml{:copy}
jobs:
ReuseableMatrixJobForDeployment:
strategy:
matrix:
target: [dev, stage, prod]
uses: octocat/octo-repo/.github/workflows/deployment.yml@main
with:
target: ${{ matrix.target }}
```
{% endraw %}
{% endif %}
### Supported keywords for jobs that call a reusable workflow
When you call a reusable workflow, you can only use the following keywords in the job containing the call:
@@ -238,7 +231,12 @@ When you call a reusable workflow, you can only use the following keywords in th
* [`jobs.<job_id>.with.<input_id>`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idwithinput_id)
* [`jobs.<job_id>.secrets`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idsecrets)
* [`jobs.<job_id>.secrets.<secret_id>`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idsecretssecret_id)
{% ifversion actions-inherit-secrets-reusable-workflows %}* [`jobs.<job_id>.secrets.inherit`](/actions/using-workflows/workflow-syntax-for-github-actions#jobsjob_idsecretsinherit){% endif %}
{%- ifversion actions-inherit-secrets-reusable-workflows %}
* [`jobs.<job_id>.secrets.inherit`](/actions/using-workflows/workflow-syntax-for-github-actions#jobsjob_idsecretsinherit)
{%- endif %}
{%- ifversion actions-reusable-workflow-matrix %}
* [`jobs.<job_id>.strategy`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idstrategy)
{%- endif %}
* [`jobs.<job_id>.needs`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idneeds)
* [`jobs.<job_id>.if`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idif)
* [`jobs.<job_id>.permissions`](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idpermissions)

View File

@@ -33,15 +33,13 @@ During initialization, the enterprise owner will name your enterprise, configure
To begin initialization, you will receive an invitation email from {% data variables.product.company_short %}. Before you configure {% data variables.product.prodname_ghe_managed %}, review the following prerequisites.
1. To initialize {% data variables.location.product_location %}, you must have a SAML identity provider (IdP). {% data reusables.saml.ae-uses-saml-sso %} To connect your IdP to your enterprise during initialization, you should have your IdP's Entity ID (SSO) URL, Issuer ID URL, and public signing certificate (Base64-encoded). For more information, see "[About identity and access management for your enterprise](/admin/authentication/about-identity-and-access-management-for-your-enterprise)."
To initialize {% data variables.location.product_location %}, you must have a SAML identity provider (IdP). {% data reusables.saml.ae-uses-saml-sso %} To connect your IdP to your enterprise during initialization, you should have your IdP's Entity ID (SSO) URL, Issuer ID URL, and public signing certificate (Base64-encoded). For more information, see "[About identity and access management for your enterprise](/admin/authentication/about-identity-and-access-management-for-your-enterprise)."
{% note %}
{% note %}
**Note**: {% data reusables.saml.create-a-machine-user %}
**Note**: {% data reusables.saml.create-a-machine-user %}
{% endnote %}
2. {% data reusables.saml.assert-the-administrator-attribute %}
{% endnote %}
## Signing in and naming your enterprise
@@ -66,6 +64,7 @@ To configure authentication for {% data variables.product.product_name %}, you m
!["Test SAML configuration" button](/assets/images/enterprise/configuration/ae-test-saml-configuration.png)
1. Click **Save**.
!["Save" button for IdP configuration](/assets/images/enterprise/configuration/ae-save.png)
1. {% data reusables.saml.assert-the-administrator-attribute %}
## Setting your enterprise policies

View File

@@ -11,12 +11,12 @@ type: overview
topics:
- Clustering
- Enterprise
ms.openlocfilehash: c0f442f455bffea9fd6e7bd225d7c37c0820b4ab
ms.sourcegitcommit: fcf3546b7cc208155fb8acdf68b81be28afc3d2d
ms.openlocfilehash: 6c009e5d5aa1c2f0b2d3effb3beab2d51f48b070
ms.sourcegitcommit: ced661bdffebd0f96f6f76db109fbe31983448ba
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/10/2022
ms.locfileid: '145112782'
ms.lasthandoff: 11/16/2022
ms.locfileid: '148167074'
---
{% data reusables.enterprise_clustering.clustering-requires-https %}
@@ -56,7 +56,7 @@ ms.locfileid: '145112782'
- Organization にとって意味のあるノードの層を確立します。 設定例:
- 2つのードと以下のサービスを持つフロントエンド層
- `web-server`
- `jobs-server`
- `job-server`
- `memcache-server`
- 3つのードと以下のサービスを持つデータベース層
- `consul-server`

View File

@@ -1,6 +1,6 @@
---
title: クラスタの初期化
intro: '{% data variables.product.prodname_ghe_server %} クラスタはライセンスを使用して設定し、管理シェル (SSH) を使用して初期化する必要があります。'
title: Initializing the cluster
intro: 'A {% data variables.product.prodname_ghe_server %} cluster must be set up with a license and initialized using the administrative shell (SSH).'
redirect_from:
- /enterprise/admin/clustering/initializing-the-cluster
- /enterprise/admin/enterprise-management/initializing-the-cluster
@@ -11,111 +11,151 @@ type: how_to
topics:
- Clustering
- Enterprise
ms.openlocfilehash: ea771194e8bf5104707a645c4ee18473ff235153
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: '146331817'
---
{% data reusables.enterprise_clustering.clustering-requires-https %}
## {% data variables.product.prodname_ghe_server %}のインストール
## Installing {% data variables.product.prodname_ghe_server %}
1. 各クラスタノードで {% data variables.product.prodname_ghe_server %} をプロビジョニングしてインストールします。 詳細については、「[{% data variables.product.prodname_ghe_server %} インスタンスをセットアップする](/enterprise/admin/guides/installation/setting-up-a-github-enterprise-server-instance)」を参照してください。
2. 管理シェルまたは DHCP を使用し、各ノードの IP アドレス **のみ** を構成します。 その他の設定は行わないでください。
1. On each cluster node, provision and install {% data variables.product.prodname_ghe_server %}. For more information, see "[Setting up a {% data variables.product.prodname_ghe_server %} instance](/enterprise/admin/guides/installation/setting-up-a-github-enterprise-server-instance)."
2. Using the administrative shell or DHCP, **only** configure the IP address of each node. Don't configure any other settings.
## 最初のノードの設定
## Configuring the first node
1. `cluster.conf` で MySQL プライマリとして指定されるノードに接続します。 詳しくは、「[クラスター構成ファイルについて](/enterprise/admin/guides/clustering/initializing-the-cluster/#about-the-cluster-configuration-file)」を参照してください。
2. Web ブラウザーで `https://<ip address>:8443/setup/` に移動します。
{% data reusables.enterprise_installation.upload-a-license-file %} {% data reusables.enterprise_installation.save-settings-in-web-based-mgmt-console %} {% data reusables.enterprise_installation.instance-will-restart-automatically %}
1. Connect to the node that will be designated as MySQL primary in `cluster.conf`. For more information, see "[About the cluster configuration file](/enterprise/admin/guides/clustering/initializing-the-cluster/#about-the-cluster-configuration-file)."
2. In your web browser, visit `https://<ip address>:8443/setup/`.
{% data reusables.enterprise_installation.upload-a-license-file %}
{% data reusables.enterprise_installation.save-settings-in-web-based-mgmt-console %}
{% data reusables.enterprise_installation.instance-will-restart-automatically %}
## クラスタの初期化
## Initializing the cluster
クラスターを初期化するためには、クラスター設定ファイル (`cluster.conf`) が必要です。 詳しくは、「[クラスター構成ファイルについて](/enterprise/admin/guides/clustering/initializing-the-cluster/#about-the-cluster-configuration-file)」を参照してください。
To initialize the cluster, you need a cluster configuration file (`cluster.conf`). For more information, see "[About the cluster configuration file](/enterprise/admin/guides/clustering/initializing-the-cluster/#about-the-cluster-configuration-file)".
1. 構成された最初のノードから `ghe-cluster-config-init` を実行します。 実行すると、クラスタ設定ファイルに設定されていないノードがある場合にクラスタを初期化します。
2. `ghe-cluster-config-apply` を実行する。 これにより、`cluster.conf` ファイルを検証して各ノードファイルに設定を適用し、各ノードで設定されたサービスを起動します。
1. From the first node that was configured, run `ghe-cluster-config-init`. This will initialize the cluster if there are nodes in the cluster configuration file that are not configured.
2. Run `ghe-cluster-config-apply`. This will validate the `cluster.conf` file, apply the configuration to each node file and bring up the configured services on each node.
実行中のクラスターの状態を確認するには、`ghe-cluster-status` コマンドを使います。
To check the status of a running cluster use the `ghe-cluster-status` command.
## クラスタ設定ファイルについて
## About the cluster configuration file
クラスタ設定ファイル (`cluster.conf`) は、クラスター中のノードと、その上で動作するサービスを定義します。
詳しくは、「[クラスター ノードについて](/enterprise/admin/guides/clustering/about-cluster-nodes)」を参照してください。
The cluster configuration file (`cluster.conf`) defines the nodes in the cluster, and what services they run.
For more information, see "[About cluster nodes](/enterprise/admin/guides/clustering/about-cluster-nodes)."
この例 `cluster.conf` では、5 つのノードでクラスターを定義します。
This example `cluster.conf` defines a cluster with 11 nodes.
- 2 つのノード (`ghe-app-node-\*` と呼ばれる) によって、クライアント要求に応答する `web-server` サービスと `job-server` サービスが実行されます。
- 3 つのノード (`ghe-data-node-\*` と呼ばれる) は、{% data variables.product.prodname_ghe_server %} データの保存と取得のサービスを実行します。
- Two nodes called `ghes-front-end-node-\*` run services responsible for responding to client requests.
- Three nodes called `ghes-database-node-\*` run services responsible for storage, retrieval, and replication of database data.
- Three nodes called `ghes-search-node-\*` run services responsible for search functionality.
- Three nodes called `ghes-storage-node-\*` run services responsible for storage, retrieval, and replication of data.
ノードの名前には、ホスト名として有効な任意の名前を選択できます。 この名前は各ノードのホスト名として設定され、各ノードの `/etc/hosts` に追加され、各ノードがローカルでお互いを解決できるようにします。
The names of the nodes can be any valid hostname you choose. The names are set as the hostname of each node, and will also be added to `/etc/hosts` on each node, so that the nodes are locally resolvable to each other.
`mysql-server` `mysql-master` 経由で MySQL プライマリとして構成した最初のクラスター ノードを指定します。
Specify the first cluster node you configured as the MySQL primary via `mysql-server` and `mysql-master`.
```ini
[cluster]
mysql-master = ghe-data-node-1
redis-master = ghe-data-node-1
primary-datacenter = default
[cluster "ghe-app-node-1"]
hostname = ghe-app-node-1
mysql-master = ghes-database-node-1
redis-master = ghes-database-node-1
primary-datacenter = primary
[cluster "ghes-front-end-node-1"]
hostname = ghes-front-end-node-1
ipv4 = 192.168.0.2
# ipv6 = fd12:3456:789a:1::2
consul-datacenter = primary
datacenter = primary
web-server = true
job-server = true
[cluster "ghe-app-node-2"]
hostname = ghe-app-node-2
memcache-server = true
[cluster "ghes-front-end-node-2"]
hostname = ghes-front-end-node-2
ipv4 = 192.168.0.3
# ipv6 = fd12:3456:789a:1::3
consul-datacenter = primary
datacenter = primary
web-server = true
job-server = true
[cluster "ghe-data-node-1"]
hostname = ghe-data-node-1
memcache-server = true
[cluster "ghes-database-node-1"]
hostname = ghes-database-node-1
ipv4 = 192.168.0.4
# ipv6 = fd12:3456:789a:1::4
consul-datacenter = primary
datacenter = primary
consul-server = true
consul-datacenter = default
git-server = true
pages-server = true
mysql-server = true
elasticsearch-server = true
redis-server = true
memcache-server = true
metrics-server = true
storage-server = true
[cluster "ghe-data-node-2"]
hostname = ghe-data-node-2
[cluster "ghes-database-node-2"]
hostname = ghes-database-node-2
ipv4 = 192.168.0.5
# ipv6 = fd12:3456:789a:1::5
consul-datacenter = primary
datacenter = primary
consul-server = true
consul-datacenter = default
git-server = true
pages-server = true
mysql-server = true
elasticsearch-server = true
redis-server = true
memcache-server = true
metrics-server = true
storage-server = true
[cluster "ghe-data-node-3"]
hostname = ghe-data-node-3
[cluster "ghes-database-node-3"]
hostname = ghes-database-node-3
ipv4 = 192.168.0.6
# ipv6 = fd12:3456:789a:1::6
consul-datacenter = primary
datacenter = primary
consul-server = true
consul-datacenter = default
mysql-server = true
redis-server = true
[cluster "ghes-search-node-1"]
hostname = ghes-search-node-1
ipv4 = 192.168.0.7
# ipv6 = fd12:3456:789a:1::7
consul-datacenter = primary
datacenter = primary
elasticsearch-server = true
[cluster "ghes-search-node-2"]
hostname = ghes-search-node-2
ipv4 = 192.168.0.8
# ipv6 = fd12:3456:789a:1::8
consul-datacenter = primary
datacenter = primary
elasticsearch-server = true
[cluster "ghes-search-node-3"]
hostname = ghes-search-node-3
ipv4 = 192.168.0.9
# ipv6 = fd12:3456:789a:1::9
consul-datacenter = primary
datacenter = primary
elasticsearch-server = true
[cluster "ghes-storage-node-1"]
hostname = ghes-storage-node-1
ipv4 = 192.168.0.10
# ipv6 = fd12:3456:789a:1::10
consul-datacenter = primary
datacenter = primary
git-server = true
pages-server = true
mysql-server = true
elasticsearch-server = true
redis-server = true
memcache-server = true
metrics-server = true
storage-server = true
metrics-server = true
[cluster "ghes-storage-node-2"]
hostname = ghes-storage-node-2
ipv4 = 192.168.0.11
# ipv6 = fd12:3456:789a:1::11
consul-datacenter = primary
datacenter = primary
git-server = true
pages-server = true
storage-server = true
metrics-server = true
[cluster "ghes-storage-node-3"]
hostname = ghes-storage-node-3
ipv4 = 192.168.0.12
# ipv6 = fd12:3456:789a:1::12
consul-datacenter = primary
datacenter = primary
git-server = true
pages-server = true
storage-server = true
metrics-server = true
```
構成された最初のノードでファイル `/data/user/common/cluster.conf` を作成します。 たとえば、`vim` を使用する場合は次のようになります。
Create the file `/data/user/common/cluster.conf` on the configured first node. For example, using `vim`:
```shell
ghe-data-node-1:~$ sudo vim /data/user/common/cluster.conf

View File

@@ -1,48 +0,0 @@
---
title: NAS ストレージ用の MinIO ゲートウェイで GitHub Actions を有効化する
intro: '{% data variables.product.prodname_ghe_server %} で {% data variables.product.prodname_actions %} を有効化し、NAS ストレージに MinIO Gateway を使用して、ワークフローの実行によって生成されたデータを保存できます。'
permissions: 'Site administrators can enable {% data variables.product.prodname_actions %} and configure enterprise settings.'
versions:
ghes: '*'
type: how_to
topics:
- Actions
- Enterprise
- Infrastructure
- Storage
redirect_from:
- /admin/github-actions/enabling-github-actions-with-minio-gateway-for-nas-storage
shortTitle: MinIO Gateway for NAS storage
ms.openlocfilehash: bb738d04d54234704f3278422c1f1ef075956640
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 10/25/2022
ms.locfileid: '148106870'
---
{% data reusables.actions.minio-gateways-removal %}
## 前提条件
{% data variables.product.prodname_actions %} を有効化する前に、次のステップを完了していることを確認してください。
* アプライアンスでのリソースの競合を回避するために、MinIO を {% data variables.location.product_location %} とは別にホストすることをお勧めします。
* ワークフロー データを保存するためのバケットを作成します。 {% indented_data_reference reusables.actions.enterprise-s3-permission spaces=2 %}
{% data reusables.actions.enterprise-common-prereqs %}
## NAS ストレージ用の MinIO ゲートウェイで {% data variables.product.prodname_actions %} を有効化する
{% data reusables.enterprise_site_admin_settings.access-settings %} {% data reusables.enterprise_site_admin_settings.management-console %} {% data reusables.enterprise_management_console.actions %} {% data reusables.actions.enterprise-enable-checkbox %}
1. [Artifact & Log Storage]\(成果物とログ ストレージ\) の下で、 **[Amazon S3]** を選択し、ストレージ バケットの詳細を入力します。
* **[AWS Service URL]\(AWS サービス URL\)** : MinIO サービスの URL。 たとえば、`https://my-minio.example:9000` のようにします。
* **[AWS S3 Bucket]\(AWS S3 バケット\)** : S3 バケットの名前。
* **[AWS S3 Access Key]\(AWS S3 アクセス キー\)** および **[AWS S3 Secret Key]\(AWS S3 秘密鍵\)** : MinIO インスタンスで使用される `MINIO_ACCESS_KEY` および `MINIO_SECRET_KEY`
![Amazon S3 ストレージを選択するためのラジオボタンと MinIO 設定のフィールド](/assets/images/enterprise/management-console/actions-minio-s3-storage.png)
1. [Artifact & Log Storage]\(成果物とログ ストレージ\) の下で、 **[Force path style]\(パス スタイルの強制\)** を選択します。
![[パス スタイルの強制] のチェックボックス](/assets/images/enterprise/management-console/actions-minio-force-path-style.png) {% data reusables.enterprise_management_console.test-storage-button %} {% data reusables.enterprise_management_console.save-settings %}
{% data reusables.actions.enterprise-postinstall-nextsteps %}

