Informationen zum externen Speicher für GitHub Actions
GitHub Actions verwendet externen Blobspeicher zum Speichern von Daten, die von Workflowausführungen generiert wurden (z. B. Workflowprotokolle, Caches und von Benutzern hochgeladene Buildartefakte). Weitere Informationen findest du unter Erste Schritte mit GitHub Actions für GitHub Enterprise Server.
Voraussetzungen
Stelle vor dem Aktivieren von GitHub Actions sicher, dass du die folgenden Schritte ausgeführt hast:
-
Erstelle deinen MinIO-Bucket zum Speichern von Daten, die von Workflowausführungen generiert werden. Weitere Informationen zum Installieren und Konfigurieren von MinIO findest du unter MinIO High Performance Object Storage (Hochleistungsobjektspeicher von MinIO) und mc mb in der MinIO-Dokumentation.
Um Ressourcenkonflikte in der Appliance zu vermeiden, empfehlen wir, MinIO separat von deine GitHub Enterprise Server-Instanz zu hosten.
GitHub Actions erfordert die folgenden Berechtigungen für den Zugriffsschlüssel, der auf den Bucket zugreift:
s3:PutObject
s3:GetObject
s3:ListBucketMultipartUploads
s3:ListMultipartUploadParts
s3:AbortMultipartUpload
s3:DeleteObject
s3:ListBucket
kms:GenerateDataKey
(wenn die Verschlüsselung mit dem Schlüsselverwaltungsdienst (Key Management Service, KMS) aktiviert wurde) * Überprüfe die Hardwareanforderungen für GitHub Actions. Weitere Informationen findest du unter Erste Schritte mit GitHub Actions für GitHub Enterprise Server.
-
TLS muss für die Domäne von deine GitHub Enterprise Server-Instanz konfiguriert sein. Weitere Informationen findest du unter TLS konfigurieren.
Hinweis: Es wird dringend empfohlen, TLS für GitHub Enterprise Server mit einem Zertifikat zu konfigurieren, das von einem vertrauenswürdigen Aussteller signiert ist. Ein selbst signiertes Zertifikat kann zwar funktionieren, erfordert jedoch zusätzliche Konfiguration für deine selbstgehosteten Runner und wird für Produktionsumgebungen nicht empfohlen.
-
Wenn du einen HTTP-Proxyserver auf deine GitHub Enterprise Server-Instanz konfiguriert hast:
- Du musst der HTTP-Proxyausschluss-Liste
localhost
und127.0.0.1
hinzufügen. - Wenn dein externer Speicherort nicht routingfähig ist, musst du der Ausschlussliste auch die URL zu deinem externen Speicher hinzufügen.
Weitere Informationen zum Ändern deiner Proxyeinstellungen findest du unter Configuring an outbound web proxy server.
- Du musst der HTTP-Proxyausschluss-Liste
Aktivieren von GitHub Actions mit dem MinIO-Speicher
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator. 1. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus. 1. Klicke auf der Randleiste unter „Einstellungen“ auf Aktionen. 1. Wähle unter „GitHub Actions“ die Option GitHub Actions aktivieren aus.
-
Wähle unter "Artefakt- und Protokollspeicher" die Option Amazon S3 aus, und gib die Details des Speicherbuckets ein:
- AWS-Service-URL: Die URL für deinen MinIO-Service. Beispiel:
https://my-minio.example:9000
. - AWS S3 Bucket: Der Name deines S3-Buckets.
- AWS S3-Zugriffsschlüssel und Geheimer AWS S3**-Schlüssel**:
MINIO_ACCESS_KEY
undMINIO_SECRET_KEY
, verwendet für deine MinIO-Instanz.
- AWS-Service-URL: Die URL für deinen MinIO-Service. Beispiel:
-
Wähle unter "Artifact & Log Storage" (Artefakte & Protokoll Storage) die Option Pfadformat erzwingen aus.
-
Klicke auf die Schaltfläche Speichereinstellungen testen, um deine Speichereinstellungen zu überprüfen.
Wenn bei der Überprüfung der Speichereinstellungen Fehler auftreten, überprüfe die Einstellungen mit dem Speicheranbieter, und versuche es erneut. 1. Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.
Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.
Nächste Schritte
Nachdem die Konfigurationsausführung erfolgreich abgeschlossen wurde, werden GitHub Actions für deine GitHub Enterprise Server-Instanz aktiviert. Für Deine nächsten Schritte, z. B. das Verwalten von GitHub Actions-Zugriffsberechtigungen und das Hinzufügen selbstgehosteter Runner, kehre zu „Erste Schritte mit GitHub Actions für GitHub Enterprise Server“ zurück.