Skip to main content

Managing GitHub Actions settings for a repository

You can disable or configure GitHub Actions for a specific repository.

Nota: Actualmente los ejecutores hospedados en GitHub no se admiten en GitHub Enterprise Server. Puede ver más información sobre la compatibilidad futura planeada en GitHub public roadmap.

About GitHub Actions permissions for your repository

De manera predeterminada, después GitHub Actions está habilitado en your GitHub Enterprise Server instance, se habilita en todos los repositorios y organizaciones. Puedes optar por deshabilitar GitHub Actions o limitarlo a acciones en la empresa. For more information about GitHub Actions, see "About GitHub Actions."

You can enable GitHub Actions for your repository. Cuando habilitas GitHub Actions, los flujos de trabajo pueden ejecutar acciones que se encuentran en tu repositorio y en cualquier otro repositorio público o interno. You can disable GitHub Actions for your repository altogether. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.

Alternatively, you can enable GitHub Actions in your repository but limit the actions a workflow can run.

Managing GitHub Actions permissions for your repository

You can disable GitHub Actions for a repository, or set a policy that configures which actions can be used in the repository.

Note: You might not be able to manage these settings if your organization has an overriding policy or is managed by an enterprise that has overriding policy. For more information, see "Disabling or limiting GitHub Actions for your organization" or "Enforcing policies for GitHub Actions in your enterprise."

  1. En your GitHub Enterprise Server instance, vaya a la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Configuración. Botón de configuración del repositorio

  3. In the left sidebar, click Actions, then click General.

  4. Under "Actions permissions", select an option.

    Si eliges Permitir seleccionar acciones, se permiten acciones en tu empresa y hay opciones adicionales para permitir otras acciones específicas. Para obtener más información, consulta "Habilitación de la ejecución de acciones seleccionadas".

Set actions policy for this repository

  1. Click Save.

Habilitación de la ejecución de acciones seleccionadas

Al elegir Permitir seleccionar acciones, se permiten acciones locales y hay opciones adicionales para permitir otras acciones específicas:

  • Permitir las acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se encuentran en las organizaciones actions y github. Para más información, consulta las organizaciones actions y github.

  • Permitir las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta "Habilitación del acceso automático a las acciones de GitHub.com mediante GitHub Connect". Puedes permitir que los flujos de trabajo usen todas las acciones de GitHub Marketplace creadas por creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir las acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen acciones en organizaciones y repositorios concretos.

    Para restringir el acceso a etiquetas específicas o confirmar los SHA de una acción, usa la misma sintaxis que se usa en el flujo de trabajo para seleccionar la acción.

    • Para una acción, la sintaxis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, usa actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta "Búsqueda y personalización de acciones".

    Puedes usar el carácter comodín * para buscar coincidencias con patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comienzan con space-org, puedes especificar space-org*/*. Para permitir todas las acciones en los repositorios que empiezan con octocat, puedes usar */octocat**@*. Para obtener más información sobre el uso del carácter comodín *, consulta "Sintaxis de flujo de trabajo para Acciones de GitHub".

Este procedimiento muestra cómo agregar acciones específicas a la lista de permitidos.

  1. En your GitHub Enterprise Server instance, vaya a la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Configuración. Botón de configuración del repositorio

  3. In the left sidebar, click Actions, then click General.

  4. Under "Actions permissions", select Permitir seleccionar acciones and add your required actions to the list.

    Add actions to the allow list

  5. Click Save.

Enabling workflows for forks of private repositories

Si se basa en el uso de bifurcaciones de sus repositorios privados, puede configurar las directivas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.

If a policy is disabled for an enterprise or organization, it cannot be enabled for a repository.

  • Ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación: permite a los usuarios ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación, utilizando un GITHUB_TOKEN con permiso de solo lectura y sin acceso a secretos.
  • Enviar tokens de escritura a flujos de trabajo desde solicitudes de incorporación de cambios: permite que las solicitudes de incorporación de cambios de bifurcaciones usen un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a flujos de trabajo desde solicitudes de incorporación de cambios: hace que todos los secretos estén disponibles para la solicitud de incorporación de cambios.