View File

@@ -9,14 +9,14 @@ children:
- /enabling-github-actions-with-azure-blob-storage
- /enabling-github-actions-with-amazon-s3-storage
- /enabling-github-actions-with-google-cloud-storage
- /enabling-github-actions-with-minio-gateway-for-nas-storage
- /enabling-github-actions-with-minio-storage
- /managing-self-hosted-runners-for-dependabot-updates
shortTitle: Enable GitHub Actions
ms.openlocfilehash: 273e03407dd8c3c0a125e2c215a973c88aaf884b
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
ms.openlocfilehash: 56512f06952512bec06068273f8df381a7ba4706
ms.sourcegitcommit: 8f1801040a84ca9353899a2d1e6782c702aaed0d
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 10/25/2022
ms.locfileid: '148109060'
ms.lasthandoff: 11/16/2022
ms.locfileid: '148166546'
---

View File

@@ -131,7 +131,7 @@ To enable {% data variables.product.prodname_actions %} on {% data variables.pro
{%- ifversion actions-ghes-gcp-storage %}
* Google Cloud Storage
{%- endif %}
* S3-compatible MinIO Gateway for NAS
* S3-compatible MinIO cluster
{% note %}
@@ -141,8 +141,6 @@ To enable {% data variables.product.prodname_actions %} on {% data variables.pro
{% endnote %}
{% data reusables.actions.minio-gateways-removal %}
## Networking considerations
{% data reusables.actions.proxy-considerations %} For more information about using a proxy with {% data variables.product.prodname_ghe_server %}, see "[Configuring an outbound web proxy server](/admin/configuration/configuring-network-settings/configuring-an-outbound-web-proxy-server)."
@@ -158,7 +156,7 @@ Follow one of the procedures below to enable {% data variables.product.prodname_
{%- ifversion actions-ghes-gcp-storage %}
* [Enabling GitHub Actions with Google Cloud Storage](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-google-cloud-storage)
{%- endif %}
* [Enabling GitHub Actions with MinIO Gateway for NAS storage](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-minio-gateway-for-nas-storage)
* [Enabling GitHub Actions with MinIO storage](/admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-minio-storage)
## Managing access permissions for {% data variables.product.prodname_actions %} in your enterprise

View File

@@ -1,7 +1,7 @@
---
title: Azure AD を使用して Enterprise の認証とプロビジョニングを設定する
title: Configuring authentication and provisioning for your enterprise using Azure AD
shortTitle: Configure with Azure AD
intro: 'Azure Active Directory (Azure AD) のテナントを ID プロバイダー (IdP) として使って、{% data variables.location.product_location %} の認証とユーザー プロビジョニングを一元管理できます。'
intro: 'You can use a tenant in Azure Active Directory (Azure AD) as an identity provider (IdP) to centrally manage authentication and user provisioning for {% data variables.location.product_location %}.'
permissions: 'Enterprise owners can configure authentication and provisioning for an enterprise on {% data variables.product.product_name %}.'
versions:
ghae: '*'
@@ -17,67 +17,65 @@ redirect_from:
- /admin/authentication/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
- /admin/authentication/configuring-authentication-and-provisioning-with-your-identity-provider/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
- /admin/identity-and-access-management/configuring-authentication-and-provisioning-with-your-identity-provider/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad
ms.openlocfilehash: 10b6fdaa2014836e7a709bc94920dea6331ed030
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 10/25/2022
ms.locfileid: '148107510'
---
## Azure AD を使用した認証とユーザプロビジョニングについて
Azure Active Directory (Azure AD) は、ユーザアカウントと Web アプリケーションへのアクセスを一元管理できる Microsoft のサービスです。 詳細については、Microsoft Docs の「[Azure Active Directory とは](https://docs.microsoft.com/azure/active-directory/fundamentals/active-directory-whatis)」を参照してください。
## About authentication and user provisioning with Azure AD
{% data variables.product.product_name %} のアイデンティティとアクセスを管理するために、Azure AD テナントを認証用の SAML IdP として使用できます。 アカウントを自動的にプロビジョニングし、SCIM でメンバーシップにアクセスするように、Azure AD を構成することもできます。これにより、{% data variables.product.product_name %} のユーザーを作成し、Azure AD テナントから Team と Organization のメンバーシップを管理できます。
Azure Active Directory (Azure AD) is a service from Microsoft that allows you to centrally manage user accounts and access to web applications. For more information, see [What is Azure Active Directory?](https://docs.microsoft.com/azure/active-directory/fundamentals/active-directory-whatis) in the Microsoft Docs.
To manage identity and access for {% data variables.product.product_name %}, you can use an Azure AD tenant as a SAML IdP for authentication. You can also configure Azure AD to automatically provision accounts and access membership with SCIM, which allows you to create {% data variables.product.product_name %} users and manage team and organization membership from your Azure AD tenant.
{% data reusables.scim.ghes-beta-note %}
Azure AD を使って {% data variables.product.product_name %} に対して SAML SSO と SCIM を有効にした後、Azure AD テナントから以下を実行できます。
After you enable SAML SSO and SCIM for {% data variables.product.product_name %} using Azure AD, you can accomplish the following from your Azure AD tenant.
* Azure AD の {% data variables.product.product_name %} アプリケーションをユーザー アカウントに割り当て、{% data variables.product.product_name %} 上に対応するユーザー アカウントを自動的に作成して、アクセスを許可します。
* Azure AD 上のユーザー アカウントへの {% data variables.product.product_name %} アプリケーションの割り当てを解除し、{% data variables.product.product_name %} の対応するユーザー アカウントを非アクティブ化します。
* {% data variables.product.product_name %} アプリケーションを Azure AD の IdP グループに割り当てて、IdP グループのすべてのメンバーに対する {% data variables.product.product_name %} 上のユーザー アカウントを自動的に作成して、アクセスを許可します。 さらに、Team とその親 Organization に接続するために、{% data variables.product.product_name %} で IdP グループを利用できます。
* IdP グループから {% data variables.product.product_name %} アプリケーションの割り当てを解除すると、その IdP グループを介してのみアクセスしていたすべての IdP ユーザーの {% data variables.product.product_name %} ユーザー アカウントが非アクティブ化され、親 Organization からユーザーが削除されます。 IdP グループは {% data variables.product.product_name %} のどの Team からも切断されます
* Assign the {% data variables.product.product_name %} application on Azure AD to a user account to automatically create and grant access to a corresponding user account on {% data variables.product.product_name %}.
* Unassign the {% data variables.product.product_name %} application to a user account on Azure AD to deactivate the corresponding user account on {% data variables.product.product_name %}.
* Assign the {% data variables.product.product_name %} application to an IdP group on Azure AD to automatically create and grant access to user accounts on {% data variables.product.product_name %} for all members of the IdP group. In addition, the IdP group is available on {% data variables.product.product_name %} for connection to a team and its parent organization.
* Unassign the {% data variables.product.product_name %} application from an IdP group to deactivate the {% data variables.product.product_name %} user accounts of all IdP users who had access only through that IdP group and remove the users from the parent organization. The IdP group will be disconnected from any teams on {% data variables.product.product_name %}.
{% data variables.location.product_location %} での Enterprise の ID とアクセスの管理について詳しくは、「[Enterprise の ID とアクセスを管理する](/admin/authentication/managing-identity-and-access-for-your-enterprise)」をご覧ください。 IdP グループとのチームの同期の詳細については、「[チームを ID プロバイダー グループと同期する](/organizations/organizing-members-into-teams/synchronizing-a-team-with-an-identity-provider-group)」を参照してください。
For more information about managing identity and access for your enterprise on {% data variables.location.product_location %}, see "[Managing identity and access for your enterprise](/admin/authentication/managing-identity-and-access-for-your-enterprise)." For more information about synchronizing teams with IdP groups, see "[Synchronizing a team with an identity provider group](/organizations/organizing-members-into-teams/synchronizing-a-team-with-an-identity-provider-group)."
## 前提条件
## Prerequisites
- Azure AD を使用して {% data variables.product.product_name %} の認証とユーザプロビジョニングを設定するには、Azure AD アカウントとテナントが必要です。 詳細については、[Azure AD Web サイト](https://azure.microsoft.com/free/active-directory)および Microsoft Docs の「[クイックスタート: Azure Active Directory テナントを作成する](https://docs.microsoft.com/azure/active-directory/develop/quickstart-create-new-tenant)」を参照してください。
- To configure authentication and user provisioning for {% data variables.product.product_name %} using Azure AD, you must have an Azure AD account and tenant. For more information, see the [Azure AD website](https://azure.microsoft.com/free/active-directory) and [Quickstart: Create an Azure Active Directory tenant](https://docs.microsoft.com/azure/active-directory/develop/quickstart-create-new-tenant) in the Microsoft Docs.
{%- ifversion scim-for-ghes %}
- {% data reusables.saml.ghes-you-must-configure-saml-sso %} {%- endif %}
- {% data reusables.saml.assert-the-administrator-attribute %} Azure AD からの SAML 要求に `administrator` 属性を含める方法の詳細については、Microsoft Docs の「[エンタープライズ アプリケーションの SAML トークンで発行された要求のカスタマイズ](https://docs.microsoft.com/azure/active-directory/develop/active-directory-saml-claims-customization)」を参照してください。
- {% data reusables.saml.ghes-you-must-configure-saml-sso %}
{%- endif %}
- {% data reusables.saml.create-a-machine-user %}
## Azure AD を使用して認証とユーザプロビジョニングを設定する
## Configuring authentication and user provisioning with Azure AD
Azure AD テナントで、{% data variables.product.product_name %} 用のアプリケーションを追加してから、プロビジョニングを構成します。
In your Azure AD tenant, add the application for {% data variables.product.product_name %}, then configure provisioning.
{% ifversion ghae %}
1. Azure AD で、{% data variables.enterprise.ae_azure_ad_app_link %} をテナントに追加し、シングル サインオンを構成します。 詳しくは、Microsoft Docs の[チュートリアル: Azure Active Directory シングル サインオン (SSO) と {% data variables.product.product_name %} の統合](https://docs.microsoft.com/azure/active-directory/saas-apps/github-ae-tutorial)に関する記事をご覧ください。
1. In Azure AD, add the {% data variables.enterprise.ae_azure_ad_app_link %} to your tenant and configure single sign-on. For more information, see [Tutorial: Azure Active Directory single sign-on (SSO) integration with {% data variables.product.product_name %}](https://docs.microsoft.com/azure/active-directory/saas-apps/github-ae-tutorial) in the Microsoft Docs.
1. {% data variables.product.product_name %} で、Azure AD テナントの詳細を入力します。
1. In {% data variables.product.product_name %}, enter the details for your Azure AD tenant.
- {% data reusables.saml.ae-enable-saml-sso-during-bootstrapping %}
- 別の IdP を使って {% data variables.location.product_location %} の SAML SSO を既に設定しており、その代わりに Azure AD を使う場合は、構成を編集できます。 詳細については、「[エンタープライズ向けの SAML シングル サインオンの構成](/admin/authentication/configuring-saml-single-sign-on-for-your-enterprise#editing-the-saml-sso-configuration)」を参照してください。
- If you've already configured SAML SSO for {% data variables.location.product_location %} using another IdP and you want to use Azure AD instead, you can edit your configuration. For more information, see "[Configuring SAML single sign-on for your enterprise](/admin/authentication/configuring-saml-single-sign-on-for-your-enterprise#editing-the-saml-sso-configuration)."
1. {% data variables.product.product_name %} でユーザプロビジョニングを有効化し、Azure AD でユーザプロビジョニングを設定します。 詳細については、「[エンタープライズ向けのユーザー プロビジョニングの構成](/admin/authentication/configuring-user-provisioning-for-your-enterprise#enabling-user-provisioning-for-your-enterprise)」を参照してください。
1. Enable user provisioning in {% data variables.product.product_name %} and configure user provisioning in Azure AD. For more information, see "[Configuring user provisioning for your enterprise](/admin/authentication/configuring-user-provisioning-for-your-enterprise#enabling-user-provisioning-for-your-enterprise)."
{% elsif scim-for-ghes %}
1. Azure AD テナントの左側のサイドバーで、 **[プロビジョニング]** をクリックします。
1. In the Azure AD tenant, in the left sidebar, click **Provisioning**.
1. [テナント URL] に、{% data variables.location.product_location %} での SCIM の完全なエンドポイント URL を入力します。 詳しくは、REST API のドキュメントの「[SCIM](/rest/enterprise-admin/scim#scim-endpoint-urls)」をご覧ください。
1. Under "Tenant URL", type the full endpoint URL for SCIM on {% data variables.location.product_location %}. For more information, see "[SCIM](/rest/enterprise-admin/scim#scim-endpoint-urls)" in the REST API documentation.
1. [シークレット トークン] に、「[Enterprise 用の SCIM を使用したユーザーのプロビジョニングを構成する](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise#enabling-user-provisioning-for-your-enterprise)」のステップ 4 で作成した {% data variables.product.pat_v1 %} を入力します。
1. Under "Secret Token", type the {% data variables.product.pat_v1 %} that you created in step 4 of "[Configuring user provisioning with SCIM for your enterprise](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise#enabling-user-provisioning-for-your-enterprise)."
1. Azure AD から {% data variables.location.product_location %} への正常な接続を確認するには、 **[テスト接続]** をクリックします。
1. To ensure a successful connection from Azure AD to {% data variables.location.product_location %}, Click **Test Connection**.
1. 接続が成功したことを確認したら、ページの上部にある **[保存]** をクリックします。
1. After you ensure a successful connection, at the top of the page, click **Save**.
{% endif %}
1. Assign an enterprise owner for {% data variables.product.product_name %} in Azure AD. The process you should follow depends on whether you configured provisioning. For more information about enterprise owners, see "[Roles in an enterprise](/admin/user-management/managing-users-in-your-enterprise/roles-in-an-enterprise#enterprise-owners)."
- If you configured provisioning, to grant the user enterprise ownership in {% data variables.product.product_name %}, assign the enterprise owner role to the user in Azure AD.
- If you did not configure provisioning, to grant the user enterprise ownership in {% data variables.product.product_name %}, include the `administrator` attribute in the SAML assertion for the user account on the IdP, with the value of `true`. For more information about including the `administrator` attribute in the SAML claim from Azure AD, see [How to: customize claims issued in the SAML token for enterprise applications](https://docs.microsoft.com/azure/active-directory/develop/active-directory-saml-claims-customization) in the Microsoft Docs.

