Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Disabling or limiting GitHub Actions for your organization

Organization owners can disable, enable, and limit GitHub Actions for an organization.

About GitHub Actions permissions for your organization

Predeterminadamente, las GitHub Actions se habilita en todos los repositorios y organizaciones. Puedes elegir inhabilitar las GitHub Actions o limitarla a acciones y flujos de trabajo reutilizables en tu empresa. For more information about GitHub Actions, see "About GitHub Actions."

You can enable GitHub Actions for all repositories in your organization. Cuando habilitas las GitHub Actions, los flujos de trabajo pueden ejecutar acciones y los flujos de trabajo reutilizables ubicados en tu repositorio y en cualquier otro repositorio público o interno. You can disable GitHub Actions for all repositories in your organization. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.

Alternatively, you can enable GitHub Actions for all repositories in your organization but limit the actions and reusable workflows a workflow can run.

Managing GitHub Actions permissions for your organization

You can choose to disable GitHub Actions for all repositories in your organization, or only allow specific repositories. You can also limit the use of public actions and reusable workflows, so that people can only use local actions and reusable workflows that exist in your enterprise.

Note: You might not be able to manage these settings if your organization is managed by an enterprise that has overriding policy. For more information, see "Enforcing policies for GitHub Actions in your enterprise."

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Under "Policies", select an option.

    Si eliges los Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa, se permitirán las acciones y los flujos de trabajo reutilizables dentro de tu empresa, y hay opciones adicionales para permitir otras acciones y flujos de trabajo reutilizables específicos. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas y flujos de trabajo reutilizables".

    Cuando permites las acciones y flujos de trabajo desde solo en tu empresa, la política bloquea todo acceso a las acciones que cree GitHub. Por ejemplo, no se podría acceder a la acción actions/checkout.

    Set actions policy for this organization

  5. Click Save.

Permitir que se ejecuten las acciones selectas y los flujos de trabajo reutilizables

Cuando eliges Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa, se permiten las acciones locales y los flujos de trabajo reutilizables y hay opciones adicionales para permitir otras acciones específicas y flujos de trabajo reutilizables:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones específicas y flujos de trabajo reutilizables: Puedes restringir a los flujos de trabajo para que utilicen acciones y flujos de trabajo reutilizables en repositorios y organizaciones específicos.

    Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción o flujo de trabajo reutilizable, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción o flujo de trabajo reutilizable.

    • Para una acción, la sintaxzis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, utiliza actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".
    • Para un flujo de trabajo reutilizable, la sintaxis es <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. Por ejemplo, octo-org/another-repo/.github/workflows/workflow.yml@v1. Para obtener más información, consulta la sección "Reutilizar flujos de trabajo".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones y flujos de trabajo reutilizables en las organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para permitir todas las acciones y flujos de trabajo reutilizables en lso repositorios que comiencen con octocat, puedes utilizar */octocat**@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

    Nota: La opción para permitir acciones específicas y flujos de trabajo reutilizables solo está disponible en los repositorios públicos con los planes GitHub Free, GitHub Pro, GitHub Free para organizaciones, o GitHub Team.

Este procedimiento demuestra cómo agregar acciones específicas y flujos de trabajo reutilizables a la lista de elementos permitidos.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Under "Policies", select Permite acciones y flujos de trabajo reutilizables de empresa y los selectos diferentes a los de empresa and add your required actions and reusable workflows to the list.

    Add actions and reusable workflows to the allow list

  5. Click Save.

Configuring required approval for workflows from public forks

Cualquiera puede bifurcar un repositorio público y luego emitir una solicitud de cambios que proponga cambios en los flujos de trabajo de GitHub Actions del mismo. Aunque los flujos de trabajo de las bifurcaciones no tienen acceso a datos sensibles tales como los secretos, pueden ser molestos para los mantenedores si se modifican para fines de abuso.

Para ayudar a prevenir esto, los flujos de trabajo sobre las solicitudes de cambio en los repositorios públicos de algunos contribuyentes no se ejecutarán automáticamente y podrían necesitar aprobarse primero. Predeterminadamente, todos los contribuyentes de primera vez necesitan aprobación para ejecutar flujos de trabajo.

Nota: Los flujos de trabajo que se activan con los eventos pull_request_target se ejecutan en el contexto de la rama base. Ya que la rama base se considera como confiable, los flujos de trabajo que activen estos eventos siempre se ejecutarán, sin importar los ajustes de aprobaciones.

You can configure this behavior for an organization using the procedure below. Modifying this setting overrides the configuration set at the enterprise level.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Debajo de Bifurcar los flujos de trabajo de las solicitudes de cambios de los colaboradores externos, selecciona tu opción. Las opciones se listan desde la menos hasta la más restrictiva.

    Configurar la aprobación para los flujos de trabajo desde las bifurcaciones públicas

  5. Da clic en Guardar para aplicar la configuración.

Para obtener más información sobre cómo aprobar las ejecuciones de flujo de trabajo que aplica esta política, consulta la sección "Aprobar las ejecuciones de flujo de trabajo desde las bifurcaciones públicas".

Enabling workflows for private repository forks

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para empresas, organizaciones o repositorios.

If a policy is disabled for an enterprise, it cannot be enabled for organizations. If a policy is disabled for an organization, it cannot be enabled for repositories. If an organization enables a policy, the policy can be disabled for individual repositories.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.

Configuring the private fork policy for an organization

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil
  2. Junto a la organización, haz clic en Configuración. El botón de configuración
  3. In the left sidebar, click Actions, then click General.
  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio
  5. Da clic en Guardar para aplicar la configuración.

Setting the permissions of the GITHUB_TOKEN for your organization

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". Puedes elegir un conjunto de permisos restringido como el predeterminado o aplicar los ajustes permisivos.

You can set the default permissions for the GITHUB_TOKEN in the settings for your organization or your repositories. If you select a restrictive option as the default in your organization settings, the same option is selected in the settings for repositories within your organization, and the permissive option is disabled. If your organization belongs to a GitHub Enterprise account and a more restrictive default has been selected in the enterprise settings, you won't be able to select the more permissive default in your organization settings.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configuring the default GITHUB_TOKEN permissions

By default, when you create a new organization, GITHUB_TOKEN only has read access for the contents scope.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tu perfil. Foto de perfil

  2. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  3. Junto a la organización, haz clic en Configuración. El botón de configuración

  4. In the left sidebar, click Actions, then click General.

  5. Under "Workflow permissions", choose whether you want the GITHUB_TOKEN to have read and write access for all scopes, or just read access for the contents scope.

    Set GITHUB_TOKEN permissions for this organization

  6. Click Save to apply the settings.

Preventing GitHub Actions from creating or approving pull requests

You can choose to allow or prevent GitHub Actions workflows from creating or approving pull requests.

By default, when you create a new organization, workflows are not allowed to create or approve pull requests.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tu perfil. Foto de perfil

  2. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  3. Junto a la organización, haz clic en Configuración. El botón de configuración

  4. In the left sidebar, click Actions, then click General.

  5. Under "Workflow permissions", use the Allow GitHub Actions to create and approve pull requests setting to configure whether GITHUB_TOKEN can create and approve pull requests.

    Set GITHUB_TOKEN pull request approval permission for this organization

  6. Click Save to apply the settings.