次の方法で共有


GitHub Cloud Knowledge Microsoft 365 Copilot コネクタをデプロイする

GitHub Cloud Knowledge コネクタを使用すると、組織は GitHub リポジトリからマークダウンとテキスト ファイルにインデックスを作成して、Microsoft 365 Copilotおよび Microsoft Search エクスペリエンスを作成できます。 この記事では、コネクタをデプロイしてカスタマイズする手順について説明します。 Copilot コネクタのデプロイに関する一般的な情報については、Microsoft 365 管理センターでの Copilot コネクタのセットアップに関するページを参照してください。

GitHub の詳細な構成情報については、「 コネクタ インジェスト用に GitHub サービスを設定する」を参照してください。

前提条件

GitHub Cloud Knowledge コネクタをデプロイする前に、GitHub Cloud 環境がorganizationで構成されていることを確認してください。 次の表は、環境を構成してコネクタをデプロイする手順をまとめたものです。

タスク 役割
環境を構成する GitHub 管理者
コネクタをデプロイする Microsoft 365 管理者
コネクタの設定をカスタマイズ する (省略可能) Microsoft 365 管理者

GitHub Cloud Knowledge コネクタをデプロイする前に、次の点を確認してください。

  • organizationの Microsoft 365 管理者です。
  • GitHub インスタンスには API 経由でアクセスできます。
  • GitHub アプリが作成され、認証用に構成されます。
  • インデックス付き GitHub データにアクセスするユーザーには、アクセス許可マッピングに対応するMicrosoft Entra ID ID があります。
  • シングル サインオン (SSO) を使用して認証するエンタープライズ管理ユーザーの場合、アカウントはセットアップ前にサインインします。 GitHub 認証フローでは、SSO はサポートされていません。

コネクタをデプロイする

organizationの GitHub Cloud Knowledge コネクタを追加するには:

  1. Microsoft 365 管理センターの左側のウィンドウで、[Copilot>Connectors] を選択します。
  2. [ コネクタ ] タブに移動し、左側のウィンドウで [ ギャラリー] を選択します。
  3. 使用可能なコネクタの一覧から、[ GitHub Cloud Knowledge] を選択します。

表示名を設定する

表示名は、Copilot 応答の参照を識別し、信頼されたコンテンツを示します。 既定の GitHub Cloud Knowledge の表示名をそのまま使用することも、organizationのユーザーが認識する名前を選択することもできます。

詳細については、「 コネクタ コンテンツの Copilot 検出を強化する」を参照してください。

インスタンス URL の設定

コネクタでインデックスを作成する GitHub organization URL を入力します。 例:

https://github.com/<organization-name>

認証の種類を選択する

コネクタでは、次の認証の種類がサポートされています。

  • OAuth (推奨): OAuth 認証を使用するには:

    • GitHub Issue GitHub アプリを GitHub organizationにインストールします。
    • ユーザーが接続を認識するのに役立つ表示名を選択します。
    • organization名を入力します。
    • [ 承認] を選択 してサインインし、アクセス権を付与します。

    注:

    この認証方法は現在プレビュー段階です。

  • カスタマイズされた GitHub アプリ (ユーザーに代わって): GitHub アプリからクライアント ID とクライアント シークレットを入力し、アクセスを承認します。

  • カスタマイズされた GitHub アプリ (インストール): GitHub アプリから生成された秘密キーを使用します。 クライアント ID とorganization名を入力し、秘密キーをアップロードします。

GitHub アプリを作成する方法については、「 認証にカスタム GitHub アプリを使用する」を参照してください。

ロールアウト

制限付き対象ユーザーにロールアウトするには、[ロールアウト] の横にある [ 制限対象ユーザー] の横にあるトグルを選択し、ユーザーとグループを指定します。 詳細については、「Microsoft 365 Copilot コネクタの段階的ロールアウト」を参照してください。