View File

@@ -24,19 +24,10 @@ This quickstart shows you how to set up MinIO using Docker for use with {% data
| MinIO mode | Optimized for | Storage infrastructure required |
|----|----|----|
| Standalone MinIO (on a single host) | Fast setup | N/A |
| MinIO as a NAS gateway | NAS (Network-attached storage)| NAS devices |
| Clustered MinIO (also called Distributed MinIO)| Data security | Storage servers running in a cluster |
For more information about your options, see the official [MinIO docs](https://docs.min.io/).
{% warning %}
**Warning**: MinIO has announced removal of MinIO Gateways. Starting June 1st, 2022, support and bug fixes for the current MinIO NAS Gateway implementation will only be available for paid customers via their LTS support contract. If you want to continue using MinIO Gateways with {% data variables.product.prodname_registry %}, we recommend moving to MinIO LTS support. For more information, see [Scheduled removal of MinIO Gateway for GCS, Azure, HDFS](https://github.com/minio/minio/issues/14331) in the minio/minio repository.
Other modes of MinIO remain available with standard support.
{% endwarning %}
## 2. Install, run, and sign in to MinIO
1. Set up your preferred environment variables for MinIO.
@@ -93,18 +84,6 @@ Other modes of MinIO remain available with standard support.
For more information, see "[MinIO Docker Quickstart guide](https://docs.min.io/docs/minio-docker-quickstart-guide.html)."
* Run MinIO using Docker as a NAS gateway:
This setup is useful for deployments where there is already a NAS you want to use as the backup storage for {% data variables.product.prodname_registry %}.
```shell
$ docker run -p 9000:9000 \
-v $MINIO_DIR:/data \
-e "MINIO_ACCESS_KEY=$MINIO_ACCESS_KEY" \
-e "MINIO_SECRET_KEY=$MINIO_SECRET_KEY" \
minio/minio gateway nas /data
```
* Run MinIO using Docker as a cluster. This MinIO deployment uses several hosts and MinIO's erasure coding for the strongest data protection. To run MinIO in a cluster mode, see the "[Distributed MinIO Quickstart Guide](https://docs.min.io/docs/distributed-minio-quickstart-guide.html)."
## 3. Create your MinIO bucket for {% data variables.product.prodname_registry %}
@@ -124,7 +103,7 @@ Other modes of MinIO remain available with standard support.
$ docker run minio/mc BUCKET-NAME
```
This example can be used for MinIO standalone or MinIO as a NAS gateway.
This example can be used for MinIO standalone.
* Clustered deployments example:

View File

@@ -1,6 +1,6 @@
---
title: アクティブな SAML セッションの表示と管理
intro: セキュリティ設定でアクティブな SAML セッションを表示および削除することができます。
title: Viewing and managing your active SAML sessions
intro: You can view and revoke your active SAML sessions in your settings.
redirect_from:
- /articles/viewing-and-managing-your-active-saml-sessions
- /github/authenticating-to-github/viewing-and-managing-your-active-saml-sessions
@@ -9,28 +9,31 @@ versions:
ghec: '*'
topics:
- SSO
type: how_to
shortTitle: Active SAML sessions
ms.openlocfilehash: ee30f76143ec28a810cd23150d115a3b1cd213c8
ms.sourcegitcommit: fcf3546b7cc208155fb8acdf68b81be28afc3d2d
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/10/2022
ms.locfileid: '145120030'
---
{% data reusables.user-settings.access_settings %} {% data reusables.user-settings.security %}
3. [Sessions] で、アクティブな SAML セッションを確認できます。
![アクティブな SAML セッションのリスト](/assets/images/help/settings/saml-active-sessions.png)
4. セッションの詳細を表示するには、 **[詳細情報]** をクリックします。
![SAML セッションの詳細を開くボタン](/assets/images/help/settings/saml-expand-session-details.png)
5. セッションを取り消すには、 **[SAML の取り消し]** をクリックします。
![SAML セッションを取り消すボタン](/assets/images/help/settings/saml-revoke-session.png)
You can view a list of devices that have logged into your account, and revoke any SAML sessions that you don't recognize.
{% data reusables.user-settings.access_settings %}
{% data reusables.user-settings.sessions %}
1. Under "Web sessions," you can see your active SAML sessions.
![Screenshot of the list of active SAML sessions](/assets/images/help/settings/saml-active-sessions.png)
1. To see the session details, click **See more**.
![Screenshot of the active SAML sessions with the button to open SAML session details emphasized](/assets/images/help/settings/saml-expand-session-details.png)
1. To revoke a session, click **Revoke SAML**.
![Screenshot of the Session details page with the button to revoke a SAML session emphasized](/assets/images/help/settings/saml-revoke-session.png)
{% note %}
**:** セッションを取り消すと、その Organization に対する SAML 認証が削除されます。 Organization に再びアクセスするには、アイデンティティプロバイダを介してシングルサインオンする必要があります。 詳細については、「[SAML SSO での認証について](/github/authenticating-to-github/about-authentication-with-saml-single-sign-on)」を参照してください。
**Note:** When you revoke a session, you remove your SAML authentication to that organization. To access the organization again, you will need to single sign-on through your identity provider. For more information, see "[About authentication with SAML SSO](/github/authenticating-to-github/about-authentication-with-saml-single-sign-on)."
{% endnote %}
## 参考資料
## Further reading
- [SAML SSO での認証について](/github/authenticating-to-github/about-authentication-with-saml-single-sign-on)
- "[About authentication with SAML SSO](/github/authenticating-to-github/about-authentication-with-saml-single-sign-on)"

View File

@@ -32,6 +32,7 @@ children:
- /githubs-ssh-key-fingerprints
- /sudo-mode
- /preventing-unauthorized-access
- /viewing-and-managing-your-sessions
shortTitle: Account security
---

View File

@@ -1,7 +1,7 @@
---
title: Running CodeQL code scanning in a container
title: コンテナで CodeQL Code scanningを実行する
shortTitle: '{% data variables.product.prodname_code_scanning_capc %} in a container'
intro: 'You can run {% data variables.product.prodname_code_scanning %} in a container by ensuring that all processes run in the same container.'
intro: 'すべてのプロセスが同じコンテナで動作するようにすることで、{% data variables.product.prodname_code_scanning %} を実行できます。'
product: '{% data reusables.gated-features.code-scanning %}'
redirect_from:
- /github/finding-security-vulnerabilities-and-errors-in-your-code/running-codeql-code-scanning-in-a-container
@@ -21,42 +21,44 @@ topics:
- Repositories
- Containers
- Java
ms.openlocfilehash: 60dac8a7f71af067c5cfaba5f48d123a3068f704
ms.sourcegitcommit: aa488e9e641139f9056885b1479c8801e9906131
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 11/11/2022
ms.locfileid: '148162808'
---
{% data reusables.code-scanning.beta %}
## About {% data variables.product.prodname_code_scanning %} with a containerized build
## コンテナ化されたビルドで {% data variables.product.prodname_code_scanning %} を使用することについて
If you're setting up {% data variables.product.prodname_code_scanning %} for a compiled language, and you're building the code in a containerized environment, the analysis may fail with the error message "No source code was seen during the build." This indicates that {% data variables.product.prodname_codeql %} was unable to monitor your code as it was compiled.
コンパイル言語用に {% data variables.product.prodname_code_scanning %} をセットアップし、コンテナ化された環境でコードをビルドしようとすると、解析が失敗し、"No source code was seen during the build." というエラーメッセージが出る場合があります。 これは、コードがコンパイルされているので {% data variables.product.prodname_codeql %} がコードをモニターできなかったことを示しています。
You must run {% data variables.product.prodname_codeql %} inside the container in which you build your code. This applies whether you are using the {% data variables.product.prodname_codeql_cli %}{% ifversion codeql-runner-supported %}, the {% data variables.code-scanning.codeql_runner %},{% endif %} or {% data variables.product.prodname_actions %}. For the {% data variables.product.prodname_codeql_cli %} {% ifversion codeql-runner-supported %}or the {% data variables.code-scanning.codeql_runner %}{% endif %}, see "[Installing {% data variables.product.prodname_codeql_cli %} in your CI system](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)"{% ifversion codeql-runner-supported %} or "[Running {% data variables.code-scanning.codeql_runner %} in your CI system](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)"{% endif %} for more information. If you're using {% data variables.product.prodname_actions %}, configure your workflow to run all the actions in the same container. For more information, see "[Example workflow](#example-workflow)."
{% data variables.product.prodname_codeql %}は、コードをビルドするコンテナ内で実行しなければなりません。 これは、{% data variables.product.prodname_codeql_cli %}{% ifversion codeql-runner-supported %}{% data variables.code-scanning.codeql_runner %}{% endif %}または {% data variables.product.prodname_actions %} のいずれを使っていても当てはまります。 {% data variables.product.prodname_codeql_cli %} {% ifversion codeql-runner-supported %}または {% data variables.code-scanning.codeql_runner %}{% endif %}の場合、詳しくは、「[CI システムに {% data variables.product.prodname_codeql_cli %} をインストールする](/code-security/secure-coding/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system){% ifversion codeql-runner-supported %}または「[CI システムで {% data variables.code-scanning.codeql_runner %} を実行する](/code-security/secure-coding/running-codeql-runner-in-your-ci-system){% endif %}をご覧ください。 {% data variables.product.prodname_actions %} を使用している場合は、同じコンテナですべてのアクションを実行するようワークフローを設定します。 詳しくは、「[ワークフローの例](#example-workflow)」をご覧ください。
{% note %}
**Note:** {% data reusables.code-scanning.non-glibc-linux-support %}
**メモ:** {% data reusables.code-scanning.non-glibc-linux-support %}
{% endnote %}
## Dependencies
## 依存関係
You may have difficulty running {% data variables.product.prodname_code_scanning %} if the container you're using is missing certain dependencies (for example, Git must be installed and added to the PATH variable). If you encounter dependency issues, review the list of software typically included on {% data variables.product.prodname_dotcom %}'s runner images. For more information, see the version-specific `readme` files in these locations:
使用しているコンテナで特定の依存関係がない場合 (たとえば、Git は PATH 変数にインストールされ、追加されている必要がある)、{% data variables.product.prodname_code_scanning %} を実行する上で困難が生じる場合があります。 依存関係の問題が生じた場合は、{% data variables.product.prodname_dotcom %} のランナー イメージに通常含まれているソフトウェアのリストを確認してください。 詳しくは、次の場所にある特定のバージョンの `readme` ファイルをご覧ください。
* Linux: https://github.com/actions/runner-images/tree/main/images/linux
* macOS: https://github.com/actions/runner-images/tree/main/images/macos
* Windows: https://github.com/actions/runner-images/tree/main/images/win
## Example workflow
## ワークフローの例
{% ifversion ghes or ghae %}
{% note %}
{% ifversion ghes or ghae %} {% note %}
**Note:** This article describes the features available with the version of the CodeQL action and associated CodeQL CLI bundle included in the initial release of this version of {% data variables.product.product_name %}. If your enterprise uses a more recent version of the CodeQL action, see the [{% data variables.product.prodname_ghe_cloud %} article](/enterprise-cloud@latest/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/running-codeql-code-scanning-in-a-container) for information on the latest features.{% ifversion not ghae %} For information on using the latest version, see "[Configuring code scanning for your appliance](/admin/advanced-security/configuring-code-scanning-for-your-appliance#configuring-codeql-analysis-on-a-server-without-internet-access)."{% endif %}
**メモ:** この記事では、このバージョンの {% data variables.product.product_name %} の初期リリースに含まれる CodeQL アクションのバージョンおよび関連する CodeQL CLI バンドルで使用できる機能について説明します。 企業で CodeQL アクションのより新しいバージョンを使っている場合、最新機能について詳しくは、[{% data variables.product.prodname_ghe_cloud %} に関する記事](/enterprise-cloud@latest/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/running-codeql-code-scanning-in-a-container)をご覧ください。{% ifversion not ghae %}最新バージョンの使用については、「[アプライアンスのコード スキャンの構成](/admin/advanced-security/configuring-code-scanning-for-your-appliance#configuring-codeql-analysis-on-a-server-without-internet-access)」をご覧ください。{% endif %}
{% endnote %}
{% endif %}
{% endnote %} {% endif %}
This sample workflow uses {% data variables.product.prodname_actions %} to run {% data variables.product.prodname_codeql %} analysis in a containerized environment. The value of `container.image` identifies the container to use. In this example the image is named `codeql-container`, with a tag of `f0f91db`. For more information, see "[Workflow syntax for {% data variables.product.prodname_actions %}](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idcontainer)."
このサンプルワークフローでは、{% data variables.product.prodname_actions %} を使用して、コンテナ化された環境において {% data variables.product.prodname_codeql %} 解析を実行します。 使用するコンテナーを識別する `container.image` の値。 この例では、イメージは、`f0f91db` のタグを持つ、`codeql-container` という名前です。 詳細については、[{% data variables.product.prodname_actions %} のワークフロー構文](/actions/reference/workflow-syntax-for-github-actions#jobsjob_idcontainer)に関するページを参照してください。
``` yaml
name: "{% data variables.product.prodname_codeql %}"

