Acerca de las políticas para GitHub Actions en tu empresa
Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Server. Para obtener más información, consulta la sección "Entender las GitHub Actions".
Si habilitas las GitHub Actions, cualquier organización en tu instancia de GitHub Enterprise Server podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Server utilizan las GitHub Actions. Predeterminadamente, los propietarios de las organizaciones pueden administrar la forma en la que los miembros utilizan las GitHub Actions. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización".
Requerir una política para restringir el uso de las GitHub Actions en tu empresa
Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de las acciones públicas para que las personas solo puedan utilizar acciones que existan en tu empresa.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de "Políticas", selecciona tus opciones.
Si eliges los Permite las acciones selectas, se permitirán las acciones dentro de tu empresa, y hay opciones adicionales para permitir otras acciones. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas".
Nota: Para habilitar el acceso a las acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para que se conecte a GitHub.com. Para obtener más información, consulta la sección "Habilitar el acceso automática para las acciones de GitHub.com utilizando GitHub Connect".
-
Haz clic en Save (guardar).
Permitir que se ejecuten las acciones selectas
Cuando eliges Permite las acciones selectas, se permiten las acciones locales y hay opciones adicionales para permitir otras acciones específicas :
-
Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones
actions
ygithub
. Para obtener más información, consulta las organizaciones deactions
ygithub
. -
Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.
-
Permitir acciones específicas: Puedes restringir a los flujos de trabajo para que utilicen acciones en repositorios y organizaciones específicos.
Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción.
- Para una acción, la sintaxzis es
<OWNER>/<REPO>@<TAG OR SHA>
. Por ejemplo, utilizaactions/javascript-action@v1.0.1
para seleccionar una etiqueta oactions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89
para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".
Puedes utilizar el caracter de comodín
*
para empatar los patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comiencen conspace-org
, puedes especificarspace-org*/*
. Para permitir todas las acciones en lso repositorios que comiencen con octocat, puedes utilizar*/octocat**@*
. Para obtener más información sobre cómo utilizar el comodín*
, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions". - Para una acción, la sintaxzis es
Este procedimiento demuestra cómo agregar acciones específicas a la lista de elementos permitidos.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de "Políticas", selecciona Permite las acciones selectas y agrega tus acciones requeridos a la lista.
Requerir una política para la retención de bitácoras y artefactos en tu empresa
Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, consulta la sección "Descargar artefactos de los flujos de trabajo ".
Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquiera entre 1 o 400 días.
Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de Retención de bitácoras y artefactos, ingresa un valor nuevo.
-
Da clic en Guardar para aplicar el cambio.
Requerir una política para bifurcar solicitudes de cambio en tu empresa
Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu instancia de GitHub Enterprise Server cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.
Requerir una política para bifurcar solicitudes de cambio en repositorios privados
Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request
. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.
Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.
- Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un
GITHUB_TOKEN
con permisos de solo lectura y sin acceso a los secretos. - Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un
GITHUB_TOKEN
con permiso de escritura. - Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo:
-
Da clic en Guardar para aplicar la configuración.