[ 作成] を 選択して接続をデプロイします。 GitHub Cloud Knowledge コネクタは、コンテンツのインデックス作成をすぐに開始します。

次の表に、設定される既定値を示します。

カテゴリ 既定値
ユーザー このデータ ソースにアクセスできるユーザーのみ
コンテンツ 選択したリポジトリの Markdown ファイルとテキスト ファイル
同期 増分クロールは 15 分ごとに行われます。フル クロール (毎日)

これらの値をカスタマイズするには、[ カスタム セットアップ] を選択します。 詳細については、「設定の カスタマイズ」を参照してください。

接続を作成したら、Microsoft 365 管理センターの [コネクタ] セクションで状態を確認できます。

設定のカスタマイズ (省略可能)

GitHub Cloud Knowledge コネクタ設定の既定値をカスタマイズできます。 設定をカスタマイズするには、管理センターのコネクタ ページで [ カスタム セットアップ] を選択します。

ユーザー設定をカスタマイズする

アクセス許可

インデックス付きデータを表示するかどうかを選択します。

  • このデータ ソースへのアクセス権を持つユーザーのみ (既定)
  • すべてのユーザー

[このデータ ソースにアクセスできるユーザーのみ] を選択すると、インデックス付きデータが検索結果に表示されます。 [ すべてのユーザー] を選択すると、すべてのユーザーの検索結果にインデックス付きデータが表示されます。

ID のマッピング

アクセス許可が正しく適用されるようにするには、GitHub ユーザー ID を Microsoft Entra IDにマップします。 マッピングには、次のいずれかのオプションを選択します。

  • Email: GitHub の電子メールをユーザー プロパティMicrosoft Entra IDにマップします。
  • ログイン:Microsoft Entra IDユーザー プロパティを使用して GitHub ログインをマップします。
  • 名前:GitHub 名をユーザー プロパティMicrosoft Entra IDマップします。

直接マッピングが失敗した場合は、正規表現 (regex) を使用してデータを変換します。 例: [a-zA-Z0-9]+。 詳細については、「Microsoft Entra ID のマップ」を参照してください。

organization管理者がリポジトリへのアクセスを制限する既定のメンバーアクセス許可を設定した場合、コネクタはこの設定を尊重します。 ユーザーは、コラボレーターとして明示的に追加されていない限り、organizationリポジトリを表示できません。

Enterprise Managed Users (EMU) ではなく Bring Your Own Key (BYOK) モデルを使用する企業の場合、各ユーザーは、GitHub アカウント設定で必要な ID フィールドを共有するためのアクセス許可を有効にする必要があります。 この手順により、GitHub とorganizationのディレクトリ間の適切な ID マッピングが保証されます。

コンテンツ設定をカスタマイズする

[ コンテンツ ] タブでは、コンテンツ、ラベル、説明、タイムスタンプなどのメタデータのサンプル データ内のプロパティ マッピングを確認できます。

検索可能にするリポジトリとファイルの種類 (Markdown ファイル、テキスト ドキュメント) を選択します。

プロパティの管理

プロパティの追加または削除、スキーマ属性の割り当て、セマンティック ラベルの定義を行うことができます。 既定では、次のプロパティにインデックスが付きます。

プロパティ セマンティック ラベル 説明 スキーマ属性
ファイル名 タイトル ファイルの名前 検索可能、取得可能
リポジトリ ソース GitHub リポジトリ名 検索可能、クエリ可能
コンテンツ Body Markdown またはテキスト ファイルのコンテンツ 検索可能、取得可能

同期間隔をカスタマイズする

更新間隔によって、データが同期される頻度が決まります。 既定値:

  • 増分クロール: 15 分ごとに
  • フル クロール: 毎日

これらの値は必要に応じて変更できます。 詳細については、「 同期設定のガイドライン」を参照してください。

注:

Webhook のサポートがプレビューで利用できるようになりました。 必ず、リポジトリ レベルと Organization レベルの両方で Webhook (読み取りおよび書き込み) アクセス許可を設定してください。 Webhook を使用すると、強化された自動化とリアルタイム更新を利用して、よりシームレスで応答性の高い統合エクスペリエンスを確保できます。