View File

@@ -1,7 +1,7 @@
---
title: SARIF support for code scanning
title: Code scanningの SARIF サポート
shortTitle: SARIF support
intro: 'To display results from a third-party static analysis tool in your repository on {% data variables.product.prodname_dotcom %}, you''ll need your results stored in a SARIF file that supports a specific subset of the SARIF 2.1.0 JSON schema for {% data variables.product.prodname_code_scanning %}. If you use the default {% data variables.product.prodname_codeql %} static analysis engine, then your results will display in your repository on {% data variables.product.prodname_dotcom %} automatically.'
intro: '{% data variables.product.prodname_dotcom %} のリポジトリにあるサードパーティの静的分析ツールからの結果を表示するには、{% data variables.product.prodname_code_scanning %} 用に SARIF 2.1.0 JSON スキーマの特定のサブセットをサポートする SARIF ファイルに結果を保存する必要があります。 デフォルトの {% data variables.product.prodname_codeql %} 静的分析エンジンを使用すると、結果は {% data variables.product.prodname_dotcom %} のリポジトリに自動的に表示されます。'
product: '{% data reusables.gated-features.code-scanning %}'
miniTocMaxHeadingLevel: 3
redirect_from:
@@ -20,70 +20,74 @@ topics:
- Code scanning
- Integration
- SARIF
ms.openlocfilehash: 98d0e4620d240c3e1863aaee6f57a5834c86018b
ms.sourcegitcommit: aa488e9e641139f9056885b1479c8801e9906131
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 11/11/2022
ms.locfileid: '148162792'
---
{% data reusables.code-scanning.beta %}
## About SARIF support
## SARIF サポートについて
SARIF (Static Analysis Results Interchange Format) is an [OASIS Standard](https://docs.oasis-open.org/sarif/sarif/v2.1.0/sarif-v2.1.0.html) that defines an output file format. The SARIF standard is used to streamline how static analysis tools share their results. {% data variables.product.prodname_code_scanning_capc %} supports a subset of the SARIF 2.1.0 JSON schema.
SARIF (Static Analysis Results Interchange Format) は、出力ファイル形式を定義する [OASIS 標準](https://docs.oasis-open.org/sarif/sarif/v2.1.0/sarif-v2.1.0.html)です。 SARIF 標準は、静的分析ツールが結果を共有する方法を合理化するために使用されます。 {% data variables.product.prodname_code_scanning_capc %} は、SARIF 2.1.0 JSON スキーマのサブセットをサポートしています。
To upload a SARIF file from a third-party static code analysis engine, you'll need to ensure that uploaded files use the SARIF 2.1.0 version. {% data variables.product.prodname_dotcom %} will parse the SARIF file and show alerts using the results in your repository as a part of the {% data variables.product.prodname_code_scanning %} experience. For more information, see "[Uploading a SARIF file to {% data variables.product.prodname_dotcom %}](/code-security/secure-coding/uploading-a-sarif-file-to-github)." For more information about the SARIF 2.1.0 JSON schema, see [`sarif-schema-2.1.0.json`](https://github.com/oasis-tcs/sarif-spec/blob/master/Documents/CommitteeSpecifications/2.1.0/sarif-schema-2.1.0.json).
サードパーティの静的コード分析エンジンから SARIF ファイルをアップロードするには、アップロードされたファイルが SARIF 2.1.0 バージョンを使用していることを確認する必要があります。 {% data variables.product.prodname_dotcom %} は SARIF ファイルを解析し、{% data variables.product.prodname_code_scanning %} エクスペリエンスの一部としてリポジトリの結果を使用してアラートを表示します。 詳細については、「[{% data variables.product.prodname_dotcom %} への SARIF ファイルのアップロード](/code-security/secure-coding/uploading-a-sarif-file-to-github)」を参照してください。 SARIF 2.1.0 JSON スキーマの詳細については、[`sarif-schema-2.1.0.json`](https://github.com/oasis-tcs/sarif-spec/blob/master/Documents/CommitteeSpecifications/2.1.0/sarif-schema-2.1.0.json) を参照してください。
If you're using {% data variables.product.prodname_actions %} with the {% data variables.code-scanning.codeql_workflow %}{% ifversion codeql-runner-supported %}, using the {% data variables.code-scanning.codeql_runner %},{% endif %} or using the {% data variables.product.prodname_codeql_cli %}, then the {% data variables.product.prodname_code_scanning %} results will automatically use the supported subset of SARIF 2.1.0. For more information, see "[Setting up {% data variables.product.prodname_code_scanning %} for a repository](/code-security/secure-coding/setting-up-code-scanning-for-a-repository)"{% ifversion codeql-runner-supported %}, "[Running {% data variables.code-scanning.codeql_runner %} in your CI system](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)",{% endif %} or "[Installing CodeQL CLI in your CI system](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)."
{% data variables.code-scanning.codeql_workflow %} で {% data variables.product.prodname_actions %} を使っている場合、{% ifversion codeql-runner-supported %}{% data variables.code-scanning.codeql_runner %} を使っている場合、{% endif %}または {% data variables.product.prodname_codeql_cli %} を使っている場合は、SARIF 2.1.0 のサポートされるサブセットが {% data variables.product.prodname_code_scanning %} によって自動的に使われます。 詳しくは、「[リポジトリの {% data variables.product.prodname_code_scanning %} の設定](/code-security/secure-coding/setting-up-code-scanning-for-a-repository){% ifversion codeql-runner-supported %}、「[CI システムでの {% data variables.code-scanning.codeql_runner %} の実行](/code-security/secure-coding/running-codeql-runner-in-your-ci-system)」、{% endif %}または「[CI システムでの CodeQL CLI のインストール](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)」をご覧ください。
You can upload multiple SARIF files for the same commit, and display the data from each file as {% data variables.product.prodname_code_scanning %} results. When you upload multiple SARIF files for a commit, you must indicate a "category" for each analysis. The way to specify a category varies according to the analysis method:
- Using the {% data variables.product.prodname_codeql_cli %} directly, pass the `--sarif-category` argument to the `codeql database analyze` command when you generate SARIF files. For more information, see "[Configuring CodeQL CLI in your CI system](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system#about-generating-code-scanning-results-with-codeql-cli)."
- Using {% data variables.product.prodname_actions %} with `codeql-action/analyze`, the category is set automatically from the workflow name and any matrix variables (typically, `language`). You can override this by specifying a `category` input for the action, which is useful when you analyze different sections of a mono-repository in a single workflow.
- Using {% data variables.product.prodname_actions %} to upload results from other static analysis tools, then you must specify a `category` input if you upload more than one file of results for the same tool in one workflow. For more information, see "[Uploading a {% data variables.product.prodname_code_scanning %} analysis with {% data variables.product.prodname_actions %}](/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github#uploading-a-code-scanning-analysis-with-github-actions)."
- If you are not using either of these approaches, you must specify a unique `runAutomationDetails.id` in each SARIF file to upload. For more information about this property, see [`runAutomationDetails` object](#runautomationdetails-object) below.
同じコミットに対して複数の SARIF ファイルをアップロードし、各ファイルのデータを {% data variables.product.prodname_code_scanning %} の結果として表示できます。 コミット用に複数の SARIF ファイルをアップロードする場合は、分析ごとに "カテゴリ" を指定する必要があります。 カテゴリを指定する方法は、分析方法によって異なります。
- {% data variables.product.prodname_codeql_cli %} を直接使用して、SARIF ファイルを生成するときに `--sarif-category` 引数を `codeql database analyze` コマンドに渡します。 詳細については、「[CI システムでの CodeQL CLI の設定](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system#about-generating-code-scanning-results-with-codeql-cli)」を参照してください。
- {% data variables.product.prodname_actions %} `codeql-action/analyze` で使用すると、ワークフロー名とマトリックス変数 (通常は `language`) からカテゴリが自動的に設定されます。 これをオーバーライドするには、アクションの `category` 入力を指定します。これは、単一のワークフローでモノリポジトリのさまざまなセクションを分析する場合に便利です。
- {% data variables.product.prodname_actions %} を使用して他の静的分析ツールから結果をアップロードする場合、1 つのワークフローで同じツールに対して複数の結果ファイルをアップロードするには、`category` 入力を指定する必要があります。 詳細については、「[{% data variables.product.prodname_actions %} を使用した {% data variables.product.prodname_code_scanning %} 分析のアップロード](/code-security/code-scanning/integrating-with-code-scanning/uploading-a-sarif-file-to-github#uploading-a-code-scanning-analysis-with-github-actions)」を参照してください。
- これらの方法のいずれかを使用していない場合は、アップロードする SARIF ファイルごとに一意の `runAutomationDetails.id` を指定する必要があります。 このプロパティの詳細については、下記の「[`runAutomationDetails` オブジェクト](#runautomationdetails-object)」を参照してください。
If you upload a second SARIF file for a commit with the same category and from the same tool, the earlier results are overwritten. However, if you try to upload multiple SARIF files for the same tool and category in a single {% data variables.product.prodname_actions %} workflow run, the misconfiguration is detected and the run will fail.
同じカテゴリと同じツールからコミット用の 2 つ目の SARIF ファイルをアップロードすると、以前の結果が上書きされます。 ただし、1 つの {% data variables.product.prodname_actions %} ワークフロー実行で同じツールとカテゴリに対して複数の SARIF ファイルをアップロードしようとすると、設定ミスが検出され、実行は失敗します。
{% data variables.product.prodname_dotcom %} uses properties in the SARIF file to display alerts. For example, the `shortDescription` and `fullDescription` appear at the top of a {% data variables.product.prodname_code_scanning %} alert. The `location` allows {% data variables.product.prodname_dotcom %} to show annotations in your code file. For more information, see "[Managing {% data variables.product.prodname_code_scanning %} alerts for your repository](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)."
{% data variables.product.prodname_dotcom %} は、SARIF ファイルのプロパティを使用してアラートを表示します。 たとえば、`shortDescription` `fullDescription` {% data variables.product.prodname_code_scanning %} アラートの先頭に表示されます。 `location` により、{% data variables.product.prodname_dotcom %} がコード ファイルにアノテーションを表示できるようになります。 詳細については、「[リポジトリの {% data variables.product.prodname_code_scanning %} アラートの管理](/code-security/secure-coding/managing-code-scanning-alerts-for-your-repository)」を参照してください。
If you're new to SARIF and want to learn more, see Microsoft's [`SARIF tutorials`](https://github.com/microsoft/sarif-tutorials) repository.
SARIF を使い慣れていなく、詳細を確認したい場合は、Microsoft [`SARIF tutorials`](https://github.com/microsoft/sarif-tutorials) リポジトリを参照してください。
## Providing data to track {% data variables.product.prodname_code_scanning %} alerts across runs
## 実行全体で {% data variables.product.prodname_code_scanning %} アラートを追跡するデータを提供する
Each time the results of a new code scan are uploaded, the results are processed and alerts are added to the repository. To prevent duplicate alerts for the same problem, {% data variables.product.prodname_code_scanning %} uses fingerprints to match results across various runs so they only appear once in the latest run for the selected branch. This makes it possible to match alerts to the correct line of code when files are edited. The `ruleID` for a result has to be the same across analysis.
新しいコード スキャンの結果がアップロードされるたびに、結果が処理され、アラートがリポジトリに追加されます。 同じ問題に対するアラートの重複を防ぐために、{% data variables.product.prodname_code_scanning %} はフィンガープリントを使用してさまざまな実行結果を照合し、選択したブランチの最新の実行で 1 回だけ表示されるようにします。 これにより、ファイルが編集されたときに、アラートを適切なコードの行に照合させることができます。 結果の `ruleID` は、分析全体で同じである必要があります。
### Reporting consistent filepaths
### 一貫性のあるファイルパスのレポート
The filepath has to be consistent across the runs to enable a computation of a stable fingerprint. If the filepaths differ for the same result, each time there is a new analysis a new alert will be created, and the old one will be closed. This will cause having multiple alerts for the same result.
安定したフィンガープリントの計算を可能にするために、ファイルパスは実行全体で一貫している必要があります。 同じ結果に対してファイルパスが異なる場合、新しい分析が行われるたびに新しいアラートが作成され、古いアラートが閉じられます。 これにより、同じ結果に対して複数のアラートが発生します。
### Including data for fingerprint generation
### フィンガープリント生成用のデータを含める
{% data variables.product.prodname_dotcom %} uses the `partialFingerprints` property in the OASIS standard to detect when two results are logically identical. For more information, see the "[partialFingerprints property](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01.html#_Toc16012611)" entry in the OASIS documentation.
{% data variables.product.prodname_dotcom %} は、OASIS 標準の `partialFingerprints` プロパティを使用して、2 つの結果が論理的に同一の場合に検出します。 詳細については、OASIS ドキュメントの [partialFingerprints プロパティ](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01.html#_Toc16012611)のエントリを参照してください。
SARIF files created by the {% data variables.code-scanning.codeql_workflow %}, {% ifversion codeql-runner-supported %}using the {% data variables.code-scanning.codeql_runner %}, {% endif %}or using the {% data variables.product.prodname_codeql_cli %} include fingerprint data. If you upload a SARIF file using the `upload-sarif` action and this data is missing, {% data variables.product.prodname_dotcom %} attempts to populate the `partialFingerprints` field from the source files. For more information about uploading results, see "[Uploading a SARIF file to {% data variables.product.prodname_dotcom %}](/code-security/secure-coding/uploading-a-sarif-file-to-github#uploading-a-code-scanning-analysis-with-github-actions)."
{% data variables.code-scanning.codeql_workflow %} によって、{% ifversion codeql-runner-supported %}{% data variables.code-scanning.codeql_runner %} を使って、{% endif %}または {% data variables.product.prodname_codeql_cli %} を使って作成された SARIF ファイルには、フィンガープリント データが含まれます。 `upload-sarif` アクションを使用して SARIF ファイルをアップロードする場合にこのデータが欠落していると、{% data variables.product.prodname_dotcom %} `partialFingerprints` フィールドにソース ファイルからデータの入力を試みます。 結果のアップロードの詳細については、「[{% data variables.product.prodname_dotcom %} への SARIF ファイルのアップロード](/code-security/secure-coding/uploading-a-sarif-file-to-github#uploading-a-code-scanning-analysis-with-github-actions)」を参照してください。
If you upload a SARIF file without fingerprint data using the `/code-scanning/sarifs` API endpoint, the {% data variables.product.prodname_code_scanning %} alerts will be processed and displayed, but users may see duplicate alerts. To avoid seeing duplicate alerts, you should calculate fingerprint data and populate the `partialFingerprints` property before you upload the SARIF file. You may find the script that the `upload-sarif` action uses a helpful starting point: https://github.com/github/codeql-action/blob/main/src/fingerprints.ts. For more information about the API, see "[Upload an analysis as SARIF data](/rest/reference/code-scanning#upload-an-analysis-as-sarif-data)."
`/code-scanning/sarifs` API エンドポイントを使用してフィンガープリントデータなしで SARIF ファイルをアップロードする場合、{% data variables.product.prodname_code_scanning %} アラートが処理され表示されますが、アラートが重複して表示される場合があります。 重複するアラートが表示されないようにするには、SARIF ファイルをアップロードする前に、指紋データを計算し、`partialFingerprints` プロパティを設定する必要があります。 `upload-sarif` アクションで便利な始点 https://github.com/github/codeql-action/blob/main/src/fingerprints.ts が使用されるスクリプトが見つかる場合があります。 API の詳細については、「[SARIF データとして分析をアップロードする](/rest/reference/code-scanning#upload-an-analysis-as-sarif-data)」を参照してください。
## Understanding rules and results
## ルールと結果について
SARIF files support both rules and results. The information stored in these elements is similar but serves different purposes.
SARIF ファイルは、ルールと結果の両方をサポートします。 これらの要素に格納されている情報は似ていますが、目的は異なります。
- Rules are an array of `reportingDescriptor` objects that are included in the `toolComponent` object. This is where you store details of the rules that are run during analysis. Information in these objects should change infrequently, typically when you update the tool.
- ルールは、`toolComponent` オブジェクトに含まれる `reportingDescriptor` オブジェクトの配列です。 ここに、分析中に実行されるルールの詳細を格納します。 これらのオブジェクト内の情報は、通常、ツールを更新したときに変更される頻度が低いはずです。
- Results are stored as a series of `result` objects under `results` in the `run` object. Each `result` object contains details for one alert in the codebase. Within the `results` object, you can reference the rule that detected the alert.
- 結果は、`run` オブジェクト内の `results` の下で、一連の `result` オブジェクトとして格納されます。 各 `result` オブジェクトには、コードベース内の 1 つのアラートの詳細が含まれています。 `results` オブジェクト内で、アラートを検出したルールを参照できます。
When you compare SARIF files generated by analyzing different codebases with the same tool and rules, you should see differences in the results of the analyses but not in the rules.
異なるコードベースを同じツールとルールで分析して生成された SARIF ファイルを比較すると、分析の結果に違いが見られますが、ルールにはありません。
## Specifying the root for source files
## ソース ファイルのルートの指定
{% data variables.product.prodname_code_scanning_capc %} interprets results that are reported with relative paths as relative to the root of the repository analyzed. If a result contains an absolute URI, the URI is converted to a relative URI. The relative URI can then be matched against a file committed to the repository.
{% data variables.product.prodname_code_scanning_capc %} は、相対パスで報告された結果を、分析されたリポジトリのルートに対する相対パスとして解釈します。 結果に絶対 URI が含まれている場合、URI は相対 URI に変換されます。 その後、リポジトリにコミットされたファイルに対して相対 URI を照合できます。
You can provide the source root for conversion from absolute to relative URIs in one of the following ways.
絶対 URI から相対 URI への変換のソース ルートは、次のいずれかの方法で指定できます。
- [`checkout_path`](https://github.com/github/codeql-action/blob/c2c0a2908e95769d01b907f9930050ecb5cf050d/analyze/action.yml#L44-L47) input to the `github/codeql-action/analyze` action
- `checkout_uri` parameter to the SARIF upload API endpoint. For more information, see "[{% data variables.product.prodname_code_scanning_capc %}](/rest/code-scanning#upload-an-analysis-as-sarif-data)" in the REST API documentation
- [`invocation.workingDirectory.uri`](https://docs.oasis-open.org/sarif/sarif/v2.1.0/csprd01/sarif-v2.1.0-csprd01.html#_Toc9244365) property in the SARIF file
- `github/codeql-action/analyze` アクションに対する [`checkout_path`](https://github.com/github/codeql-action/blob/c2c0a2908e95769d01b907f9930050ecb5cf050d/analyze/action.yml#L44-L47) 入力
- SARIF アップロード API エンドポイントに対する `checkout_uri` パラメーター。 詳しくは、REST API ドキュメントの「[{% data variables.product.prodname_code_scanning_capc %}](/rest/code-scanning#upload-an-analysis-as-sarif-data)」をご覧ください。
- SARIF ファイルの [`invocation.workingDirectory.uri`](https://docs.oasis-open.org/sarif/sarif/v2.1.0/csprd01/sarif-v2.1.0-csprd01.html#_Toc9244365) プロパティ
If you provide a source root, any location of an artifact specified using an absolute URI must use the same URI scheme. If there is a mismatch between the URI scheme for the source root and one or more of the absolute URIs, the upload is rejected.
ソース ルートを指定する場合、絶対 URI を使用して指定された成果物の場所では、同じ URI スキームを使用する必要があります。 ソース ルートの URI スキームと 1 つ以上の絶対 URI の間に不一致がある場合、アップロードは拒否されます。
For example, a SARIF file is uploaded using a source root of `file:///github/workspace`.
たとえば、SARIF ファイルは `file:///github/workspace` のソース ルートを使用してアップロードされます。
```
# Conversion of absolute URIs to relative URIs for location artifacts
@@ -92,155 +96,155 @@ file:///github/workspace/src/main.go -> src/main.go
file:///tmp/go-build/tmp.go -> file:///tmp/go-build/tmp.go
```
The file is successfully uploaded as both absolute URIs use the same URI scheme as the source root.
両方の絶対 URI でソース ルートと同じ URI スキームが使用されると、ファイルが正常にアップロードされます。
## Validating your SARIF file
## SARIF ファイルを検証する
<!--UI-LINK: When code scanning fails, the error banner shown in the Security > Code scanning alerts view links to this anchor.-->
You can check a SARIF file is compatible with {% data variables.product.prodname_code_scanning %} by testing it against the {% data variables.product.prodname_dotcom %} ingestion rules. For more information, visit the [Microsoft SARIF validator](https://sarifweb.azurewebsites.net/).
SARIF ファイルが {% data variables.product.prodname_code_scanning %} と互換性があるかどうかは、{% data variables.product.prodname_dotcom %} 収集ルールと照らし合わせることで確認できます。 詳細については、[Microsoft SARIF 検証ツール](https://sarifweb.azurewebsites.net/)を参照してください。
{% data reusables.code-scanning.upload-sarif-alert-limit %}
## Supported SARIF output file properties
## サポートされている SARIF 出力ファイルのプロパティ
If you use a code analysis engine other than {% data variables.product.prodname_codeql %}, you can review the supported SARIF properties to optimize how your analysis results will appear on {% data variables.product.prodname_dotcom %}.
