Acerca de las políticas para GitHub Actions en tu empresa
Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Server. Para obtener más información, consulta la sección "Entender las GitHub Actions".
Si habilitas las GitHub Actions, cualquier organización en tu instancia de GitHub Enterprise Server podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Server utilizan las GitHub Actions. Predeterminadamente, los propietarios de las organizaciones pueden administrar la forma en la que los miembros utilizan las GitHub Actions. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización".
Requerir una política para restringir el uso de las GitHub Actions en tu empresa
Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de las acciones públicas para que las personas solo puedan utilizar acciones que existan en tu empresa.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de "Políticas", selecciona tus opciones.
Si eliges los Permite las acciones selectas, se permitirán las acciones dentro de tu empresa, y hay opciones adicionales para permitir otras acciones. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas".
Nota: Para habilitar el acceso a las acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para que se conecte a GitHub.com. Para obtener más información, consulta la sección "Habilitar el acceso automática para las acciones de GitHub.com utilizando GitHub Connect".
-
Haz clic en Save (guardar).
Permitir que se ejecuten las acciones selectas
Cuando eliges Permite las acciones selectas, se permiten las acciones locales y hay opciones adicionales para permitir otras acciones específicas :
-
Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones
actions
ygithub
. Para obtener más información, consulta las organizaciones deactions
ygithub
. -
Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.
-
Permitir acciones específicas: Puedes restringir a los flujos de trabajo para que utilicen acciones en repositorios y organizaciones específicos.
Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción.
- Para una acción, la sintaxzis es
<OWNER>/<REPO>@<TAG OR SHA>
. Por ejemplo, utilizaactions/javascript-action@v1.0.1
para seleccionar una etiqueta oactions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89
para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".
Puedes utilizar el caracter de comodín
*
para empatar los patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comiencen conspace-org
, puedes especificarspace-org*/*
. Para permitir todas las acciones en lso repositorios que comiencen con octocat, puedes utilizar*/octocat**@*
. Para obtener más información sobre cómo utilizar el comodín*
, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions". - Para una acción, la sintaxzis es
Este procedimiento demuestra cómo agregar acciones específicas a la lista de elementos permitidos.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de "Políticas", selecciona Permite las acciones selectas y agrega tus acciones requeridos a la lista.
Requerir una política para la retención de bitácoras y artefactos en tu empresa
Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, consulta la sección "Descargar artefactos de los flujos de trabajo ".
Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquiera entre 1 o 400 días.
Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de Retención de bitácoras y artefactos, ingresa un valor nuevo.
-
Da clic en Guardar para aplicar el cambio.
Requerir una política para bifurcar solicitudes de cambio en tu empresa
Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu instancia de GitHub Enterprise Server cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.
Requerir una política para bifurcar solicitudes de cambio en repositorios privados
Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request
. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.
Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.
- Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un
GITHUB_TOKEN
con permisos de solo lectura y sin acceso a los secretos. - Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un
GITHUB_TOKEN
con permiso de escritura. - Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo:
-
Da clic en Guardar para aplicar la configuración.
Requerir una política para los permisos de flujo de trabajo en tu empresa
Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN
. Para obtener más información sobre el GITHUB_TOKEN
, consulta ""Automatic token authentication". Puedes elegir un conjunto de permisos restringido como el predeterminado o aplicar los ajustes permisivos.
Puedes configurar los permisos predeterminados para del GITHUB_TOKEN
en la configuración de tu empresa, organización o repositorio. Si eliges la opción restringida como la predeterminada en tus ajustes de empresa, esto prevendrá que se elija el ajuste más permisivo en los ajustes de repositorio u organización.
Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN
, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions
en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos
.
Configuring the default GITHUB_TOKEN
permissions
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Acciones.
-
Debajo de "Permisos de flujo de trabajo", elige si quieres que el
GITHUB_TOKEN
tenga acceso de lectura y escritura para todos los alcances o solo acceso de lectura para el alcancecontents
. -
Da clic en Guardar para aplicar la configuración.
Requerir una política para almacenamiento en caché dentro de tu empresa
By default, the total cache storage that GitHub Actions uses on the external storage for tu instancia de GitHub Enterprise Server is limited to a maximum of 10 GB per repository, and the maximum allowed size that can be set for a repository is 25 GB. If you exceed the limit, GitHub will save the new cache but will begin evicting caches until the total size is less than the repository limit.
Sin embargo, puedes configurar una política de empresa para personalizar tanto el tamaño total predeterminado de almacenamiento en caché para cada repositorio como el tamaño total máximo de almacenamiento en caché permitido para un repositorio individual. Por ejemplo, podrías querer que el tamaño de caché total predeterminado para cada repositorio sea de 5GB, pero también permitir que los administradores configuren un tamaño total de almacenamiento en caché de 15 GB de ser necesario.
Las personas con acceso administrativo a un repositorio pueden configurar un tamaño total de almacenamiento en caché para su repositorio de has el tamaño máximo permitido por el ajuste de la política empresarial.
Los ajustes de política para el almacenamiento en caché de GitHub Actions actualmente solo pueden modificarse utilizando la API de REST:
- Para ver los ajustes de política empresarial actuales, consulta la sección "Obtener una política de uso del caché de GitHub Actions para una empresa".
- Para cambiar los ajustes de la política empresarial, consulta la sección "Configurar la política de uso de caché de GitHub Actions para una empresa".
Note: Unlike other GitHub Actions policy settings, there is no organization-level policy for setting the GitHub Actions cache size. The enterprise policy is applied directly to repositories.