Skip to main content

Habilitación de Acciones de GitHub con almacenamiento de MinIO

Puedes habilitar GitHub Actions en GitHub Enterprise Server y utilizar el almacenamiento de MinIO para almacenar datos generados por las ejecuciones de flujos de trabajo.

¿Quién puede utilizar esta característica?

Site administrators can enable GitHub Actions and configure enterprise settings.

Acerca del almacenamiento externo de GitHub Actions

GitHub Actions usa el almacenamiento de blobs externo para almacenar los datos generados por las ejecuciones de flujo de trabajo. Los datos almacenados incluyen registros de flujo de trabajo, cachés y artefactos de compilación cargados por el usuario. Para más información, consulta "Iniciar con GitHub Actions para GitHub Enterprise Server".

Prerrequisitos

Antes de que habilites las GitHub Actions, asegúrate de que has completado los siguientes pasos:

  • Crea tu cubo de MinIO para almacenar los datos que generan las ejecuciones de flujo de trabajo. Para obtener más información sobre cómo instalar y configurar MinIO, consulta Almacenamiento de objetos de alto rendimiento de MinIO y mc mb en la documentación de MinIO.

    Para evitar la contención de recursos en el dispositivo, te recomendamos que hospedes MinIO separado de tu instancia de GitHub Enterprise Server.

    GitHub Actions requiere los siguientes permisos para la clave de acceso que accederá al bucket:

    • s3:PutObject
    • s3:GetObject
    • s3:ListBucketMultipartUploads
    • s3:ListMultipartUploadParts
    • s3:AbortMultipartUpload
    • s3:DeleteObject
    • s3:ListBucket
    • kms:GenerateDataKey (si se ha habilitado el cifrado de Key Management Service [KMS])
    • kms:Decrypt (si se ha habilitado el cifrado de Key Management Service [KMS])
  • Revisa los requisitos de hardware de las GitHub Actions. Para obtener más información, vea «Iniciar con GitHub Actions para GitHub Enterprise Server».

  • Se debe configurar el TLS para el dominio de GitHub Enterprise Server. Para obtener más información, vea «Configurar TLS».

    Note

    Te recomendamos ampliamente que configures el TLS en GitHub Enterprise Server con un certificado que firme una autoridad confiable. Aunque un certificado auto-firmado podría funcionar, se requeriría una configuración adicional para tus ejecutores auto-hospedados y esto no se recomienda para los ambientes productivos.

  • Si tiene un servidor proxy HTTP configurado en GitHub:

  • Debe agregar .localhost, 127.0.0.1 y ::1 a la lista de exclusión de proxy HTTP (en ese orden).

  • Si la ubicación del almacenamiento externo no es enrutable, también debes agregar la dirección URL del almacenamiento externo a la lista de exclusión.

Para más información sobre cómo cambiar la configuración del proxy, consulta "Configuración de un servidor proxy web de salida".

Habilitar GitHub Actions mediante el almacenamiento de MinIO

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haga clic en .

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

  3. En la barra lateral " Administrador del sitio", haz clic en Consola de administración .

  4. En la barra lateral "Configuración", haga clic en Acciones.

  5. En "GitHub Actions", seleccione Habilitar Acciones de GitHub.

  6. En "Almacenamiento de artefactos y registros", junto a "Amazon S3", haz clic en Configuración.

  7. En "Autenticación", selecciona Basado en credenciales y escribe los detalles del cubo de almacenamiento:

    Note

    Para MinIO, no puedes usar la autenticación de OpenID Connect (OIDC). Debes usar la autenticación basada en credenciales.

    • AWS Service URL (URL del servicio AWS): dirección URL del servicio MinIO. Por ejemplo, https://my-minio.example:9000.
    • AWS S3 Bucket (Cubo de AWS S3): nombre del cubo de S3.
    • Clave de acceso y clave de secreto de AWS S3:MINIO_ACCESS_KEY y MINIO_SECRET_KEY se usan para la instancia de MinIO.
  8. En "Artifact & Log Storage" (Almacenamiento de artefactos y registros), seleccione Force path style (Forzar estilo de ruta de acceso).

  9. Haz clic en el botón Probar configuración de almacenamiento para validar la configuración de almacenamiento.

    Si hay algún error al validar la configuración de almacenamiento, comprueba la configuración con el proveedor de almacenamiento e inténtalo de nuevo.

  10. En la barra lateral "Configuración" , haga clic en Guardar configuración.

    Note

    Al guardar la configuración en Consola de administración se restablecen los servicios del sistema, lo que podría generar un tiempo de inactividad visible para el usuario.

  11. Espera que se complete la fase de configuración.

Pasos siguientes

Después de que la ejecución de configuración se haya completado correctamente, GitHub Actions se habilitará en GitHub. Para los próximos pasos, como administrar los permisos de acceso a GitHub Actions y agregar ejecutores autohospedados, vuelve a "Iniciar con GitHub Actions para GitHub Enterprise Server".