{% data variables.product.prodname_codeql %} 以外のコード分析エンジンを使用する場合、サポートされている SARIF プロパティを確認して、{% data variables.product.prodname_dotcom %} での分析結果の表示方法を最適化できます。
{% note %}
**Note:** You must supply an explicit value for any property marked as "required". The empty string is not supported for required properties.
**注:** "必須" としてマークされたプロパティには、明示的な値を指定する必要があります。 空の文字列は、必須のプロパティではサポートされていません。
{% endnote %}
Any valid SARIF 2.1.0 output file can be uploaded, however, {% data variables.product.prodname_code_scanning %} will only use the following supported properties.
有効な SARIF 2.1.0 出力ファイルはすべてアップロードできますが、{% data variables.product.prodname_code_scanning %} は以下のサポートされているプロパティのみを使用します。
### `sarifLog` object
### `sarifLog` オブジェクト
| Name | Description |
| 名前 | 説明 |
|----|----|
| `$schema` | **Required.** The URI of the SARIF JSON schema for version 2.1.0. For example, `https://json.schemastore.org/sarif-2.1.0.json`. |
| `version` | **Required.** {% data variables.product.prodname_code_scanning_capc %} only supports SARIF version `2.1.0`.
| `runs[]` | **Required.** A SARIF file contains an array of one or more runs. Each run represents a single run of an analysis tool. For more information about a `run`, see the [`run` object](#run-object).
| `$schema` | **必須。** バージョン 2.1.0 の SARIF JSON スキーマの URI。 たとえば、`https://json.schemastore.org/sarif-2.1.0.json` のようにします。 |
| `version` | **必須。** {% data variables.product.prodname_code_scanning_capc %} では、SARIF バージョン `2.1.0` のみがサポートされます。
| `runs[]` | **必須。** SARIF ファイルには、1 つ以上の実行の配列が含まれています。 各実行は、分析ツールの 1 回の実行を表します。 `run` の詳細については、「[`run` オブジェクト](#run-object)」を参照してください。
### `run` object
### `run` オブジェクト
{% data variables.product.prodname_code_scanning_capc %} uses the `run` object to filter results by tool and provide information about the source of a result. The `run` object contains the `tool.driver` tool component object, which contains information about the tool that generated the results. Each `run` can only have results for one analysis tool.
{% data variables.product.prodname_code_scanning_capc %} `run` オブジェクトを使用して、ツールで結果をフィルターし、結果のソースに関する情報を提供します。 `run` オブジェクトには、結果を生成したツールに関する情報を含む `tool.driver` ツール コンポーネント オブジェクトが含まれます。 `run` ごとに、1 つの分析ツールの結果のみを取得できます。
| Name | Description |
| 名前 | 説明 |
|----|----|
| `tool.driver` | **Required.** A `toolComponent` object that describes the analysis tool. For more information, see the [`toolComponent` object](#toolcomponent-object). |
| `tool.extensions[]` | **Optional.** An array of `toolComponent` objects that represent any plugins or extensions used by the tool during analysis. For more information, see the [`toolComponent` object](#toolcomponent-object). |
| `invocation.workingDirectory.uri` | **Optional.** This field is used only when `checkout_uri` (SARIF upload API only) or `checkout_path` ({% data variables.product.prodname_actions %} only) are not provided. The value is used to convert absolute URIs used in [`physicalLocation` objects](#physicallocation-object) to relative URIs. For more information, see "[Specifying the root for source files](#specifying-the-root-for-source-files)."|
| `results[]` | **Required.** The results of the analysis tool. {% data variables.product.prodname_code_scanning_capc %} displays the results on {% data variables.product.prodname_dotcom %}. For more information, see the [`result` object](#result-object).
| `tool.driver` | **必須。** 分析ツールについて説明する `toolComponent` オブジェクト。 詳細については、「[`toolComponent` オブジェクト](#toolcomponent-object)」を参照してください。 |
| `tool.extensions[]` | **省略可。** 分析中にツールによって使用されるプラグインまたは拡張機能を表す `toolComponent` オブジェクトの配列。 詳細については、「[`toolComponent` オブジェクト](#toolcomponent-object)」を参照してください。 |
| `invocation.workingDirectory.uri` | **省略可。** このフィールドは、`checkout_uri` (SARIF アップロード API のみ) または `checkout_path` ({% data variables.product.prodname_actions %} のみ) が指定されていない場合にのみ使用されます。 この値は、[`physicalLocation` オブジェクト](#physicallocation-object)で使用される絶対 URI を相対 URI に変換するために使用されます。 詳しくは、「[ソース ファイルのルートの指定](#specifying-the-root-for-source-files)」を参照してください。|
| `results[]` | **必須。** 分析ツールの結果。 {% data variables.product.prodname_code_scanning_capc %} {% data variables.product.prodname_dotcom %} に結果を表示します。 詳細については、「[`result` オブジェクト](#result-object)」を参照してください。
### `toolComponent` object
### `toolComponent` オブジェクト
| Name | Description |
| 名前 | 説明 |
|----|----|
| `name` | **Required.** The name of the analysis tool. {% data variables.product.prodname_code_scanning_capc %} displays the name on {% data variables.product.prodname_dotcom %} to allow you to filter results by tool. |
| `version` | **Optional.** The version of the analysis tool. {% data variables.product.prodname_code_scanning_capc %} uses the version number to track when results may have changed due to a tool version change rather than a change in the code being analyzed. If the SARIF file includes the `semanticVersion` field, `version` is not used by {% data variables.product.prodname_code_scanning %}. |
| `semanticVersion` | **Optional.** The version of the analysis tool, specified by the Semantic Versioning 2.0 format. {% data variables.product.prodname_code_scanning_capc %} uses the version number to track when results may have changed due to a tool version change rather than a change in the code being analyzed. If the SARIF file includes the `semanticVersion` field, `version` is not used by {% data variables.product.prodname_code_scanning %}. For more information, see "[Semantic Versioning 2.0.0](https://semver.org/)" in the Semantic Versioning documentation. |
| `rules[]` | **Required.** An array of `reportingDescriptor` objects that represent rules. The analysis tool uses rules to find problems in the code being analyzed. For more information, see the [`reportingDescriptor` object](#reportingdescriptor-object). |
| `name` | **必須。** 分析ツールの名前。 {% data variables.product.prodname_code_scanning_capc %} は、{% data variables.product.prodname_dotcom %} に名前を表示して、ツールで結果をフィルタできるようにします。 |
| `version` | **省略可。** 分析ツールのバージョン。 {% data variables.product.prodname_code_scanning_capc %} は、バージョン番号を使用して、分析されているコードでの変更ではなく、ツールのバージョン変更により結果が変更された可能性がある場合に追跡します。 SARIF ファイルに `semanticVersion` フィールド含まれている場合、{% data variables.product.prodname_code_scanning %} では `version` が使用されません。 |
| `semanticVersion` | **省略可。** セマンティック バージョニング 2.0 形式で指定された分析ツールのバージョン。 {% data variables.product.prodname_code_scanning_capc %} は、バージョン番号を使用して、分析されているコードでの変更ではなく、ツールのバージョン変更により結果が変更された可能性がある場合に追跡します。 SARIF ファイルに `semanticVersion` フィールド含まれている場合、{% data variables.product.prodname_code_scanning %} では `version` が使用されません。 詳細については、セマンティック バージョニング ドキュメントの「[セマンティック バージョニング 2.0.0](https://semver.org/)」を参照してください。 |
| `rules[]` | **必須。** ルールを表す `reportingDescriptor` オブジェクトの配列。 分析ツールはルールを使用して、分析対象のコードの問題を見つけます。 詳細については、「[`reportingDescriptor` オブジェクト](#reportingdescriptor-object)」を参照してください。 |
### `reportingDescriptor` object
### `reportingDescriptor` オブジェクト
This is where you store details of the rules that are run during analysis. Information in these objects should change infrequently, typically when you update the tool. For more information, see "[Understanding rules and results](#understanding-rules-and-results)" above.
ここに、分析中に実行されるルールの詳細を格納します。 これらのオブジェクト内の情報は、通常、ツールを更新したときに変更される頻度が低いはずです。 詳しくは、上の「[ルールと結果について](#understanding-rules-and-results)」を参照してください。
| Name | Description |
| 名前 | 説明 |
|----|----|
| `id` | **Required.** A unique identifier for the rule. The `id` is referenced from other parts of the SARIF file and may be used by {% data variables.product.prodname_code_scanning %} to display URLs on {% data variables.product.prodname_dotcom %}. |
| `name` | **Optional.** The name of the rule. {% data variables.product.prodname_code_scanning_capc %} displays the name to allow results to be filtered by rule on {% data variables.product.prodname_dotcom %}. |
| `shortDescription.text` | **Required.** A concise description of the rule. {% data variables.product.prodname_code_scanning_capc %} displays the short description on {% data variables.product.prodname_dotcom %} next to the associated results.
| `fullDescription.text` | **Required.** A description of the rule. {% data variables.product.prodname_code_scanning_capc %} displays the full description on {% data variables.product.prodname_dotcom %} next to the associated results. The max number of characters is limited to 1000.
| `defaultConfiguration.level` | **Optional.** Default severity level of the rule. {% data variables.product.prodname_code_scanning_capc %} uses severity levels to help you understand how critical the result is for a given rule. This value can be overridden by the `level` attribute in the `result` object. For more information, see the [`result` object](#result-object). Default: `warning`.
| `help.text` | **Required.** Documentation for the rule using text format. {% data variables.product.prodname_code_scanning_capc %} displays this help documentation next to the associated results.
| `help.markdown` | **Recommended.** Documentation for the rule using Markdown format. {% data variables.product.prodname_code_scanning_capc %} displays this help documentation next to the associated results. When `help.markdown` is available, it is displayed instead of `help.text`.
| `properties.tags[]` | **Optional.** An array of strings. {% data variables.product.prodname_code_scanning_capc %} uses `tags` to allow you to filter results on {% data variables.product.prodname_dotcom %}. For example, it is possible to filter to all results that have the tag `security`.
| `properties.precision` | **Recommended.** A string that indicates how often the results indicated by this rule are true. For example, if a rule has a known high false-positive rate, the precision should be `low`. {% data variables.product.prodname_code_scanning_capc %} orders results by precision on {% data variables.product.prodname_dotcom %} so that the results with the highest `level`, and highest `precision` are shown first. Can be one of: `very-high`, `high`, `medium`, or `low`.
| `properties.problem.severity` | **Recommended.** A string that indicates the level of severity of any alerts generated by a non-security query. This, with the `properties.precision` property, determines whether the results are displayed by default on {% data variables.product.prodname_dotcom %} so that the results with the highest `problem.severity`, and highest `precision` are shown first. Can be one of: `error`, `warning`, or `recommendation`.
| `properties.security-severity` | **Recommended.** A string representing a score that indicates the level of severity, between 0.0 and 10.0, for security queries (`@tags` includes `security`). This, with the `properties.precision` property, determines whether the results are displayed by default on {% data variables.product.prodname_dotcom %} so that the results with the highest `security-severity`, and highest `precision` are shown first. {% data variables.product.prodname_code_scanning_capc %} translates numerical scores as follows: over 9.0 is `critical`, 7.0 to 8.9 is `high`, 4.0 to 6.9 is `medium` and 3.9 or less is `low`.
| `id` | **必須。** ルールの一意の識別子。 `id` は SARIF ファイルの他の部分から参照され、{% data variables.product.prodname_code_scanning %} {% data variables.product.prodname_dotcom %} に URL を表示するために使用できます。 |
| `name` | **省略可。** ルールの名前です。 {% data variables.product.prodname_code_scanning_capc %} は、{% data variables.product.prodname_dotcom %} のルールで結果をフィルタできるように名前を表示します。 |
| `shortDescription.text` | **必須。** ルールの簡潔な説明。 {% data variables.product.prodname_code_scanning_capc %} は、関連する結果の横にある {% data variables.product.prodname_dotcom %} の簡単な説明を表示します。
| `fullDescription.text` | **必須。** ルールの説明。 {% data variables.product.prodname_code_scanning_capc %} は、関連する結果の横にある {% data variables.product.prodname_dotcom %} の説明全体を表示します。 文字数は最大 1000 文字に制限されています。
| `defaultConfiguration.level` | **省略可。** ルールの既定の重大度レベル。 {% data variables.product.prodname_code_scanning_capc %} は、特定のルールの結果がどの程度重要であるかを理解するために、重要度レベルを使用します。 この値は、`result` オブジェクト内の `level` 属性でオーバーライドできます。 詳細については、「[`result` オブジェクト](#result-object)」を参照してください。 既定値:`warning`
| `help.text` | **必須。** テキスト形式を使用したルールのドキュメント。 {% data variables.product.prodname_code_scanning_capc %} は、関連する結果の横にこのヘルプドキュメントを表示します。
| `help.markdown` | **推奨。** Markdown 形式のルールのドキュメント。 {% data variables.product.prodname_code_scanning_capc %} は、関連する結果の横にこのヘルプドキュメントを表示します。 `help.markdown` が使用可能な場合は、`help.text` の代わりに表示されます。
| `properties.tags[]` | **省略可。** 文字列の配列。 {% data variables.product.prodname_code_scanning_capc %} は、`tags` を使用して、{% data variables.product.prodname_dotcom %} の結果をフィルターできます。 たとえば、`security` タグを含むすべての結果をフィルターすることができます。
| `properties.precision` | **推奨。** このルールによって示される結果が true となる頻度を示す文字列。 たとえば、ルールの誤検知率が高いことがわかっている場合、精度は `low` である必要があります。 {% data variables.product.prodname_code_scanning_capc %} は、{% data variables.product.prodname_dotcom %} の精度で結果を並べ替えるため、最高 `level` の精度と最高 `precision` の結果が最初に表示されます。 `very-high``high``medium``low` のいずれかにすることができます。
| `properties.problem.severity` | **推奨。** セキュリティ以外のクエリによって生成されたアラートの重大度レベルを示す文字列。 これを `properties.precision` プロパティとともに使用すると、{% data variables.product.prodname_dotcom %} に既定で結果が表示されるかどうかが決定されるため、最高の `problem.severity` と最高の `precision` の結果が最初に表示されます。 `error``warning`、または `recommendation` のいずれかにすることができます。
| `properties.security-severity` | **推奨。** セキュリティ クエリ (`@tags` には `security` が含まれる) の重大度のレベル (0.0 から 10.0) を示すスコアを表す文字列。 これを `properties.precision` プロパティとともに使用すると、{% data variables.product.prodname_dotcom %} に既定で結果が表示されるかどうかが決定されるため、最高の `security-severity` と最高の `precision` の結果が最初に表示されます。 {% data variables.product.prodname_code_scanning_capc %} は、数値スコアを次のように変換します。9.0 以上が `critical`7.0 から 8.9 `high`4.0 から 6.9 `medium`、3.9 以下が `low` です。
### `result` object
### `result` オブジェクト
Each `result` object contains details for one alert in the codebase. Within the `results` object, you can reference the rule that detected the alert. For more information, see "[Understanding rules and results](#understanding-rules-and-results)" above.
`result` オブジェクトには、コードベース内の 1 つのアラートの詳細が含まれています。 `results` オブジェクト内で、アラートを検出したルールを参照できます。 詳しくは、上の「[ルールと結果について](#understanding-rules-and-results)」を参照してください。
{% data reusables.code-scanning.upload-sarif-alert-limit %}
| Name | Description |
| 名前 | 説明 |
|----|----|
| `ruleId`| **Optional.** The unique identifier of the rule (`reportingDescriptor.id`). For more information, see the [`reportingDescriptor` object](#reportingdescriptor-object). {% data variables.product.prodname_code_scanning_capc %} uses the rule identifier to filter results by rule on {% data variables.product.prodname_dotcom %}.
| `ruleIndex`| **Optional.** The index of the associated rule (`reportingDescriptor` object) in the tool component `rules` array. For more information, see the [`run` object](#run-object). The allowed range for this property 0 to 2^63 - 1.
| `rule`| **Optional.** A reference used to locate the rule (reporting descriptor) for this result. For more information, see the [`reportingDescriptor` object](#reportingdescriptor-object).
| `level`| **Optional.** The severity of the result. This level overrides the default severity defined by the rule. {% data variables.product.prodname_code_scanning_capc %} uses the level to filter results by severity on {% data variables.product.prodname_dotcom %}.
| `message.text`| **Required.** A message that describes the result. {% data variables.product.prodname_code_scanning_capc %} displays the message text as the title of the result. Only the first sentence of the message will be displayed when visible space is limited.
| `locations[]`| **Required.** The set of locations where the result was detected up to a maximum of 10. Only one location should be included unless the problem can only be corrected by making a change at every specified location. **Note:** At least one location is required for {% data variables.product.prodname_code_scanning %} to display a result. {% data variables.product.prodname_code_scanning_capc %} will use this property to decide which file to annotate with the result. Only the first value of this array is used. All other values are ignored.
| `partialFingerprints`| **Required.** A set of strings used to track the unique identity of the result. {% data variables.product.prodname_code_scanning_capc %} uses `partialFingerprints` to accurately identify which results are the same across commits and branches. {% data variables.product.prodname_code_scanning_capc %} will attempt to use `partialFingerprints` if they exist. If you are uploading third-party SARIF files with the `upload-action`, the action will create `partialFingerprints` for you when they are not included in the SARIF file. For more information, see "[Providing data to track code scanning alerts across runs](#providing-data-to-track-code-scanning-alerts-across-runs)." **Note:** {% data variables.product.prodname_code_scanning_capc %} only uses the `primaryLocationLineHash`.
| `codeFlows[].threadFlows[].locations[]`| **Optional.** An array of `location` objects for a `threadFlow` object, which describes the progress of a program through a thread of execution. A `codeFlow` object describes a pattern of code execution used to detect a result. If code flows are provided, {% data variables.product.prodname_code_scanning %} will expand code flows on {% data variables.product.prodname_dotcom %} for the relevant result. For more information, see the [`location` object](#location-object).
| `relatedLocations[]`| A set of locations relevant to this result. {% data variables.product.prodname_code_scanning_capc %} will link to related locations when they are embedded in the result message. For more information, see the [`location` object](#location-object).
| `ruleId`| **省略可。** ルールの一意識別子 (`reportingDescriptor.id`)。 詳細については、「[`reportingDescriptor` オブジェクト](#reportingdescriptor-object)」を参照してください。 {% data variables.product.prodname_code_scanning_capc %} は、ルール識別子を使用して、{% data variables.product.prodname_dotcom %} のルールで結果をフィルタします。
| `ruleIndex`| **省略可。** ツール コンポーネント `rules` 配列内の関連するルール (`reportingDescriptor` オブジェクト) のインデックス。 詳細については、「[`run` オブジェクト](#run-object)」を参照してください。 このプロパティに使用できる範囲は 0 から 2^63 - 1 です。
| `rule`| **省略可。** この結果のルール (レポート記述子) を見つけるために使用される参照。 詳細については、「[`reportingDescriptor` オブジェクト](#reportingdescriptor-object)」を参照してください。
| `level`| **省略可。** 結果の重大度。 このレベルは、ルールで定義されているデフォルトの重要度をオーバーライドします。 {% data variables.product.prodname_code_scanning_capc %} は、レベルを使用して、{% data variables.product.prodname_dotcom %} の重要度で結果をフィルタします。
| `message.text`| **必須。** 結果を説明するメッセージ。 {% data variables.product.prodname_code_scanning_capc %} は、結果のタイトルとしてメッセージテキストを表示します。 表示スペースが限られている場合、メッセージの最初の文のみが表示されます。
| `locations[]`| **必須。** 最大 10 個の結果が検出された場所のセット。 指定された場所ごとに変更を加えることでのみ問題を修正できる場合を除き、1 つの場所のみを含める必要があります。 **メモ:** {% data variables.product.prodname_code_scanning %} が結果を表示するには、少なくとも 1 つの場所が必要です。 {% data variables.product.prodname_code_scanning_capc %} は、このプロパティを使用して、結果を注釈するファイルを決定します。 この配列の最初の値のみが使用されます。 他のすべての値は無視されます。
| `partialFingerprints`| **必須。** 結果の一意の ID を追跡するために使用される文字列のセット。 {% data variables.product.prodname_code_scanning_capc %} は、`partialFingerprints` を使用して、コミットとブランチで同じ結果であるものを正確に識別します。 {% data variables.product.prodname_code_scanning_capc %} は、`partialFingerprints` がある場合、それを使用しようとします。 サード パーティーの SARIF ファイルを `upload-action` でアップロードしているときに `partialFingerprints` が SARIF ファイルに含まれていない場合は、このアクションで作成されます。 詳しくは、「[実行全体でコード スキャン アラートを追跡するデータを提供する](#providing-data-to-track-code-scanning-alerts-across-runs)」を参照してください。 **メモ:** {% data variables.product.prodname_code_scanning_capc %} では `primaryLocationLineHash` のみが使用されます。
