关于企业中 GitHub Actions 的策略
GitHub Actions helps members of your enterprise automate software development workflows on GitHub Enterprise Server. For more information, see "Understanding GitHub Actions."
If you enable GitHub Actions, any organization on your GitHub Enterprise Server instance can use GitHub Actions. 您可以执行策略来控制 GitHub Enterprise Server 上的企业成员如何使用 GitHub Actions。 By default, organization owners can manage how members use GitHub Actions. For more information, see "Disabling or limiting GitHub Actions for your organization."
Enforcing a policy to restrict the use of actions in your enterprise
您可以选择对企业中的所有组织禁用 GitHub Actions,或只允许特定的组织。 您还可以限制公共操作的使用,以使人们只能使用您的企业中存在的本地操作。
-
在 GitHub Enterprise Server 的右上角,单击您的个人资料照片,然后单击 Enterprise settings(Enterprise 设置)。
-
在企业账户侧边� �中,单击 Policies(政策)。
-
在“ Policies(政策)”下,单击 Actions(操作)。
-
在“Policies(策略)”下选择选项。
您可以在您的企业中选择哪些组织可以使用 GitHub Actions,并且可以限制对公共操作的访问。
注意:要启用对公共操作的访问,必须先配置 your GitHub Enterprise Server instance 连接到 GitHub Marketplace。 更多信息请参阅“使用 GitHub Connect 启用对 GitHub.com 操作的自动访问”。
-
单击 Save(保存)。
Allowing select actions to run
选择 Allow select actions(允许选择操作)时,允许本地操作,并且还有允许其他特定操作的其他选项。
-
允许 GitHub 创建的操作: 您可以允许 GitHub 创建的所有操作用于工作流程。 GitHub 创建的操作位于
actions
和github
组织中。 更多信息请参阅actions
和github
组织。 -
Allow specified actions(允许指定的操作):您可以限制工作流程使用特定组织和仓库中的操作。
要限制对操作中特定� �记或提交 SHA 的访问,请使用工作流程中使用的
<OWNER>/<REPO>@<TAG OR SHA>
语法来选择操作。 例如,使用actions/javascript-action@v1.0.1
选择� �记,或使用actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89
选择 SHA。 更多信息请参阅“查找和自定义操作”。您可以使用
*
通配符来匹配模式。 例如,要允许以space-org
开头的组织中的所有操作,您可以指定space-org*/*
。 要在仓库中添� 以 octocat 开头的所有操作,可以使用*/octocat*@*
。 有关使用*
通配符的更多信息,请参阅“GitHub Actions 的工作流程语法”。
此过程演示如何向允许列表添� 特定操作。
-
在 GitHub Enterprise Server 的右上角,单击您的个人资料照片,然后单击 Enterprise settings(Enterprise 设置)。
-
在企业账户侧边� �中,单击 Policies(政策)。
-
在“ Policies(政策)”下,单击 Actions(操作)。
-
在 Policies(策略)下,选择 Allow select actions(允许选择操作)并将所需操作添� 到列表中。
Enforcing a policy for artifact and log retention in your enterprise
GitHub Actions can store artifact and log files. For more information, see "Downloading workflow artifacts."
默认情况下,工作流程生成的构件和日志文件将保留 90 天,然后自动� 除。 您可以� �据仓库类型调整保留期:
-
对于公共仓库:您可以将此保留期更改为 1 至 90 天。
-
For private and internal repositories: you can change this retention period to anywhere between 1 day or 400 days.
自定义保留期时,它仅适用于新构件和日志文件,并且不追溯性地应用于现有对象。 对于托管的仓库和组织,最长保留期不能超过管理组织或企业设置的限制。
-
在 GitHub Enterprise Server 的右上角,单击您的个人资料照片,然后单击 Enterprise settings(Enterprise 设置)。
-
在企业账户侧边� �中,单击 Policies(政策)。
-
在“ Policies(政策)”下,单击 Actions(操作)。
-
在 Artifact and log retention duration(构建和日志保留期)下输入值。
-
单击 Save(保存)以应用更改。
Enforcing a policy for fork pull requests in your enterprise
You can enforce policies to control how GitHub Actions behaves for your GitHub Enterprise Server instance when members of your enterprise run workflows from forks.
Enforcing a policy for fork pull requests in private repositories
如果您依赖于使用私有仓库的复刻,您可以配置策略来控制用户如何在 pull_request
事件上运行工作流程。 Available to private and internal repositories only, you can configure these policy settings for your enterprise, organizations, or repositories.
If a policy is enabled for an enterprise, the policy can be selectively disabled in individual organizations or repositories. If a policy is disabled for an enterprise, individual organizations or repositories cannot enable it.
- Run workflows from fork pull requests(从复刻拉取请求运行工作流程) - 允许用户使用具有只读权限、没有密� �访问权限的
GITHUB_TOKEN
从复刻拉取请求运行工作流程。 - Send write tokens to workflows from pull requests(从拉取请求向工作流程发送写入令牌) - 允许从复刻拉取请求以使用具有写入权限的
GITHUB_TOKEN
。 - Send secrets to workflows from pull requests(从拉取请求向工作流程发送密� �) - 使所有密� �可用于拉取请求。
-
在 GitHub Enterprise Server 的右上角,单击您的个人资料照片,然后单击 Enterprise settings(Enterprise 设置)。
-
在企业账户侧边� �中,单击 Policies(政策)。
-
在“ Policies(政策)”下,单击 Actions(操作)。
-
在 Fork pull request workflows(复刻拉取请求工作流程)下,选择您的选项。 例如:
-
单击 Save(保存)以应用设置。