$ man context-wiki/github-repos
インフラストラクチャbeginner
GitHub リポジトリ
コードとコンテキストのクラウドバックアップとコラボレーション
GitHub は何をするのか
GitHub は Git リポジトリをクラウドに保存する。それが核心的な機能だ。GitHub にプッシュするまで、コードのバックアップはない。チームはあなたの作業を見られない。自動デプロイもトリガーされない。GitHub は封した箱(コミット)が保管される倉庫だ。
どのマシンからでも作業を再開できる。リポジトリをクローンすれば、全履歴、すべてのファイル、すべてのコミットが手に入る。明日ノートパソコンが壊れても、新しいマシンでリポジトリをクローンすれば 5 分で復旧だ。これは心配性ではない。インフラだ。
パターン
パブリック vs プライベート
パブリックリポジトリはインターネット上の誰にでも見える。誰でもコードを読み、クローンし、学ぶことができる。オープンソースプロジェクト、ポートフォリオ、教育コンテンツに適している。
プライベートリポジトリはロックされている。招待した人だけが見られる。クライアントワーク、プロプライエタリコード、機密データを含むものに適している。
僕の GTM OS リポジトリは GitHub にある。すべてのスキル、すべてのボイスファイル、すべてのパートナーワークフロー。唯一の情報源だ。パートナー固有のリサーチやキャンペーン戦略が含まれているのでプライベートにしている。でもウェブサイトのコードはそこからパブリックにデプロイされる。リポジトリはプライベート、デプロイされたサイトはパブリック。GitHub と Vercel がその分離を自動的に処理する。
プロのコツ
秘密情報を漏らさない
.gitignore は Git に何を無視するか指示するファイルだ。.env を .gitignore に追加すれば、Git は環境変数を追跡しなくなる。node_modules/ を追加すれば、Git は依存関係フォルダ(数千ファイルになり得る)をスキップする。これはセキュリティ上きわめて重要だ。API キー、データベースパスワード、MCP トークン。これらはリポジトリに入れてはいけない。もし .env ファイルがパブリックリポジトリにコミットされたら、それらのキーはインターネット全体に公開される。ボットが常に GitHub をスキャンして漏洩した認証情報を探している。
ルール:秘密情報なら .env に入れる。.env にあるなら .gitignore に入れる。例外なし。
パターン
コンテキストインフラとしての GitHub
GitHub は単なるストレージではない。コンテキストエンジニアリングシステムの背骨だ。コンテキストリポジトリは GitHub にある。CI/CD パイプラインは GitHub へのプッシュでトリガーされる。デプロイプレビューは GitHub ブランチから生成される。コミット履歴は何をいつビルドしたかを記録している。
デイリートラッカーを実行すると、git コミットをスキャンして何をシップしたかを数える。/deploy を実行すると、GitHub にプッシュされ、Vercel が自動デプロイする。新しいパートナーをオンボードするとき、リサーチは GitHub フォルダに入り、将来のすべてのエージェントセッションがアクセスできる。GitHub はコンテキストをセッション、マシン、エージェントをまたいで永続化するインフラだ。
knowledge guide
関連記事