| `codeFlows[].threadFlows[].locations[]`| **省略可。** 実行スレッドを介したプログラムの進行状況を記述する、`threadFlow` オブジェクトの `location` オブジェクトの配列。 `codeFlow` オブジェクトは、結果の検出に使用されるコード実行パターンを記述します。 コードフローが入力されている場合、{% data variables.product.prodname_code_scanning %} は、関連する結果の {% data variables.product.prodname_dotcom %} のコードフローを拡張します。 詳細については、「[`location` オブジェクト](#location-object)」を参照してください。
| `relatedLocations[]`| この結果に関連する場所。 結果メッセージに埋め込まれている場合、{% data variables.product.prodname_code_scanning_capc %} は、関連する場所にリンクします。 詳細については、「[`location` オブジェクト](#location-object)」を参照してください。
### `location` object
### `location` オブジェクト
A location within a programming artifact, such as a file in the repository or a file that was generated during a build.
プログラミングアーティファクト内の場所(リポジトリ内のファイルやビルド中に生成されたファイルなど)。
| Name | Description |
| 名前 | 説明 |
|----|----|
| `location.id` | **Optional.** A unique identifier that distinguishes this location from all other locations within a single result object. The allowed range for this property 0 to 2^63 - 1.
| `location.physicalLocation` | **Required.** Identifies the artifact and region. For more information, see the [`physicalLocation`](#physicallocation-object).
| `location.message.text` | **Optional.** A message relevant to the location.
| `location.id` | **省略可。** この場所を単一の結果オブジェクト内の他のすべての場所と区別する一意の識別子。 このプロパティに使用できる範囲は 0 から 2^63 - 1 です。
| `location.physicalLocation` | **必須。** アーティファクトとリージョンを識別します。 詳細については、[`physicalLocation`](#physicallocation-object) を参照してください。
| `location.message.text` | **省略可。** 場所に関連するメッセージ。
### `physicalLocation` object
### `physicalLocation` オブジェクト
| Name | Description |
| 名前 | 説明 |
|----|----|
| `artifactLocation.uri`| **Required.** A URI indicating the location of an artifact, usually a file either in the repository or generated during a build. For the best results we recommend that this is a relative path from the root of the GitHub repository being analyzed. For example, `src/main.js`. For more information about artifact URIs, see "[Specifying the root for source files](#specifying-the-root-for-source-files)."|
| `region.startLine` | **Required.** The line number of the first character in the region.
| `region.startColumn` | **Required.** The column number of the first character in the region.
| `region.endLine` | **Required.** The line number of the last character in the region.
| `region.endColumn` | **Required.** The column number of the character following the end of the region.
| `artifactLocation.uri`| **必須。** アーティファクトの場所を示す URI (通常はリポジトリ内にあるか、ビルド中に生成されたファイル)。 最良の結果を得るには、これが分析対象の GitHub リポジトリのルートからの相対パスであることをお勧めします。 たとえば、「 `src/main.js` 」のように入力します。 成果物 URI について詳しくは、「[ソース ファイルのルートの指定](#specifying-the-root-for-source-files)」を参照してください。|
| `region.startLine` | **必須。** リージョンの最初の文字の行番号。
| `region.startColumn` | **必須。** リージョンの最初の文字の列番号。
| `region.endLine` | **必須。** リージョンの最後の文字の行番号。
| `region.endColumn` | **必須。** リージョンの末尾に続く文字の列番号。
### `runAutomationDetails` object
### `runAutomationDetails` オブジェクト
The `runAutomationDetails` object contains information that specifies the identity of a run.
`runAutomationDetails` オブジェクトには、実行の ID を指定する情報が含まれています。
{% note %}
**Note:** `runAutomationDetails` is a SARIF v2.1.0 object. If you're using the {% data variables.product.prodname_codeql_cli %}, you can specify the version of SARIF to use. The equivalent object to `runAutomationDetails` is `<run>.automationId` for SARIF v1 and `<run>.automationLogicalId` for SARIF v2.
**メモ:** `runAutomationDetails` SARIF v2.1.0 オブジェクトです。 {% data variables.product.prodname_codeql_cli %}を使っているなら、使用するSARIFのバージョンを指定できます。 `runAutomationDetails` と同等のオブジェクトは、SARIF v1 で `<run>.automationId`SARIF v2 で `<run>.automationLogicalId` です。
{% endnote %}
| Name | Description |
| 名前 | 説明 |
|----|----|
| `id`| **Optional.** A string that identifies the category of the analysis and the run ID. Use if you want to upload multiple SARIF files for the same tool and commit, but performed on different languages or different parts of the code. |
| `id`| **省略可。** 分析のカテゴリと実行 ID を識別する文字列。 同じツールとコミットに対して、ただし様々な言語やコードの様々な部分にを処理した場合に、複数のSARIFファイルをアップロードする際に使ってください。 |
The use of the `runAutomationDetails` object is optional.
`runAutomationDetails` オブジェクトの使用は省略可能です。
The `id` field can include an analysis category and a run ID. We don't use the run ID part of the `id` field, but we store it.
`id` フィールドには、分析のカテゴリと実行 ID を含めることができます。 `id` フィールドの実行 ID の部分は使いませんが、保存はされます。
Use the category to distinguish between multiple analyses for the same tool or commit, but performed on different languages or different parts of the code. Use the run ID to identify the specific run of the analysis, such as the date the analysis was run.
カテゴリを使って、同じツールあるいはコミットに対して行われる、ただし様々な言語やコードの様々な部分に対して行われる複数の分析を区別してください。 実行IDを使って、分析が実行された日付など、特定の分析の実行を識別してください。
`id` is interpreted as `category/run-id`. If the `id` contains no forward slash (`/`), then the entire string is the `run_id` and the `category` is empty. Otherwise, `category` is everything in the string until the last forward slash, and `run_id` is everything after.
`id` `category/run-id` として解釈されます。 `id` にスラッシュ (`/`) が含まれていない場合は、文字列全体が `run_id` であり、`category` は空です。 それ以外の場合、`category` は最後のスラッシュまでの文字列内のすべてであり、`run_id` はそれ以降のすべてです。
| `id` | category | `run_id` |
|----|----|----|
| my-analysis/tool1/2021-02-01 | my-analysis/tool1 | 2021-02-01
| my-analysis/tool1/ | my-analysis/tool1 | _no `run-id`_
| my-analysis for tool1 | _no category_ | my-analysis for tool1
| my-analysis/tool1/ | my-analysis/tool1 | _`run-id` なし_
| my-analysis for tool1 | _カテゴリなし_ | my-analysis for tool1
- The run with an `id` of "my-analysis/tool1/2021-02-01" belongs to the category "my-analysis/tool1". Presumably, this is the run from February 2, 2021.
- The run with an `id` of "my-analysis/tool1/" belongs to the category "my-analysis/tool1" but is not distinguished from other runs in that category.
- The run whose `id` is "my-analysis for tool1 " has a unique identifier but cannot be inferred to belong to any category.
- "my-analysis/tool1/2021-02-01" という `id` での実行は、"my-analysis/tool1" というカテゴリに属します。 おそらく、これは2021 年2月2日からの実行です。
- "my-analysis/tool1/" という `id` での実行は "my-analysis/tool1" というカテゴリに属しますが、そのカテゴリの他の実行とは区別されません。
- "my-analysis for tool1" `id` の実行は、一意の識別子を持ちますが、いずれかのカテゴリに属していると推定できません。
For more information about the `runAutomationDetails` object and the `id` field, see [runAutomationDetails object](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01.html#_Toc16012479) in the OASIS documentation.
`runAutomationDetails` オブジェクトと `id` フィールドの詳細については、OASIS ドキュメントの「[runAutomationDetails オブジェクト](https://docs.oasis-open.org/sarif/sarif/v2.1.0/cs01/sarif-v2.1.0-cs01.html#_Toc16012479)」を参照してください。
Note that the rest of the supported fields are ignored.
サポートされている残りのフィールドは無視されることに注意してください。
## SARIF output file examples
## SARIF 出力ファイルの例
These example SARIF output files show supported properties and example values.
次の例の SARIF 出力ファイルは、サポートされているプロパティと値の例を示しています。
### Example with minimum required properties
### 最低限必要なプロパティの例
This SARIF output file has example values to show the minimum required properties for {% data variables.product.prodname_code_scanning %} results to work as expected. If you remove any properties, omit values, or use an empty string, this data will not be displayed correctly or sync on {% data variables.product.prodname_dotcom %}.
次の SARIF 出力ファイルには、{% data variables.product.prodname_code_scanning %} の結果が期待どおりに機能するために最低限必要なプロパティを示す値の例が示されています。 プロパティを削除したり、値を省略したり、空の文字列を使用した場合、このデータは正しく表示されないか、{% data variables.product.prodname_dotcom %} で同期されません。
```json
{
@@ -296,9 +300,9 @@ This SARIF output file has example values to show the minimum required propertie
}
```
### Example showing all supported SARIF properties
### サポートされているすべての SARIF プロパティを示す例
This SARIF output file has example values to show all supported SARIF properties for {% data variables.product.prodname_code_scanning %}.
次の SARIF 出力ファイルには、{% data variables.product.prodname_code_scanning %} でサポートされているすべての SARIF プロパティを示す値の例が示されています。
```json
{

View File

@@ -1,7 +1,7 @@
---
title: Migrating from the CodeQL runner to CodeQL CLI
title: CodeQL ランナーから CodeQL CLI への移行
shortTitle: Migrating from the CodeQL runner
intro: 'You can use the {% data variables.product.prodname_codeql_cli %} to complete the same tasks as with the {% data variables.code-scanning.codeql_runner %}.'
intro: '{% data variables.product.prodname_codeql_cli %} を使用して、{% data variables.code-scanning.codeql_runner %} と同じタスクを完了できます。'
product: '{% data reusables.gated-features.code-scanning %}'
versions:
fpt: '*'
@@ -12,52 +12,57 @@ topics:
- Advanced Security
- Code scanning
- CodeQL
ms.openlocfilehash: 10711111e3fa5c7226574ac9b70eb4bd4d5bff21
ms.sourcegitcommit: b617c4a7a1e4bf2de3987a86e0eb217d7031490f
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 11/11/2022
ms.locfileid: '148161265'
---
# {% data variables.code-scanning.codeql_runner %} から {% data variables.product.prodname_codeql_cli %} への移行
# Migrating from the {% data variables.code-scanning.codeql_runner %} to the {% data variables.product.prodname_codeql_cli %}
{% data variables.code-scanning.codeql_runner %} は非推奨になっています。 代わりに {% data variables.product.prodname_codeql_cli %} バージョン 2.6.2 以降をお使いいただけます。
このドキュメントでは、一般的なワークフローを {% data variables.code-scanning.codeql_runner %} から {% data variables.product.prodname_codeql_cli %} に移行する方法について説明します。
The {% data variables.code-scanning.codeql_runner %} is being deprecated. You can use the {% data variables.product.prodname_codeql_cli %} version 2.6.2 and greater instead.
This document describes how to migrate common workflows from the {% data variables.code-scanning.codeql_runner %} to the {% data variables.product.prodname_codeql_cli %}.
## インストール
## Installation
**{% data variables.product.prodname_codeql %} バンドルを** [`github/codeql-action` リポジトリ](https://github.com/github/codeql-action/releases)からダウンロードします。 このバンドルには、{% data variables.product.prodname_codeql_cli %} および、標準の {% data variables.product.prodname_codeql %} クエリとライブラリが含まれています。
Download the **{% data variables.product.prodname_codeql %} bundle** from the [`github/codeql-action` repository](https://github.com/github/codeql-action/releases). This bundle contains the {% data variables.product.prodname_codeql_cli %} and the standard {% data variables.product.prodname_codeql %} queries and libraries.
{% data variables.product.prodname_codeql_cli %} の設定の詳細については、「[CI システムでの {% data variables.product.prodname_codeql_cli %} のインストール](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)」を参照してください。
For more information on setting up the {% data variables.product.prodname_codeql_cli %}, see "[Installing {% data variables.product.prodname_codeql_cli %} in your CI system](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system)."
## ワークフローの変更の概要
## Overview of workflow changes
{% data variables.code-scanning.codeql_runner %} を使用してコードベースを分析する一般的なワークフローには、次の手順があります。
- `codeql-runner-<platform> init` により、{% data variables.product.prodname_codeql %} データベースの作成を開始して、構成を読み取ります。
- コンパイル済み言語の場合: `init` ステップによって生成される環境変数を設定します。
- コンパイル済み言語の場合: 自動ビルドまたは手動ビルド手順を実行します。
- `codeql-runner-<platform> analyze` により {% data variables.product.prodname_codeql %} データベースの作成を完了し、クエリを実行して各 {% data variables.product.prodname_codeql %} データベースを分析して、SARIF ファイルで結果を要約し、結果を {% data variables.product.prodname_dotcom %} にアップロードします。
A typical workflow that uses the {% data variables.code-scanning.codeql_runner %} to analyze a codebase has the following steps.
- `codeql-runner-<platform> init` to start creating {% data variables.product.prodname_codeql %} databases and read the configuration.
- For compiled languages: set environment variables produced by the `init` step.
- For compiled languages: run autobuild or manual build steps.
- `codeql-runner-<platform> analyze` to finish creating {% data variables.product.prodname_codeql %} databases, run queries to analyze each {% data variables.product.prodname_codeql %} database, summarize the results in a SARIF file, and upload the results to {% data variables.product.prodname_dotcom %}.
{% data variables.product.prodname_codeql_cli %} を使用してコードベースを分析する一般的なワークフローには、次の手順があります。
- `codeql database create` によって、{% data variables.product.prodname_codeql %} データベースを作成します。
- コンパイル済み言語の場合: 必要に応じてビルド コマンドを指定します。
- `codeql database analyze` では、クエリを実行して各 {% data variables.product.prodname_codeql %} データベースを分析し、結果を SARIF ファイルにまとめます。 このコマンドは、言語またはデータベースごとに 1 回実行する必要があります。
- `codeql github upload-results` により、結果の SARIF ファイルを {% data variables.product.prodname_dotcom %} にアップロードし、コード スキャン アラートとして表示します。 このコマンドは、言語または SARIF ファイルごとに 1 回実行する必要があります。
A typical workflow that uses the {% data variables.product.prodname_codeql_cli %} to analyze a codebase has the following steps.
- `codeql database create` to create {% data variables.product.prodname_codeql %} databases.
- For compiled languages: Optionally provide a build command.
- `codeql database analyze` to run queries to analyze each {% data variables.product.prodname_codeql %} database and summarize the results in a SARIF file. This command must be run once for each language or database.
- `codeql github upload-results` to upload the resulting SARIF files to {% data variables.product.prodname_dotcom %}, to be displayed as code scanning alerts. This command must be run once for each language or SARIF file.
{% data variables.code-scanning.codeql_runner %} は、既定ではマルチスレッドです。 既定では、{% data variables.product.prodname_codeql_cli %} により単一のスレッドのみが使用されますが、使用するスレッドの数を指定できます。 {% data variables.code-scanning.codeql_runner %} の動作をレプリケートして、{% data variables.product.prodname_codeql_cli %} を使用するときにマシンで使用可能なすべてのスレッドを使用する場合は、`--threads 0``codeql database analyze` に渡します。
The {% data variables.code-scanning.codeql_runner %} is multithreaded by default. The {% data variables.product.prodname_codeql_cli %} only uses a single thread by default, but allows you to specify the amount of threads you want it to use. If you want to replicate the behavior of the {% data variables.code-scanning.codeql_runner %} to use all threads available on the machine when using the {% data variables.product.prodname_codeql_cli %}, you can pass `--threads 0` to `codeql database analyze`.
詳細については、「[CI システムでの {% data variables.product.prodname_codeql_cli %} の構成](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system)」を参照してください。
For more information, see "[Configuring {% data variables.product.prodname_codeql_cli %} in your CI system](/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system)."
## {% data variables.product.prodname_codeql_cli %} の一般的な使用例
## Examples of common uses for the {% data variables.product.prodname_codeql_cli %}
### 例について
### About the examples
これらの例では、ソース コードが現在の作業ディレクトリにチェックアウトされていることを前提としています。 別のディレクトリを使用する場合は、それに応じて `--source-root` 引数とビルド手順を変更します。
These examples assume that the source code has been checked out to the current working directory. If you use a different directory, change the `--source-root` argument and the build steps accordingly.
また、これらの例では、{% data variables.product.prodname_codeql_cli %} が現在の PATH に配置されていることも前提としています。
These examples also assume that the {% data variables.product.prodname_codeql_cli %} is placed on the current PATH.
これらの例では、適切なスコープを持つ {% data variables.product.prodname_dotcom %} トークンが `$TOKEN` 環境変数に格納され、`stdin` を介して、サンプル コマンドに渡されるか、`$GITHUB_TOKEN` 環境変数に格納されます。
In these examples, a {% data variables.product.prodname_dotcom %} token with suitable scopes is stored in the `$TOKEN` environment variable and passed to the example commands via `stdin`, or is stored in the `$GITHUB_TOKEN` environment variable.
これらの例でチェックアウトおよび分析されている ref 名とコミット SHA は、ワークフロー中に認識されます。 ブランチの場合は、ref として使用 `refs/heads/BRANCH-NAME` します。pull request のヘッド コミットには `refs/pull/NUMBER/head` を使用します。 pull request の {% data variables.product.prodname_dotcom %} で生成されたマージ コミットの場合は、`refs/pull/NUMBER/merge` を使用します。 下記の例では、`refs/heads/main` を使用しています。 別のブランチ名を使用する場合は、サンプル コードを変更する必要があります。
The ref name and commit SHA being checked out and analyzed in these examples are known during the workflow. For a branch, use `refs/heads/BRANCH-NAME` as the ref. For the head commit of a pull request, use `refs/pull/NUMBER/head`. For a {% data variables.product.prodname_dotcom %}-generated merge commit of a pull request, use `refs/pull/NUMBER/merge`. The examples below all use `refs/heads/main`. If you use a different branch name, you must modify the sample code.
### 単一のコンパイルされていない言語 (JavaScript)
### Single non-compiled language (JavaScript)
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages javascript \
@@ -82,11 +87,11 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \
--sarif=/temp/example-repo-js.sarif --github-auth-stdin
```
### Single non-compiled language (JavaScript) using a different query suite (security-and-quality)
### 別のクエリ スイート (セキュリティと品質) を使用する単一のコンパイルされていない言語 (JavaScript)
A similar approach can be taken for compiled languages, or multiple languages.
コンパイル済みの言語や複数の言語に対しても、同様の方法を使用できます。
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages javascript \
@@ -112,11 +117,11 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \
--sarif=/temp/example-repo-js.sarif --github-auth-stdin
```
### Single non-compiled language (JavaScript) using a custom configuration file
### カスタム構成ファイルを使用する単一のコンパイルされていない言語 (JavaScript)
A similar approach can be taken for compiled languages, or multiple languages.
コンパイル済みの言語や複数の言語に対しても、同様の方法を使用できます。
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages javascript \
@@ -143,9 +148,9 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \
--sarif=/temp/example-repo-js.sarif --github-auth-stdin
```
### Single compiled language using autobuild (Java)
### 自動ビルドを使用する単一のコンパイル済みの言語 (Java)
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages java \
@@ -177,9 +182,9 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \
--sarif=/temp/example-repo-java.sarif --github-auth-stdin
```
### Single compiled language using a custom build command (Java)
### カスタム ビルド コマンドを使用する単一のコンパイル済みの言語 (Java)
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages java \
@@ -210,11 +215,11 @@ echo "$TOKEN" | codeql github upload-results --repository=my-org/example-repo \
--sarif=/temp/example-repo-java.sarif --github-auth-stdin
```
### Single compiled language using indirect build tracing (C# on Windows within Azure DevOps)
### 間接ビルド トレースを使用する単一のコンパイル済み言語 (Azure DevOps 内のWindows 上の C#)
Indirect build tracing for a compiled language enables {% data variables.product.prodname_codeql %} to detect all build steps between the `init` and `analyze` steps, when the code cannot be built using the autobuilder or an explicit build command line. This is useful when using preconfigured build steps from your CI system, such as the `VSBuild` and `MSBuild` tasks in Azure DevOps.
コンパイル済み言語の間接ビルド トレースを使用すると、{% data variables.product.prodname_codeql %} で、オートビルダーまたは明示的なビルド コマンド ラインを使用してコードをビルドできない場合に、`init` `analyze` ステップの間のすべてのビルド ステップを検出できるようになります。 これは、CI システムから、Azure DevOps 内の `VSBuild` `MSBuild` タスクなどの、構成済みのビルド ステップを使用する場合に便利です。
Runner:
ランナー:
```yaml
- task: CmdLine@1
displayName: CodeQL Initialization
@@ -332,12 +337,12 @@ CLI:
```
### Multiple languages using autobuild (C++, Python)
### 自動ビルドを使用する複数の言語 (C++Python)
This example is not strictly possible with the {% data variables.code-scanning.codeql_runner %}.
Only one language (the compiled language with the most files) will be analyzed.
この例は、{% data variables.code-scanning.codeql_runner %} では厳密には可能ではありません。
分析されるのは、1 つの言語 (ほとんどのファイルを含むコンパイル済みの言語) だけです。
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages cpp,python \
@@ -375,9 +380,9 @@ for language in cpp python; do
done
```
### Multiple languages using a custom build command (C++, Python)
### カスタム ビルド コマンドを使用する複数の言語 (C++Python)
Runner:
ランナー:
```bash
echo "$TOKEN" | codeql-runner-linux init --repository my-org/example-repo \
--languages cpp,python \

