Hinweis: GitHub-gehostete Runner werden auf GitHub Enterprise Server derzeit nicht unterstützt. Weitere Informationen zur geplanten zukünftigen Unterstützung findest Du in der GitHub public roadmap.
Informationen zu Runnern, die von GitHub gehostet werden
Standardmäßig haben von GitHub gehostete Runner Zugriff auf das öffentliche Internet. Möglicherweise sollen diese Runner aber auch auf Ressourcen in IHrem privaten Netzwerk zugreifen, z. B. auf eine Paketregistrierung, einen Geheimnis-Manager oder andere lokale Dienste.
Runner, die von GitHub gehostet werden, werden von allen GitHub-Kunden geteilt. Mit privaten Netzwerken können Sie gehostete Runner jedoch so konfigurieren, dass sie ausschließlich zum Herstellen einer Verbindung mit Ihrem privaten Netzwerk und Ihren Ressourcen verwendet werden, während sie Ihre Workflows ausführen.
Es gibt mehrere Möglichkeiten, diesen Zugriff zu konfigurieren – mit jeweils unterschiedlichen Vor- und Nachteilen.
Verwenden eines API-Gateways mit OIDC
Mit GitHub Actions kannst du OIDC-Token (OpenID Connect) verwenden, um deine Workflow außerhalb von GitHub Actions zu authentifizieren. Weitere Informationen finden Sie unter „Verwenden eines API-Gateways mit OIDC“.
Verwenden von WireGuard zum Erstellen einer Netzwerküberlagerung
Wenn du keine separate Infrastruktur für ein API-Gateway verwalten möchtest, kannst du ein Überlagerungsnetzwerk zwischen deinem Runner und einem Dienst in deinem privaten Netzwerk erstellen, indem du WireGuard an beiden Stellen ausführst. Weitere Informationen finden Sie unter „Verwenden von WireGuard zum Erstellen einer Netzwerküberlagerung“.