Enforcing policies for GitHub Actions in your enterprise

You can enforce policies for GitHub Actions within your enterprise's organizations, or allow policies to be set in each organization.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

About policies for GitHub Actions in your enterprise

GitHub Actions helps members of your enterprise automate software development workflows on GitHub Enterprise Server. For more information, see "Understanding GitHub Actions."

If you enable GitHub Actions, any organization on tu instancia de GitHub Enterprise Server can use GitHub Actions. You can enforce policies to control how members of your enterprise on GitHub Enterprise Server use GitHub Actions. By default, organization owners can manage how members use GitHub Actions. For more information, see "Disabling or limiting GitHub Actions for your organization."

Enforcing a policy to restrict the use of actions in your enterprise

You can choose to disable GitHub Actions for all organizations in your enterprise, or only allow specific organizations. You can also limit the use of public actions, so that people can only use local actions that exist in your enterprise.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona tus opciones.

    Puedes elegir qué organizaciones en tu empresa podrán utilizar GitHub Actions y puedes restringir el acceso a las acciones públicas.

    Nota: Para habilitar el acceso a las acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para conectarte a GitHub Marketplace. Para obtener más información, consulta la sección "Habilitar el acceso automática para las acciones de GitHub.com utilizando GitHub Connect".

    Habilita, inhabilita o limita las acciones para esta cuenta empresarial

  5. Click Save.

Allowing select actions to run

Cuando eliges el Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen las acciones que se encuentren en organizciones y repositorios específicos.

    Para restringir el acceso a las etiquetas específicas o a los SHA de confirmación de una acción, puedes utilizar la misma sintaxis de <OWNER>/<REPO>@<TAG OR SHA> en el flujo de trabajo para seleccionar la acción. Por ejemplo, actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones en organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para agregar todas las acciones en los repositorios que comiencen con octocat, puedes utilizar */octocat*@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

Este procedimiento ilustra cómo agregar acciones específicas a la lista de acciones permitidas.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under Policies, select Allow select actions and add your required actions to the list. Add actions to allow list

Enforcing a policy for artifact and log retention in your enterprise

GitHub Actions can store artifact and log files. For more information, see "Downloading workflow artifacts."

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • Para los repositorios públicos: puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 90 días.

  • For private and internal repositories: you can change this retention period to anywhere between 1 day or 400 days.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Ingresa un valor nuevo debajo de Duración de la retención para artefactos y bitácoras.

  5. Da clic en Guardar para aplicar el cambio.

Enforcing a policy for fork pull requests in your enterprise

You can enforce policies to control how GitHub Actions behaves for tu instancia de GitHub Enterprise Server when members of your enterprise run workflows from forks.

Enforcing a policy for fork pull requests in private repositories

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Available to private and internal repositories only, you can configure these policy settings for your enterprise, organizations, or repositories. For enterprises, the policies are applied to all repositories in all organizations.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio

  5. Da clic en Guardar para aplicar la configuración.

Enforcing a policy for workflow permissions in your enterprise

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". Puedes elegir entre un conjunto restringido de permisos o una configuración permisiva como lo predeterminado.

You can set the default permissions for the GITHUB_TOKEN in the settings for your enterprise, organizations, or repositories. If you choose the restricted option as the default in your enterprise settings, this prevents the more permissive setting being chosen in the organization or repository settings.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under Workflow permissions, choose whether you want the GITHUB_TOKEN to have read and write access for all scopes, or just read access for the contents scope. Set GITHUB_TOKEN permissions for this enterprise

  5. Click Save to apply the settings.

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.