View File

@@ -20,7 +20,13 @@ shortTitle: GPG verification
After you enable GPG verification, {% data variables.product.company_short %} will automatically sign commits you make in {% data variables.product.prodname_github_codespaces %}, and the commits will have a verified status on {% data variables.product.product_name %}. By default, GPG verification is disabled for codespaces you create. You can choose to allow GPG verification for all repositories or specific repositories. Only enable GPG verification for repositories that you trust. For more information about {% data variables.product.product_name %}-signed commits, see "[About commit signature verification](/github/authenticating-to-github/about-commit-signature-verification)."
Once you enable GPG verification, it will immediately take effect for all your codespaces.
{% data reusables.codespaces.gpg-in-active-codespaces %}
{% note %}
**Note:** If you have linked a dotfiles repository with {% data variables.product.prodname_github_codespaces %}, the Git configuration in your dotfiles may conflict with the configuration that {% data variables.product.prodname_github_codespaces %} requires to sign commits. For more information, see "[Troubleshooting GPG verification for {% data variables.product.prodname_github_codespaces %}](/codespaces/troubleshooting/troubleshooting-gpg-verification-for-github-codespaces)."
{% endnote %}
{% data reusables.user-settings.access_settings %}
{% data reusables.user-settings.codespaces-tab %}
@@ -30,8 +36,4 @@ Once you enable GPG verification, it will immediately take effect for all your c
!["Selected repositories" dropdown menu](/assets/images/help/settings/codespaces-gpg-verification-repository-drop-down.png)
{% note %}
**Note:** Once you have enabled GPG verification for {% data variables.product.prodname_github_codespaces %}, you also must append `-S` to each commit in order for it to be signed. To do this in {% data variables.product.prodname_vscode %}, ensure the "Git: Enable Commit Signing" option is enabled from the Settings.
{% endnote %}
Once you have enabled GPG verification for {% data variables.product.prodname_github_codespaces %}, all commits are signed by default in your codespaces.

View File

@@ -19,6 +19,7 @@ children:
- /troubleshooting-dotfiles-for-codespaces
- /troubleshooting-port-forwarding-for-github-codespaces
- /troubleshooting-github-codespaces-clients
- /troubleshooting-gpg-verification-for-github-codespaces
- /working-with-support-for-github-codespaces
---

View File

@@ -62,11 +62,11 @@ children:
- /using-git
- /customizing-your-github-workflow
- /privacy-on-github
ms.openlocfilehash: 4178e22c506d32b0736305936b56c4c1ff348357
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.openlocfilehash: 7671e605fa3644c4690de6ed16bd9a255bb6b1f6
ms.sourcegitcommit: 2ecb6ba7d01b2bc9a44ad74a5953b98413216051
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: '147580696'
ms.lasthandoff: 11/15/2022
ms.locfileid: '148165354'
---

View File

@@ -1,6 +1,6 @@
---
title: Organization のメンバー名表示を管理する
intro: Organization のプライベートリポジトリ内において、Organization のメンバーが、コメント作者のプロフィール名を表示できるよう許可することができます。
title: Managing the display of member names in your organization
intro: You can allow members of your organization to see a comment author's profile name in private repositories in the organization.
product: '{% data reusables.gated-features.display-names %}'
redirect_from:
- /articles/managing-the-display-of-member-names-in-your-organization
@@ -14,22 +14,20 @@ topics:
- Organizations
- Teams
shortTitle: Manage display of member names
ms.openlocfilehash: 0a394b40689d95ea37906fef2ddc9b203e2041c3
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: '147409428'
---
Organization のオーナーは、Organization 内のメンバー名表示を管理できます。
![コメントに表示されたコメント作者の名前](/assets/images/help/issues/commenter-full-name.png)
Organization owners can manage the display of member names in an organization.
Organization の各メンバーは、自分のプロフィール名を設定で選択します。 詳細については、「[プロフィールをパーソナライズする](/github/setting-up-and-managing-your-github-profile/personalizing-your-profile#changing-your-profile-name)」を参照してください。
![Commenter's profile name displayed in comment](/assets/images/help/issues/commenter-full-name.png)
{% ifversion profile-name-enterprise-setting %}Enterprise 所有者が Enterprise レベルでポリシーを設定している場合、Organization にこの設定を構成できないことがあります。 詳しくは、「[Enterprise でリポジトリ管理ポリシーを適用する](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-for-inviting-outside-collaborators-to-repositories)」を参照してください。{% endif %}
Changes to the display of usernames within an organization will affect the display of other people's usernames, not your own. Each organization member chooses their own profile name in their settings. For more information, see "[Personalizing your profile](/github/setting-up-and-managing-your-github-profile/personalizing-your-profile#changing-your-profile-name)."
{% data reusables.profile.access_org %} {% data reusables.profile.org_settings %} {% data reusables.organizations.member-privileges %}
5. [管理者リポジトリのアクセス許可] の下で、 **[プライベートリポジトリでコメント作成者のプロフィール名を表示することをメンバーに許可する]** を選択または選択解除します。
![プライベートリポジトリ内で、コメント作者のフルネームを表示することをメンバーに許可するためのチェックボックス](/assets/images/help/organizations/allow-members-to-view-full-names.png)
6. **[保存]** をクリックします。
{% ifversion profile-name-enterprise-setting %}
You may not be able to configure this setting for your organization, if an enterprise owner has set a policy at the enterprise level. For more information, see "[Enforcing repository management policies in your enterprise](/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise#enforcing-a-policy-for-inviting-outside-collaborators-to-repositories)."{% endif %}
{% data reusables.profile.access_org %}
{% data reusables.profile.org_settings %}
{% data reusables.organizations.member-privileges %}
5. Under "Admin repository permissions", select or unselect **Allow members to see comment author's profile name in private repositories**.
![Checkbox to allow members to see comment author's full name in private repositories](/assets/images/help/organizations/allow-members-to-view-full-names.png)
6. Click **Save**.

View File

@@ -3,18 +3,19 @@ title: Codespaces リポジトリ シークレット
allowTitleToDifferFromFilename: true
shortTitle: Repository secrets
intro: Codespaces Repository Secrets API を使うと、codespace でユーザーがアクセスできるリポジトリのシークレット (クラウド サービスのアクセス トークンなど) を作成、一覧表示、削除することができます。
permissions: 'Users with write access to a repository can manage {% data variables.product.prodname_codespaces %} repository secrets.'
versions:
fpt: '*'
ghec: '*'
topics:
- API
miniTocMaxHeadingLevel: 3
ms.openlocfilehash: d80d75934cc41db2ae12db2df47a41e74627dfef
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.openlocfilehash: 95b3dfaafef598bf05f55d697716eb1036093697
ms.sourcegitcommit: 9490533fcb7b7d5c16f8fea082a06ee66dd5db8f
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: '147063979'
ms.lasthandoff: 11/16/2022
ms.locfileid: '148165602'
---
## Codespaces リポジトリ シークレット API について

View File

@@ -1,10 +1,10 @@
---
ms.openlocfilehash: 1162ab428d4c20f7f0ca4af8c1ec743b30e42852
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
ms.openlocfilehash: 4f04b4395ec12d834bc4d8f350b302c09badea6d
ms.sourcegitcommit: 094dff459fcbf7d0634930e02405606dfffd7f0a
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 10/25/2022
ms.locfileid: "148109085"
ms.lasthandoff: 11/12/2022
ms.locfileid: "148163180"
---
| アクション | 説明
|------------------|-------------------

View File

@@ -1,13 +0,0 @@
---
ms.openlocfilehash: b960c6a45b8d934a25c2d7d24e3961fb613ad3d4
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: "147061547"
---
{% warning %}
**警告**: MinIO は MinIO Gateway の削除を発表しています。 2022 年 6 月 1 日以降、現在の MinIO NAS ゲートウェイ実装のサポートとバグ修正は、LTS サポート 契約を結んだ有料のお客様のみが利用できるようになります。 {% data variables.product.prodname_actions %} で引き続き MinIO ゲートウェイを使用する場合は、MinIO LTS のサポートに移行することをお勧めします。 詳細については、minio/minio リポジトリ内の [GCS、Azure、HDFS 用 MinIO Gateway のスケジュールされた削除](https://github.com/minio/minio/issues/14331)に関するページを参照してください。
{% endwarning %}

View File

@@ -1,10 +1,10 @@
---
ms.openlocfilehash: 596395b05b2e34b9793107674c8e14bf12d103c8
ms.sourcegitcommit: f638d569cd4f0dd6d0fb967818267992c0499110
ms.openlocfilehash: 830540b45884edcec609f94aeeaaf5b661a95a51
ms.sourcegitcommit: 094dff459fcbf7d0634930e02405606dfffd7f0a
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 10/25/2022
ms.locfileid: "148108880"
ms.lasthandoff: 11/12/2022
ms.locfileid: "148163212"
---
| アクション | 説明
|--------|------------

View File

@@ -1,11 +1,11 @@
---
ms.openlocfilehash: 30fe5aa7bd3853049757fded26fb3a257f2cd491
ms.sourcegitcommit: 770ed406ec075528ec9c9695aa4bfdc8c8b25fd3
ms.openlocfilehash: e71674bb25f77d71366fdc2c3b8ed56d55c81657
ms.sourcegitcommit: aa67bb5ad7aa6804c5def4390e30adcc7cf96ea1
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/11/2022
ms.locfileid: "147884852"
ms.lasthandoff: 11/15/2022
ms.locfileid: "148165202"
---
{% ifversion fpt %} {% data variables.product.prodname_dependabot %} とすべての関連する機能は、[{% data variables.product.prodname_dotcom %} の利用規約](/free-pro-team@latest/github/site-policy/github-terms-of-service)でカバーされています。
{% elsif ghec %} {% data variables.product.prodname_dependabot %} とすべての関連する機能は、使用許諾契約でカバーされています。 詳細については、「[{% data variables.product.company_short %} Enterprise Customer Terms](https://github.com/enterprise-legal)」を参照してください。
{% elsif ghec %} {% data variables.product.prodname_dependabot %} とすべての関連する機能は、使用許諾契約でカバーされています。 詳細については、「[{% data variables.product.company_short %} Enterprise Customer Terms](https://github.com/customer-terms)」を参照してください。
{% endif %}

View File

@@ -1,12 +1,14 @@
---
ms.openlocfilehash: 4382f549f709e0ecdeb5a578cbfa8bd05bab4ce8
ms.sourcegitcommit: fcf3546b7cc208155fb8acdf68b81be28afc3d2d
ms.openlocfilehash: 6d6a0678050364e945321a4b9eaf8a06cb731554
ms.sourcegitcommit: 1671bc6dbc112c6f8db987a6aa706612d464e68e
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/10/2022
ms.locfileid: "145122141"
ms.lasthandoff: 11/11/2022
ms.locfileid: "148163016"
---
Teamは可視にも秘密にもできます。
- 表示されるチームはあらゆる組織メンバーが[表示し、@mentioned](/articles/basic-writing-and-formatting-syntax/#mentioning-people-and-teams)できます。
- 秘密のTeamは、Teamの人と、オーナー権限を持つ人だけに見えます。 秘密のTeamは、外部のパートナーやクライアントとの作業に使われるセンシティブな名前やメンバーを持つTeamを隠すのに適しています。 秘密のチームは親チームの下に入れ子にしたり、子チームを持ったりすることはできません。
組織のメンバーではない人は、チームを表示できません。

