Nota: Actualmente los ejecutores hospedados en GitHub no se admiten en GitHub Enterprise Server. Puede ver más información sobre la compatibilidad futura planeada en GitHub public roadmap.
Acerca de redes de ejecutores hospedados en GitHub
De manera predeterminada, los ejecutores hospedados en GitHub tienen acceso a la red pública de Internet. Pero es posible que también quieras que estos ejecutores accedan a los recursos de la red privada, como un registro de paquetes, un administrador de secretos u otros servicios locales.
Los ejecutores hospedados en GitHub se comparten entre todos los clientes de GitHub. Pero con las redes privadas, puedes configurar ejecutores hospedados para que se usen exclusivamente a fin de conectarse a la red privada y a los recursos mientras ejecutan los flujos de trabajo.
Hay varios enfoques diferentes que puedes adoptar para configurar este acceso, cada uno con diferentes ventajas y desventajas.
Uso de una puerta de enlace de API con OIDC
Con GitHub Actions, puedes usar tokens de OpenID Connect (OIDC) para autenticar el flujo de trabajo fuera de GitHub Actions. Para más información, consulte «Usar una puerta de enlace de API con OIDC».
Uso de WireGuard para crear una superposición de red
Si no quieres mantener una infraestructura independiente para una puerta de enlace de API, puedes crear una red superpuesta entre el ejecutor y un servicio en la red privada ejecutando WireGuard en ambos lugares. Para más información, consulte «Uso de WireGuard para crear una superposición de red».