Skip to main content

アクセスの管理

Azure DevOpsから GitHub に移行するために必要なアクセスを設定します。

リポジトリを Azure DevOps から GitHub に移行するには、source (Azure DevOps上の組織) と destination (GitHub 上の組織) に十分なアクセス権が必要です。 この記事の手順を完了すると、アクセスとアクセス許可が移行の準備が整います。

移行を実行するユーザーを決定する

移行を実行するユーザーが**** 組織の所有者GitHub場合は、GitHub組織の所有者が最初に移行者ロールを付与する必要があります。

  •         GitHub組織の所有者であり、自分で移行を実行する予定の場合は、このガイドを引き続きお読みください。
    
  • 移行者ロールを他のユーザーに割り当てる場合は、ここでそれを行います。 その後、移行者はこれらのガイドに従って残りの手順を実行する必要があります。 「移行者ロールの付与」を参照してください。

          personal access token (classic)を作成するGitHub

次に、personal access token (classic)がADO2GH extension of the GitHub CLIとの通信に使用するGitHubを作成する必要があります。 GitHub personal access token (classic) に必要なスコープは、ロールと完了したいタスクによって異なります。

メモ

personal access token (classic) のみを使用でき、fine-grained personal access token は使用できません。 つまり、organization が [Restrict personal access tokens (classic) from accessing your organizations] ポリシーを使用している場合は、GitHub Enterprise Importer を使用できません。 詳しくは、「Enterprise 内の個人用アクセス トークンに対するポリシーの適用」をご覧ください。

タスクOrganization owner移行ツール
リポジトリの移行に移行ツール ロールを割り当てるadmin:org
リポジトリの移行の実行 (移行先の Organization)repoadmin:orgworkflowreporead:orgworkflow
移行ログのダウンロードrepoadmin:orgworkflowreporead:orgworkflow
マネキンの回収admin:org

トークンを作成する方法については、 個人用アクセス トークンを管理する を参照してください。

Azureで Personal access token を作成する

Azure DevOps personal access tokenには、work item (read)code (read)、および identity (read) スコープが必要です。

フェーズ 4 で personal access token フラグを使用できるように、inventory-reportへのフル アクセスを許可することをお勧めします。

複数の組織から移行する場合は、 personal access token がアクセス可能なすべての組織にアクセスできるようにします。

Microsoft Docsの「Use personal access tokensを参照してください。

IP 許可リストを設定する GitHub

          GitHubの IP 許可一覧機能を使用する場合は、以下のGitHub IP 範囲を、移行元または送信先組織の許可リストに追加する必要があります。

宛先組織が GitHub.comしている場合は、次の IP アドレスを許可する必要があります。

  • 192.30.252.0/22
  • 185.199.108.0/22
  • 140.82.112.0/20
  • 143.55.64.0/20
  • 135.234.59.224/28 (2025 年 7 月 28 日に追加)
  • 2a0a:a440::/29
  • 2606:50c0::/32
  • 20.99.172.64/28 (2025 年 7 月 28 日に追加)

組織に対する許可 IP アドレスを管理する」と「IP 許可リストを使用して Enterprise へのネットワーク トラフィックを制限する」を参照してください。

ID プロバイダー (IdP) の制限を一時的に構成する

IdP の IP 許可リスト (Azure CAP など) を使用して、GitHub で企業へのアクセスを制限する場合は、移行が完了するまで、エンタープライズ アカウント設定でこれらの制限を無効にする必要があります。

移行によるリポジトリ ルールセットのバイパスを許可する

移行先の組織または企業でルールセットが有効になっている場合、移行されたリポジトリの履歴がそれらのルールに違反する可能性があります。 ルールセットを無効にせずに移行を許可するには、該当する各ルールセットのバイパス リストに "Repository migrations" を追加します。 このバイパスは、移行中にのみ適用されます。 完了すると、すべての新しいコントリビューションにルールセットが適用されます。

バイパスを構成するには:

  1. 各エンタープライズまたは組織のルール セットに移動します。
  2. [バイパス リスト] セクションで、[バイパスの 追加] をクリックします。
  3.        **[リポジトリの移行] を選択します**。
    

詳しくは、「組織内のリポジトリのルールセットを作成する」をご覧ください。