Hinweis: GitHub-gehostete Runner werden auf GitHub Enterprise Server derzeit nicht unterstützt. Weitere Informationen zur geplanten zukünftigen Unterstützung findest Du in der GitHub public roadmap.
Informationen zu Runnern, die von GitHub gehostet werden
Standardmäßig haben von GitHub gehostete Runner Zugriff auf das öffentliche Internet. Möglicherweise sollen diese Runner aber auch auf Ressourcen in IHrem privaten Netzwerk zugreifen, z. B. auf eine Paketregistrierung, einen Geheimnis-Manager oder andere lokale Dienste.
Von GitHub gehostete Runner werden von allen GitHub-Kunden gemeinsam genutzt. Sie müssen also eine Möglichkeit finden, Ihr privates Netzwerk ausschließlich mit Ihren Runnern zu verbinden, während sie Ihre Workflows ausführen. Es gibt mehrere Möglichkeiten, diesen Zugriff zu konfigurieren – mit jeweils unterschiedlichen Vor- und Nachteilen.
Verwenden eines API-Gateways mit OIDC
Mit GitHub Actions kannst du OIDC-Token (OpenID Connect) verwenden, um deine Workflow außerhalb von GitHub Actions zu authentifizieren. Weitere Informationen finden Sie unter „Verwenden eines API-Gateways mit OIDC“.
Verwenden von WireGuard zum Erstellen einer Netzwerküberlagerung
Wenn du keine separate Infrastruktur für ein API-Gateway verwalten möchtest, kannst du ein Überlagerungsnetzwerk zwischen deinem Runner und einem Dienst in deinem privaten Netzwerk erstellen, indem du WireGuard an beiden Stellen ausführst. Weitere Informationen finden Sie unter „Verwenden von WireGuard zum Erstellen einer Netzwerküberlagerung“.