Skip to main content

Configuración de reglas de protección de implementación personalizadas

Use GitHub Apps para automatizar la protección de las implementaciones con sistemas de terceros.

¿Quién puede utilizar esta característica?

Las reglas de protección de implementación personalizadas están disponibles en repositorios públicos para todos los planes. Para acceder a otras reglas de protección de implementación personalizadas en los repositorios privados o internos, debes utilizar GitHub Enterprise.

Nota: Las reglas de protección de implementación personalizadas se encuentran actualmente en beta y están sujetas a cambios.

Acerca de las reglas de protección de implementación personalizadas

Las reglas de protección de implementación personalizadas tienen la tecnología de GitHub Apps. Una vez configurada e instalada una regla de protección de implementación en un repositorio, se puede habilitar para cualquier entorno del repositorio.

Después de habilitar una regla de protección de implementación personalizada en un entorno, cada vez que un paso de un flujo de trabajo tenga como destino ese entorno, la regla de protección de implementación se ejecutará automáticamente. Para obtener más información sobre cómo establecer un entorno como destino para las implementaciones, consulte "Administrar entornos para la implementación".

Cuando se desencadena una regla de protección de implementación personalizada, esperará hasta 30 días para una respuesta de eventos de webhook antes de que se agote el tiempo de espera y se produzca un error en el trabajo de flujo de trabajo.

Para obtener más información sobre cómo crear sus propias reglas de protección de implementación personalizadas, consulte "Creación de reglas de protección de implementación personalizadas".

Nota: Se puede instalar en un repositorio cualquier número de reglas de protección de implementación basadas en GitHub Apps. Sin embargo, se puede habilitar un máximo de 6 reglas de protección de implementación en cualquier entorno al mismo tiempo.

Uso de reglas de protección de implementación personalizadas existentes

Puede optar por crear sus propias reglas de protección de implementación personalizadas o puede usar cualquier regla de protección de implementación personalizada existente.

A continuación, se muestra una lista de implementaciones oficiales de asociados para reglas de protección de implementación.

Requisitos previos

Para que una regla de protección de implementación personalizada esté disponible para todos los entornos de un repositorio, primero debe instalar la regla de protección de implementación personalizada en el repositorio. Para obtener más información, vea «Instalación de tu propia instancia de GitHub App».

Una vez instalada una regla de protección de implementación personalizada en un repositorio, se debe habilitar para cada entorno en el que quiera que se aplique la regla.

Habilitación de reglas de protección de implementación personalizadas para el entorno

  1. En GitHub, navegue hasta la página principal del repositorio.

  2. En el nombre del repositorio, haz clic en Configuración. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de un encabezado de repositorio en el que se muestran las pestañas. La pestaña "Configuración" está resaltada con un contorno naranja oscuro.

  3. En la barra lateral de la izquierda, haz clic en Entornos.

  4. Seleccione el entorno que quiere configurar.

  5. En "Deployment protection rules", active la casilla situada junto a cada regla de protección de implementación personalizada que quiera habilitar para el entorno.

  6. Haga clic en Save protection rules.

Una vez habilitada una regla de protección de implementación personalizada para un entorno, se ejecutará automáticamente cada vez que un flujo de trabajo llegue a un trabajo que haga referencia al entorno. Puede ver los resultados de una aprobación o un rechazo de la implementación revisando los detalles de la implementación. Para obtener más información, vea «Revisar los despliegues».