Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Requerir políticas para las GitHub Actions en tu empresa

Puedes requerir políticas para las GitHub Actions dentro de las organizaciones de tu empresa o permitir que estas se configuren en cada organización.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Acerca de las políticas para GitHub Actions en tu empresa

Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Server. Para obtener más información, consulta la sección "Entender las GitHub Actions".

Si habilitas las GitHub Actions, cualquier organización en tu instancia de GitHub Enterprise Server podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Server utilizan las GitHub Actions. Predeterminadamente, los propietarios de las organizaciones pueden administrar la forma en la que los miembros utilizan las GitHub Actions. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización".

Requerir una política para restringir el uso de las GitHub Actions en tu empresa

Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de las acciones públicas para que las personas solo puedan utilizar acciones que existan en tu empresa.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona tus opciones.

    Si eliges los Permite las acciones selectas, se permitirán las acciones dentro de tu empresa, y hay opciones adicionales para permitir otras acciones. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas".

    Nota: Para habilitar el acceso a las acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para que se conecte a GitHub.com. Para obtener más información, consulta la sección "Habilitar el acceso automática para las acciones de GitHub.com utilizando GitHub Connect".

    Habilita, inhabilita o limita las acciones para esta cuenta empresarial

  5. Haz clic en Save (guardar).

Permitir que se ejecuten las acciones selectas

Cuando eliges Permite las acciones selectas, se permiten las acciones locales y hay opciones adicionales para permitir otras acciones específicas :

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones específicas: Puedes restringir a los flujos de trabajo para que utilicen acciones en repositorios y organizaciones específicos.

    Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción.

    • Para una acción, la sintaxzis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, utiliza actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para permitir todas las acciones en lso repositorios que comiencen con octocat, puedes utilizar */octocat**@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

Este procedimiento demuestra cómo agregar acciones específicas a la lista de elementos permitidos.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona Permite las acciones selectas y agrega tus acciones requeridos a la lista.

    Agregar acciones a la lista de elementos permitidos

Requerir una política para la retención de bitácoras y artefactos en tu empresa

Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, consulta la sección "Descargar artefactos de los flujos de trabajo ".

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • Para los repositorios públicos: puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 90 días.

  • En el caso de los repositorios privados e internos: puedes cambiar este periodo de retención a cualquier valor entre 1 y 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under Artifact and log retention, enter a new value.

  5. Da clic en Guardar para aplicar el cambio.

Requerir una política para bifurcar solicitudes de cambio en tu empresa

Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu instancia de GitHub Enterprise Server cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.

Requerir una política para bifurcar solicitudes de cambio en repositorios privados

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.

Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio

  5. Da clic en Guardar para aplicar la configuración.

Requerir una política para los permisos de flujo de trabajo en tu empresa

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". You can choose a restricted set of permissions as the default, or apply permissive settings.

Puedes configurar los permisos predeterminados para del GITHUB_TOKEN en la configuración de tu empresa, organización o repositorio. If you choose a restricted option as the default in your enterprise settings, this prevents the more permissive setting being chosen in the organization or repository settings.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configuring the default GITHUB_TOKEN permissions

  1. En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub Enterprise Server

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under "Workflow permissions", choose whether you want the GITHUB_TOKEN to have read and write access for all scopes, or just read access for the contents scope.

    Configurar los permisos del GITHUB_TOKEN para esta empresa

  5. Da clic en Guardar para aplicar la configuración.