Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Requerir políticas para las GitHub Actions en tu empresa

Puedes requerir políticas para las GitHub Actions dentro de las organizaciones de tu empresa o permitir que estas se configuren en cada organización.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Acerca de las políticas para GitHub Actions en tu empresa

Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Cloud. Para obtener más información, consulta la sección "Entender las GitHub Actions".

Cualquier organización en GitHub.com podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Cloud utilizan las GitHub Actions. Predeterminadamente, los propietarios de las organizaciones pueden administrar la forma en la que los miembros utilizan las GitHub Actions. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización".

Requerir una política para restringir el uso de las GitHub Actions en tu empresa

Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de las acciones públicas y flujos de trabajo reutilizables para que las personas solo puedan utilizar acciones y flujos de trabajo reutilizables que existan en tu empresa.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de "Políticas", selecciona tus opciones.

    Si eliges los Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa, se permitirán las acciones y los flujos de trabajo reutilizables dentro de tu empresa, y hay opciones adicionales para permitir otras acciones y flujos de trabajo reutilizables específicos. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas y flujos de trabajo reutilizables".

    Cuando permites las acciones y flujos de trabajo desde solo en tu empresa, la política bloquea todo acceso a las acciones que cree GitHub. Por ejemplo, no se podría acceder a la acción actions/checkout.

    Habilita, inhabilita o limita las acciones para esta cuenta empresarial

  6. Haz clic en Save (guardar).

Permitir que se ejecuten las acciones selectas y los flujos de trabajo reutilizables

Cuando eliges Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa, se permiten las acciones locales y los flujos de trabajo reutilizables y hay opciones adicionales para permitir otras acciones específicas y flujos de trabajo reutilizables:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones específicas y flujos de trabajo reutilizables: Puedes restringir a los flujos de trabajo para que utilicen acciones y flujos de trabajo reutilizables en repositorios y organizaciones específicos.

    Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción o flujo de trabajo reutilizable, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción o flujo de trabajo reutilizable.

    • Para una acción, la sintaxzis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, utiliza actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".
    • Para un flujo de trabajo reutilizable, la sintaxis es <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. Por ejemplo, octo-org/another-repo/.github/workflows/workflow.yml@v1. Para obtener más información, consulta la sección "Reutilizar flujos de trabajo".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones y flujos de trabajo reutilizables en las organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para permitir todas las acciones y flujos de trabajo reutilizables en lso repositorios que comiencen con octocat, puedes utilizar */octocat**@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

    Nota: La opción para permitir acciones específicas y flujos de trabajo reutilizables solo está disponible en los repositorios públicos con los planes GitHub Free, GitHub Pro, GitHub Free para organizaciones, o GitHub Team.

Este procedimiento demuestra cómo agregar acciones específicas y flujos de trabajo reutilizables a la lista de elementos permitidos.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de "Políticas", selecciona Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa y agrega tus acciones y flujos de trabajo reutilizables requeridos a la lista.

    Agrega acciones y flujos de trabajo reutilizables a la lista de elementos permitidos

Requerir una política para la retención de bitácoras y artefactos en tu empresa

Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, consulta la sección "Descargar artefactos de los flujos de trabajo ".

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • Para los repositorios públicos: puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 90 días.

  • En el caso de los repositorios privados e internos: puedes cambiar este periodo de retención a cualquier valor entre 1 y 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Under Artifact and log retention, enter a new value.

  6. Da clic en Guardar para aplicar el cambio.

Requerir una política para bifurcar solicitudes de cambio en tu empresa

Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en GitHub.com cuando los miembros de tu empresa o colaboradores externos ejecutan flujos de trabajo desde las bifurcaciones.

Requerir una política para la aprobación de las solicitudes de cambio desde los colaboradores externos

Cualquiera puede bifurcar un repositorio público y luego emitir una solicitud de cambios que proponga cambios en los flujos de trabajo de GitHub Actions del mismo. Aunque los flujos de trabajo de las bifurcaciones no tienen acceso a datos sensibles tales como los secretos, pueden ser molestos para los mantenedores si se modifican para fines de abuso.

Para ayudar a prevenir esto, los flujos de trabajo sobre las solicitudes de cambio en los repositorios públicos de algunos contribuyentes no se ejecutarán automáticamente y podrían necesitar aprobarse primero. Predeterminadamente, todos los contribuyentes de primera vez necesitan aprobación para ejecutar flujos de trabajo.

Nota: Los flujos de trabajo que se activan con los eventos pull_request_target se ejecutan en el contexto de la rama base. Ya que la rama base se considera como confiable, los flujos de trabajo que activen estos eventos siempre se ejecutarán, sin importar los ajustes de aprobaciones.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de Bifurcar los flujos de trabajo de las solicitudes de cambios de los colaboradores externos, selecciona tu opción. Las opciones se listan desde la menos hasta la más restrictiva.

    Configurar la aprobación para los flujos de trabajo desde las bifurcaciones públicas

  6. Da clic en Guardar para aplicar la configuración.

Para obtener más información sobre cómo aprobar las ejecuciones de flujo de trabajo que aplica esta política, consulta la sección "Aprobar las ejecuciones de flujo de trabajo desde las bifurcaciones públicas".

Requerir una política para bifurcar solicitudes de cambio en repositorios privados

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para empresas, organizaciones o repositorios.

Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio

  6. Da clic en Guardar para aplicar la configuración.

Requerir una política para los permisos de flujo de trabajo en tu empresa

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". You can choose a restricted set of permissions as the default, or apply permissive settings.

Puedes configurar los permisos predeterminados para del GITHUB_TOKEN en la configuración de tu empresa, organización o repositorio. Si eliges la opción restringida como la predeterminada en tus ajustes de empresa, esto prevendrá que se elija el ajuste más permisivo en los ajustes de repositorio u organización.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configuring the default GITHUB_TOKEN permissions

Predeterminadamente, cuando creas una empresa nueva, el GITHUB_TOKEN solo tendrá acceso de lectura para el alcance contents.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de "Permisos de flujo de trabajo", elige si quieres que el GITHUB_TOKEN tenga acceso de lectura y escritura para todos los alcances o solo acceso de lectura para el alcance contents.

    Configurar los permisos del GITHUB_TOKEN para esta empresa

  6. Da clic en Guardar para aplicar la configuración.

Prevenir que las GitHub Actions creen o aprueben solicitudes de cambio

You can choose to allow or prevent GitHub Actions workflows from creating or approving pull requests.

Predeterminadamente, cuando creas una empresa nueva, no se permite que los flujos de trabajo creen o aprueben las solicitudes de cambio.

  1. En la esquina superior derecha de GitHub.com, da clic en tu foto de perfil y luego en Tus empresas. "Tus empresas" en el menú desplegable de la foto de perfil en GitHub Enterprise Cloud

  2. En la lista de empresas, da clic en aquella que quieras ver. Nombre de una empresa en la lista de tus empresas

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Acciones.

  5. Debajo de "Permisos de flujo de trabajo", utiliza el ajuste Permitir que las GitHub Actions creen y aprueben solicitudes de cambios para configurar si el GITHUB_TOKEN puede crear y aprobar solicitudes de cambios.

    Configurar los permisos del GITHUB_TOKEN para esta empresa

  6. Da clic en Guardar para aplicar la configuración.