Nota: Las reglas de protección de implementación personalizadas se encuentran actualmente en beta y están sujetas a cambios.
Acerca de las reglas de protección de implementación personalizadas
Las reglas de protección de implementación personalizadas tienen la tecnología de GitHub Apps. Una vez configurada e instalada una regla de protección de implementación en un repositorio, se puede habilitar para cualquier entorno del repositorio.
Después de habilitar una regla de protección de implementación personalizada en un entorno, cada vez que un paso de un flujo de trabajo tenga como destino ese entorno, la regla de protección de implementación se ejecutará automáticamente. Para obtener más información sobre cómo establecer un entorno como destino para las implementaciones, consulte "Administrar entornos para la implementación".
Cuando se desencadena una regla de protección de implementación personalizada, esperará hasta 30 días para una respuesta de eventos de webhook antes de que se agote el tiempo de espera y se produzca un error en el trabajo de flujo de trabajo.
Para obtener más información sobre cómo crear sus propias reglas de protección de implementación personalizadas, consulte "Creación de reglas de protección de implementación personalizadas".
Nota: Se puede instalar en un repositorio cualquier número de reglas de protección de implementación basadas en GitHub Apps. Sin embargo, se puede habilitar un máximo de 6 reglas de protección de implementación en cualquier entorno al mismo tiempo.
Uso de reglas de protección de implementación personalizadas existentes
Puede optar por crear sus propias reglas de protección de implementación personalizadas o puede usar cualquier regla de protección de implementación personalizada existente.
A continuación, se muestra una lista de implementaciones oficiales de asociados para reglas de protección de implementación.
- Datadog: puede aplicar reglas de protección en los flujos de trabajo de implementación de GitHub Actions mediante monitores de Datadog. Para obtener más información, consulte Control de las implementaciones de GitHub Actions con monitores de Datadog en la documentación de Datadog.
- Honeycomb: puede definir umbrales para rechazar o aprobar implementaciones en función de los datos que envía a Honeycomb. Para obtener más información, consulte la aplicación Honeycomb en GitHub Marketplace.
- New Relic: para obtener más información, consulte la aplicación New Relic en GitHub Marketplace.
- NCM NodeSource: para obtener más información, consulte la aplicación NCM NodeSource en GitHub Marketplace.
- Sentry: para obtener más información, consulte la aplicación Sentry Deployment Gate en GitHub Marketplace.
- ServiceNow: para obtener más información, consulte Integración de GitHub con DevOps Change Velocity en la documentación de ServiceNow.
Requisitos previos
Para que una regla de protección de implementación personalizada esté disponible para todos los entornos de un repositorio, primero debe instalar la regla de protección de implementación personalizada en el repositorio. Para obtener más información, vea «Instalación de tu propia instancia de GitHub App».
Una vez instalada una regla de protección de implementación personalizada en un repositorio, se debe habilitar para cada entorno en el que quiera que se aplique la regla.
Habilitación de reglas de protección de implementación personalizadas para el entorno
-
En GitHub, navegue hasta la página principal del repositorio.
-
En el nombre del repositorio, haz clic en Configuración. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.
-
En la barra lateral de la izquierda, haz clic en Entornos.
-
Seleccione el entorno que quiere configurar.
-
En "Deployment protection rules", active la casilla situada junto a cada regla de protección de implementación personalizada que quiera habilitar para el entorno.
-
Haga clic en Save protection rules.
Una vez habilitada una regla de protección de implementación personalizada para un entorno, se ejecutará automáticamente cada vez que un flujo de trabajo llegue a un trabajo que haga referencia al entorno. Puede ver los resultados de una aprobación o un rechazo de la implementación revisando los detalles de la implementación. Para obtener más información, vea «Revisar los despliegues».