Nota: Los ejecutores hospedados en GitHub no son compatibles con GitHub Enterprise Server actualmente. Puedes encontrar más información sobre el soporte que se tiene planeado en el futuro en el Itinerario público de GitHub.
Acerca de los permisos de GitHub Actions para tu repositorio
Predeterminadamente, después de que se habilita GitHub Actions en tu instancia de GitHub Enterprise Server, este se habilita en todos los repositorios y organizaciones. Puedes elegir inhabilitar las GitHub Actions o limitarlas para las acciones locales únicamente, lo cual significa que las personas solo podrá utilizar las acciones que existan en tu repositorio.Para obtener más información acerca de GitHub Actions, consulta la sección "Acerca de GitHub Actions".
Puedes habilitar GitHub Actions para tu repositorio. Cuando habilitas las GitHub Actions, los flujos de trabajo pueden ejecutar acciones que se ubiquen dentro de tu repositorio y en cualquier otro repositorio público o interno. Puedes inhabilitar GitHub Actions totalmente para tu repositorio. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.
De manera alterna, puedes habilitar GitHub Actions en tu repositorio, pero limitar las acciones que un flujo de trabajo puede ejecutar. Cuando habilitas únicamente las acciones locales, los flujos de trabajo solo pueden ejecutar acciones ubicadas en tu repositorio, organización o empresa.
Administrar los permisos de GitHub Actions para tu repositorio
Puedes inhabilitar todos los flujos de trabajo para un repositorio o configurar una política que configure qué acciones pueden utilzarse en éste.
Si eliges Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas. Para obtener más información, consulta la sección "Permitir que se ejecuten acciones específicas".
Cuando permites únicamente acciones locales, las políticas bloquean todo el acceso a las acciones que haya creado GitHub. Por ejemplo, no se podría acceder a la acción actions/checkout
.
Nota: Tal vez no pueds administrar estas configuraciones si tu organización tiene una política de anulación o si la administra una cuenta empresarial que tiene dicha configuración. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización" o "Reforzar las políticas para las GitHub Actions en tu empresa".
-
En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.
-
Debajo de tu nombre de repositorio, da clic en Configuración.
-
En la barra lateral izquierda, haz clic en Acciones.
-
Debajo de Permisos de las acciones, selecciona una opción.
-
Haz clic en Save (guardar).
Permitir que se ejecuten acciones específicas
Cuando eliges el Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas:
-
Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones
actions
ygithub
. Para obtener más información, consulta las organizaciones deactions
ygithub
. -
Permitir acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen las acciones que se encuentren en organizciones y repositorios específicos.
Para restringir el acceso a las etiquetas específicas o a los SHA de confirmación de una acción, puedes utilizar la misma sintaxis de
<OWNER>/<REPO>@<TAG OR SHA>
en el flujo de trabajo para seleccionar la acción. Por ejemplo,actions/javascript-action@v1.0.1
para seleccionar una etiqueta oactions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89
para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".Puedes utilizar el caracter de comodín
*
para empatar los patrones. Por ejemplo, para permitir todas las acciones en organizaciones que comiencen conspace-org
, puedes especificarspace-org*/*
. Para agregar todas las acciones en los repositorios que comiencen con octocat, puedes utilizar*/octocat*@*
. Para obtener más información sobre cómo utilizar el comodín*
, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".
Este procedimiento ilustra cómo agregar acciones específicas a la lista de acciones permitidas.
-
En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.
-
Debajo de tu nombre de repositorio, da clic en Configuración.
-
En la barra lateral izquierda, haz clic en Acciones.
-
Debajo de Permisos de las acciones, selecciona Permitir acciones seleccionadas y agrega tus acciones requeridas a la lista.
-
Haz clic en Save (guardar).
Habilitar flujos de trabajo para las bifurcaciones de repositorios privados
Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request
. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.
Si se inhabilita una política para una empresa u organización, esta no puede habilitarse para un repositorio.
- Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un
GITHUB_TOKEN
con permisos de solo lectura y sin acceso a los secretos. - Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un
GITHUB_TOKEN
con permiso de escritura. - Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
Configurar la política de bifurcaciones privadas para un repositorio
- En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.
- Debajo de tu nombre de repositorio, da clic en Configuración.
- En la barra lateral izquierda, haz clic en Acciones.
- Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo:
- Da clic en Guardar para aplicar la configuración.
Configurar el periodo de retención de los artefactos y bitácoras de las GitHub Actions en tu repositorio
Puedes configurar el periodo de retenciòn para los artefactos de las GitHub Actions y las bit� coras en tu repositorio.
Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:
-
Para los repositorios públicos: puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 90 días.
-
En el caso de los repositorios privados e internos: puedes cambiar este periodo de retención a cualquier valor entre 1 y 400 días.
Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.
Tambièn puedes definir un periodo de retenciòn personalizado para un artefacto especìfico que haya creado un flujo de trabajo. Para obtener más información consulta la sección "Configurar el periodo de retención para un artefacto".
Configurar el periodo de retenciòn para un repositorio
- En tu instancia de GitHub Enterprise Server, visita la página principal del repositorio.
- Debajo de tu nombre de repositorio, da clic en Configuración.
- En la barra lateral izquierda, haz clic en Acciones.
- Ingresa un valor nuevo debajo de Duración de la retención para artefactos y bitácoras.
- Da clic en Guardar para aplicar el cambio.