0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Github OAuthのscope一覧

Last updated at Posted at 2023-07-09

日本語のGithub OAuthのscope一覧のレイアウトが崩れていたので、整形版を載せます。
参照元: https://docs.github.com/en/apps/oauth-apps/building-oauth-apps/scopes-for-oauth-apps

名前 説明
(no scope) パブリック情報 (ユーザー プロファイル情報、リポジトリ情報、gists を含む)
repo public、プライベート リポジトリへのフル アクセスを許可します。
これには、コードへの読み取りと書き込みのアクセス、コミットの状態、リポジトリへの招待、コラボレーター、デプロイの状態、リポジトリ Webhook が含まれます。 注: repo スコープでは、リポジトリ関連のリソースに加えて、Organization 所有のリソース (プロジェクト、招待、Team メンバーシップ、Webhook) を管理するためのアクセスも許可されます。 さらに、ユーザー所有のプロジェクトを管理する権限も許可されます。
- repo:status パブリックおよびプライベート リポジトリのコミット ステータスに対する読み取り/書き込みアクセスを許可します。 このスコープは、コードへのアクセスを許可 せずに、他のユーザーまたはサービスにプライベート リポジトリコミットステータスへのアクセス権を付与する場合にのみ必要です。
repo_deployment パブリックおよびプライベート リポジトリのデプロイステータスに対するアクセスを許可します。 このスコープは、コードへのアクセスを許可 せずに、展開状態へのアクセス権を他のユーザーまたはサービスに付与する場合にのみ必要です。
- public_repo パブリック リポジトリへのアクセスを制限します。 これには、コード、コミットステータス、リポジトリプロジェクト、コラボレータ、パブリックリポジトリ及びOrganizationのデプロイメントステータスへの読み書きアクセスが含まれます。 パブリック リポジトリにスターを付けるためにも必要です。
- repo:invite リポジトリにおける共同作業への招待の承諾/拒否権限を付与します。 このスコープは、コードへのアクセスを許可 せずに、他のユーザーまたはサービスに招待へのアクセス権を付与する場合にのみ必要です。
security_events 補助金:code scanning API でのセキュリティ イベントに対する読み取りおよび書き込みアクセス このスコープは、コードへのアクセスを許可 せずに、他のユーザーまたはサービスにセキュリティ イベントへのアクセス権を付与する場合にのみ必要です。
admin:repo_hook public または private リポジトリのリポジトリ フックへの読み取り、書き込み、ping、および削除アクセスを許可します。 repo および public_repo スコープは、リポジトリ フックを含む、リポジトリに対する完全なアクセスを許可します。 アクセスをリポジトリ フックのみに限定するには、admin:repo_hook スコープを使用してください。
write:repo_hook パブリックまたはプライベート リポジトリのフックに対する読み取り、書き込み、ping アクセスを許可します。
- read:repo_hook パブリックまたはプライベート リポジトリのフックに対する読み取りおよび ping アクセスを許可します。
admin:org Organization とその Team、プロジェクト、メンバーシップを全面的に管理できます。
- write:org Organization のメンバーシップ、Organization のプロジェクト、Teamのメンバーシップに対する読み取りおよび書き込みアクセス。
- read:org Organization のメンバーシップ、Organization のプロジェクト、Teamのメンバーシップに対する読み取り専用アクセス。
admin:public_key 公開鍵を全面的に管理できます。
write:public_key 公開鍵の作成、一覧表示、詳細の表示ができます。
read:public_key 公開鍵の一覧表示と詳細の表示ができます。
admin:org_hook Organization フックに対する読み取り、書き込み、ping、削除アクセスを許可します。
注: OAuth トークンがこれらのアクションを実行できるのは、OAuth app によって作成された Organization フックに対してのみです。 Personal access token がこれらのアクションを実行できるのは、ユーザーが作成した組織のフックに対してのみです。
gist gist に対する書き込みアクセスを許可します。
notifications 以下を許可します:
ユーザーの通知に対する読み取りアクセス
スレッドに対する既読としてマーク アクセス
リポジトリに対するウォッチおよびウォッチ解除アクセス
スレッドのサブスクリプションに対する読み取り、書き込み、削除アクセス。
user プロフィール情報のみに対する読み取り/書き込みアクセスを許可します。 このスコープには user:email と user:follow が含まれることにご注意ください。
- read:user ユーザーのプロフィール データに対する読み取りアクセスを許可します。
- user:email ユーザーのメール アドレスに対する読み取りアクセスを許可します。
- user:follow 他のユーザーをフォローまたはフォロー解除するためのアクセスを許可します。
project ユーザーおよび Organization の projects への読み取り/書き込みアクセスを許可します。
- read:project ユーザーと組織 projects への読み取り専用アクセス権を付与します。
delete_repo 管理可能なリポジトリを削除するためのアクセス権を付与します。
write:packages GitHub Packages でパッケージをアップロードまたは発行するためのアクセス権を付与します。
詳細については、"パッケージの公開"を参照してください。
read:packages GitHub Packages からパッケージをダウンロードまたはインストールするためのアクセスを許可します。
詳細については、"パッケージのインストール"を参照してください。
delete:packages GitHub Packages からパッケージを削除するアクセス権を付与します。 詳しくは、"パッケージを削除および復元する"を参照してください。
admin:gpg_key GPG キーを完全に管理できます。
- write:gpg_key GPG キーの作成、一覧表示、詳細の表示ができます。
- read:gpg_key GPG キーの一覧表示と詳細の表示ができます。
codespace codespace の作成および管理権限を付与します。 codespace は、スコープのセットが異なる可能性がある GITHUB_TOKEN を公開する場合があります。 詳しくは、"GitHub Codespaces のセキュリティ"をご覧ください。
workflow GitHub Actions のワークフロー ファイルの追加および更新権限を付与します。 同じリポジトリ内の他のブランチに同じファイル(パスと内容が同じ)が存在する場合、ワークフローファイルはこのスコープがなくてもコミットできます。 ワークフロー ファイルは、スコープのセットが異なる可能性がある GITHUB_TOKEN を公開する場合があります。 詳細は、"自動トークン認証"を参照してください。
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?