View File

@@ -1,10 +1,10 @@
---
ms.openlocfilehash: ca36d1cc452ae102d0e4183b6d72ce854de57963
ms.sourcegitcommit: 47bd0e48c7dba1dde49baff60bc1eddc91ab10c5
ms.openlocfilehash: 06ccb7d54079b9cd73a4ce66b02ae3cc9a7b3cf1
ms.sourcegitcommit: 094dff459fcbf7d0634930e02405606dfffd7f0a
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/05/2022
ms.locfileid: "147423197"
ms.lasthandoff: 11/12/2022
ms.locfileid: "148163230"
---
1. 移行するプロジェクトの横にある {% octicon "kebab-horizontal" aria-label="The menu icon" %} をクリックして、メニューを開きます。
1. メニューで、 **[移行]** をクリックします。

View File

@@ -1,11 +1,9 @@
---
ms.openlocfilehash: f233439ae4430b7a7dd0fe3b2c4da87b60f2ab28
ms.sourcegitcommit: 80842b4e4c500daa051eff0ccd7cde91c2d4bb36
ms.openlocfilehash: c4ab6a9deea7bf6596f968de26f996392e3d689a
ms.sourcegitcommit: 2ecb6ba7d01b2bc9a44ad74a5953b98413216051
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 09/12/2022
ms.locfileid: "145067460"
ms.lasthandoff: 11/15/2022
ms.locfileid: "148165362"
---
{% data variables.product.prodname_dotcom %} のサポート オファリングを使用する際には、契約条件、[GitHub プライバシーに関する声明](/free-pro-team@latest/github/site-policy/github-privacy-statement)、および [GitHub データ保護契約](/free-pro-team@latest/github/site-policy/github-data-protection-agreement)が適用されます。 契約とは、[GitHub 企業利用規約](/free-pro-team@latest/github/site-policy/github-corporate-terms-of-service)、[GitHub 顧客契約](https://github.com/enterprise-legal)、[またはお客様の Microsoft ボリューム ライセンス契約](/free-pro-team@latest/github/site-policy-deprecated/github-supplemental-terms-for-microsoft-volume-licensing)など、お客様の主要な契約を意味します。
{% data variables.product.prodname_dotcom %} のサポート オファリングを使用する際には、契約条件、[GitHub プライバシーに関する声明](/free-pro-team@latest/github/site-policy/github-privacy-statement)、および [GitHub データ保護契約](/free-pro-team@latest/github/site-policy/github-data-protection-agreement)が適用されます。 契約とは、[GitHub 企業利用規約](/free-pro-team@latest/github/site-policy/github-corporate-terms-of-service)、[GitHub 顧客契約](https://github.com/customer-terms)、[またはお客様の Microsoft ボリューム ライセンス契約](/free-pro-team@latest/github/site-policy-deprecated/github-supplemental-terms-for-microsoft-volume-licensing)など、お客様の主要な契約を意味します。

View File

@@ -54,6 +54,7 @@ translations/ja-JP/content/actions/automating-builds-and-tests/building-and-test
translations/ja-JP/content/admin/code-security/managing-github-advanced-security-for-your-enterprise/deploying-github-advanced-security-in-your-enterprise.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/code-security/managing-github-advanced-security-for-your-enterprise/overview-of-github-advanced-security-deployment.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/configuration/configuring-your-enterprise/troubleshooting-ssl-errors.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-minio-gateway-for-nas-storage.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/allowing-built-in-authentication-for-users-outside-your-identity-provider.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/changing-authentication-methods.md,file deleted because it no longer exists in main
translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/index.md,file deleted because it no longer exists in main
@@ -368,6 +369,7 @@ translations/ja-JP/data/release-notes/enterprise-server/3-2/9.yml,file deleted b
translations/ja-JP/data/reusables/actions/enterprise-s3-support-warning.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/hardware-requirements-3.6.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/link-to-example-library.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/minio-gateways-removal.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/perform-blob-storage-precheck.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/self-hosted-runner-configure-runner-group.md,file deleted because it no longer exists in main
translations/ja-JP/data/reusables/actions/self-hosted-runner-groups-navigate-to-repo-org-enterprise.md,file deleted because it no longer exists in main
@@ -565,6 +567,7 @@ translations/ja-JP/content/admin/enterprise-management/caching-repositories/conf
translations/ja-JP/content/admin/enterprise-management/caching-repositories/index.md,rendering error
translations/ja-JP/content/admin/enterprise-management/configuring-clustering/cluster-network-configuration.md,broken liquid tags
translations/ja-JP/content/admin/enterprise-management/configuring-clustering/configuring-high-availability-replication-for-a-cluster.md,broken liquid tags
translations/ja-JP/content/admin/enterprise-management/configuring-clustering/initializing-the-cluster.md,broken liquid tags
translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/accessing-the-monitor-dashboard.md,broken liquid tags
translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/configuring-collectd.md,broken liquid tags
translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/generating-a-health-check-for-your-enterprise.md,broken liquid tags
@@ -602,6 +605,7 @@ translations/ja-JP/content/admin/identity-and-access-management/using-enterprise
translations/ja-JP/content/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/migrating-from-saml-to-oidc.md,rendering error
translations/ja-JP/content/admin/identity-and-access-management/using-ldap-for-enterprise-iam/index.md,broken liquid tags
translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/about-saml-for-enterprise-iam.md,broken liquid tags
translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad.md,broken liquid tags
translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise.md,broken liquid tags
translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise.md,rendering error
translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/enabling-encrypted-assertions.md,broken liquid tags
@@ -653,6 +657,7 @@ translations/ja-JP/content/admin/user-management/migrating-data-to-and-from-your
translations/ja-JP/content/admin/user-management/migrating-data-to-and-from-your-enterprise/migrating-data-to-your-enterprise.md,broken liquid tags
translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/authorizing-a-personal-access-token-for-use-with-saml-single-sign-on.md,rendering error
translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/authorizing-an-ssh-key-for-use-with-saml-single-sign-on.md,rendering error
translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/viewing-and-managing-your-active-saml-sessions.md,broken liquid tags
translations/ja-JP/content/authentication/connecting-to-github-with-ssh/adding-a-new-ssh-key-to-your-github-account.md,rendering error
translations/ja-JP/content/authentication/connecting-to-github-with-ssh/checking-for-existing-ssh-keys.md,rendering error
translations/ja-JP/content/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent.md,rendering error
@@ -707,19 +712,16 @@ translations/ja-JP/content/code-security/code-scanning/automatically-scanning-yo
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-with-codeql.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/running-codeql-code-scanning-in-a-container.md,broken liquid tags
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/tracking-code-scanning-alerts-in-issues-using-task-lists.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/triaging-code-scanning-alerts-in-pull-requests.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow.md,rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md,broken liquid tags
translations/ja-JP/content/code-security/code-scanning/integrating-with-code-scanning/about-integration-with-code-scanning.md,rendering error
translations/ja-JP/content/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning.md,broken liquid tags
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/about-codeql-code-scanning-in-your-ci-system.md,rendering error
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system.md,rendering error
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md,rendering error
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md,broken liquid tags
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md,broken liquid tags
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md,rendering error
translations/ja-JP/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md,rendering error
translations/ja-JP/content/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts.md,rendering error
@@ -846,7 +848,7 @@ translations/ja-JP/content/discussions/collaborating-with-your-community-using-d
translations/ja-JP/content/discussions/guides/finding-your-discussions.md,broken liquid tags
translations/ja-JP/content/discussions/managing-discussions-for-your-community/managing-categories-for-discussions.md,broken liquid tags
translations/ja-JP/content/discussions/managing-discussions-for-your-community/managing-discussions.md,broken liquid tags
translations/ja-JP/content/discussions/managing-discussions-for-your-community/moderating-discussions.md,broken liquid tags
translations/ja-JP/content/discussions/managing-discussions-for-your-community/moderating-discussions.md,rendering error
translations/ja-JP/content/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-students/about-github-global-campus-for-students.md,broken liquid tags
translations/ja-JP/content/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-teachers/about-github-global-campus-for-teachers.md,broken liquid tags
translations/ja-JP/content/education/manage-coursework-with-github-classroom/get-started-with-github-classroom/glossary.md,broken liquid tags
@@ -928,6 +930,7 @@ translations/ja-JP/content/organizations/managing-organization-settings/disablin
translations/ja-JP/content/organizations/managing-organization-settings/integrating-jira-with-your-organization-project-board.md,rendering error
translations/ja-JP/content/organizations/managing-organization-settings/managing-the-commit-signoff-policy-for-your-organization.md,rendering error
translations/ja-JP/content/organizations/managing-organization-settings/managing-the-default-branch-name-for-repositories-in-your-organization.md,rendering error
translations/ja-JP/content/organizations/managing-organization-settings/managing-the-display-of-member-names-in-your-organization.md,rendering error
translations/ja-JP/content/organizations/managing-organization-settings/managing-the-forking-policy-for-your-organization.md,broken liquid tags
translations/ja-JP/content/organizations/managing-organization-settings/setting-permissions-for-adding-outside-collaborators.md,rendering error
translations/ja-JP/content/organizations/managing-peoples-access-to-your-organization-with-roles/adding-a-billing-manager-to-your-organization.md,rendering error
1 file reason
54 translations/ja-JP/content/admin/code-security/managing-github-advanced-security-for-your-enterprise/deploying-github-advanced-security-in-your-enterprise.md file deleted because it no longer exists in main
55 translations/ja-JP/content/admin/code-security/managing-github-advanced-security-for-your-enterprise/overview-of-github-advanced-security-deployment.md file deleted because it no longer exists in main
56 translations/ja-JP/content/admin/configuration/configuring-your-enterprise/troubleshooting-ssl-errors.md file deleted because it no longer exists in main
57 translations/ja-JP/content/admin/github-actions/enabling-github-actions-for-github-enterprise-server/enabling-github-actions-with-minio-gateway-for-nas-storage.md file deleted because it no longer exists in main
58 translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/allowing-built-in-authentication-for-users-outside-your-identity-provider.md file deleted because it no longer exists in main
59 translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/changing-authentication-methods.md file deleted because it no longer exists in main
60 translations/ja-JP/content/admin/identity-and-access-management/authenticating-users-for-your-github-enterprise-server-instance/index.md file deleted because it no longer exists in main
369 translations/ja-JP/data/reusables/actions/enterprise-s3-support-warning.md file deleted because it no longer exists in main
370 translations/ja-JP/data/reusables/actions/hardware-requirements-3.6.md file deleted because it no longer exists in main
371 translations/ja-JP/data/reusables/actions/link-to-example-library.md file deleted because it no longer exists in main
372 translations/ja-JP/data/reusables/actions/minio-gateways-removal.md file deleted because it no longer exists in main
373 translations/ja-JP/data/reusables/actions/perform-blob-storage-precheck.md file deleted because it no longer exists in main
374 translations/ja-JP/data/reusables/actions/self-hosted-runner-configure-runner-group.md file deleted because it no longer exists in main
375 translations/ja-JP/data/reusables/actions/self-hosted-runner-groups-navigate-to-repo-org-enterprise.md file deleted because it no longer exists in main
567 translations/ja-JP/content/admin/enterprise-management/caching-repositories/index.md rendering error
568 translations/ja-JP/content/admin/enterprise-management/configuring-clustering/cluster-network-configuration.md broken liquid tags
569 translations/ja-JP/content/admin/enterprise-management/configuring-clustering/configuring-high-availability-replication-for-a-cluster.md broken liquid tags
570 translations/ja-JP/content/admin/enterprise-management/configuring-clustering/initializing-the-cluster.md broken liquid tags
571 translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/accessing-the-monitor-dashboard.md broken liquid tags
572 translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/configuring-collectd.md broken liquid tags
573 translations/ja-JP/content/admin/enterprise-management/monitoring-your-appliance/generating-a-health-check-for-your-enterprise.md broken liquid tags
605 translations/ja-JP/content/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/migrating-from-saml-to-oidc.md rendering error
606 translations/ja-JP/content/admin/identity-and-access-management/using-ldap-for-enterprise-iam/index.md broken liquid tags
607 translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/about-saml-for-enterprise-iam.md broken liquid tags
608 translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-authentication-and-provisioning-for-your-enterprise-using-azure-ad.md broken liquid tags
609 translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise.md broken liquid tags
610 translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-user-provisioning-with-scim-for-your-enterprise.md rendering error
611 translations/ja-JP/content/admin/identity-and-access-management/using-saml-for-enterprise-iam/enabling-encrypted-assertions.md broken liquid tags
657 translations/ja-JP/content/admin/user-management/migrating-data-to-and-from-your-enterprise/migrating-data-to-your-enterprise.md broken liquid tags
658 translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/authorizing-a-personal-access-token-for-use-with-saml-single-sign-on.md rendering error
659 translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/authorizing-an-ssh-key-for-use-with-saml-single-sign-on.md rendering error
660 translations/ja-JP/content/authentication/authenticating-with-saml-single-sign-on/viewing-and-managing-your-active-saml-sessions.md broken liquid tags
661 translations/ja-JP/content/authentication/connecting-to-github-with-ssh/adding-a-new-ssh-key-to-your-github-account.md rendering error
662 translations/ja-JP/content/authentication/connecting-to-github-with-ssh/checking-for-existing-ssh-keys.md rendering error
663 translations/ja-JP/content/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent.md rendering error
712 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/about-code-scanning-with-codeql.md rendering error
713 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/configuring-code-scanning.md rendering error
714 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/managing-code-scanning-alerts-for-your-repository.md rendering error
translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/running-codeql-code-scanning-in-a-container.md broken liquid tags
715 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/setting-up-code-scanning-for-a-repository.md rendering error
716 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/tracking-code-scanning-alerts-in-issues-using-task-lists.md rendering error
717 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/triaging-code-scanning-alerts-in-pull-requests.md rendering error
718 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/troubleshooting-the-codeql-workflow.md rendering error
719 translations/ja-JP/content/code-security/code-scanning/automatically-scanning-your-code-for-vulnerabilities-and-errors/viewing-code-scanning-logs.md broken liquid tags
720 translations/ja-JP/content/code-security/code-scanning/integrating-with-code-scanning/about-integration-with-code-scanning.md rendering error
translations/ja-JP/content/code-security/code-scanning/integrating-with-code-scanning/sarif-support-for-code-scanning.md broken liquid tags
721 translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/about-codeql-code-scanning-in-your-ci-system.md rendering error
722 translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-cli-in-your-ci-system.md rendering error
723 translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/configuring-codeql-runner-in-your-ci-system.md rendering error
724 translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/installing-codeql-cli-in-your-ci-system.md broken liquid tags
translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/migrating-from-the-codeql-runner-to-codeql-cli.md broken liquid tags
725 translations/ja-JP/content/code-security/code-scanning/using-codeql-code-scanning-with-your-existing-ci-system/troubleshooting-codeql-runner-in-your-ci-system.md rendering error
726 translations/ja-JP/content/code-security/dependabot/dependabot-alerts/configuring-notifications-for-dependabot-alerts.md rendering error
727 translations/ja-JP/content/code-security/dependabot/dependabot-alerts/viewing-and-updating-dependabot-alerts.md rendering error
848 translations/ja-JP/content/discussions/guides/finding-your-discussions.md broken liquid tags
849 translations/ja-JP/content/discussions/managing-discussions-for-your-community/managing-categories-for-discussions.md broken liquid tags
850 translations/ja-JP/content/discussions/managing-discussions-for-your-community/managing-discussions.md broken liquid tags
851 translations/ja-JP/content/discussions/managing-discussions-for-your-community/moderating-discussions.md broken liquid tags rendering error
852 translations/ja-JP/content/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-students/about-github-global-campus-for-students.md broken liquid tags
853 translations/ja-JP/content/education/explore-the-benefits-of-teaching-and-learning-with-github-education/github-global-campus-for-teachers/about-github-global-campus-for-teachers.md broken liquid tags
854 translations/ja-JP/content/education/manage-coursework-with-github-classroom/get-started-with-github-classroom/glossary.md broken liquid tags
930 translations/ja-JP/content/organizations/managing-organization-settings/integrating-jira-with-your-organization-project-board.md rendering error
931 translations/ja-JP/content/organizations/managing-organization-settings/managing-the-commit-signoff-policy-for-your-organization.md rendering error
932 translations/ja-JP/content/organizations/managing-organization-settings/managing-the-default-branch-name-for-repositories-in-your-organization.md rendering error
933 translations/ja-JP/content/organizations/managing-organization-settings/managing-the-display-of-member-names-in-your-organization.md rendering error
934 translations/ja-JP/content/organizations/managing-organization-settings/managing-the-forking-policy-for-your-organization.md broken liquid tags
935 translations/ja-JP/content/organizations/managing-organization-settings/setting-permissions-for-adding-outside-collaborators.md rendering error
936 translations/ja-JP/content/organizations/managing-peoples-access-to-your-organization-with-roles/adding-a-billing-manager-to-your-organization.md rendering error