Configuring the fork policy for a private repository

  1. En your GitHub Enterprise Server instance, vaya a la página principal del repositorio.
  2. Debajo del nombre del repositorio, haz clic en Configuración. Botón de configuración del repositorio
  3. In the left sidebar, click Actions, then click General.
  4. En Fork pull request workflows (Bifurcar flujos de trabajo de solicitud de incorporación de cambios), seleccione las opciones. Por ejemplo: Habilitar, deshabilitar o limitar las acciones para este repositorio
  5. Haga clic en Save (Guardar) para aplicar los valores.

Setting the permissions of the GITHUB_TOKEN for your repository

Puedes establecer los permisos predeterminados concedidos al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta Autenticación de token automática. Puedes elegir un conjunto restringido de permisos como valor predeterminado o aplicar la configuración permisiva.

The default permissions can also be configured in the organization settings. If your repository belongs to an organization and a more restrictive default has been selected in the organization settings, the same option is selected in your repository settings and the permissive option is disabled.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se han otorgado a GITHUB_TOKEN, y agregar o quitar el acceso según sea necesario, si editan la clave permissions en el archivo de flujo de trabajo. Para más información, vea permissions.

Configuring the default GITHUB_TOKEN permissions

  1. En your GitHub Enterprise Server instance, vaya a la página principal del repositorio.

  2. Debajo del nombre del repositorio, haz clic en Configuración. Botón de configuración del repositorio

  3. In the left sidebar, click Actions, then click General.

  4. Under "Workflow permissions", choose whether you want the GITHUB_TOKEN to have read and write access for all scopes, or just read access for the contents scope.

    Set GITHUB_TOKEN permissions for this repository

  1. Click Save to apply the settings.

Allowing access to components in an internal repository

Members of your enterprise can use internal repositories to work on projects without sharing information publicly. For information, see "About repositories."

You can use the steps below to configure whether actions and workflows in an internal repository can be accessed from outside the repository. For more information, see "Sharing actions and workflows with your enterprise." Alternatively, you can use the REST API to set, or get details of, the level of access. For more information, see "Get the level of access for workflows outside of the repository" and "Set the level of access for workflows outside of the repository."

  1. On GitHub, navigate to the main page of the internal repository.

  2. Under your repository name, click Settings.

  3. In the left sidebar, click Actions, then click General.

  4. Under Access, choose one of the access settings:

    Set the access to Actions components

    • Not accessible - Workflows in other repositories cannot access this repository.
    • Accessible from repositories in the 'ORGANIZATION NAME' organization - Workflows in other repositories that are part of the 'ORGANIZATION NAME' organization can access the actions and workflows in this repository. Access is allowed only from private or internal repositories.
    • Accessible from repositories in the 'ENTERPRISE NAME' enterprise - Workflows in other repositories that are part of the 'ENTERPRISE NAME' enterprise can access the actions and workflows in this repository. Access is allowed only from private or internal repositories.
  5. Click Save to apply the settings.

Configuring the retention period for GitHub Actions artifacts and logs in your repository

You can configure the retention period for GitHub Actions artifacts and logs in your repository.

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

You can also define a custom retention period for a specific artifact created by a workflow. For more information, see "Setting the retention period for an artifact."

Setting the retention period for a repository

  1. En your GitHub Enterprise Server instance, vaya a la página principal del repositorio.
  2. Debajo del nombre del repositorio, haz clic en Configuración. Botón de configuración del repositorio
  3. In the left sidebar, click Actions, then click General.
  4. En Artifact and log retention, escriba un valor nuevo.
  5. Haga clic en Guardar para aplicar el cambio.

Configuring cache storage for a repository

De forma predeterminada, el almacenamiento total de caché que GitHub Actions usa en el almacenamiento externo para your GitHub Enterprise Server instance se limita a un máximo de 10 GB por repositorio y el tamaño máximo permitido que se puede establecer para un repositorio es de 25 GB. However, these default sizes might be different if an enterprise owner has changed them. Si excedes el límite, GitHub guardará la nueva caché, pero comenzará a desalojar las cachés hasta que el tamaño total sea inferior al límite del repositorio.

You can set a total cache storage size for your repository up to the maximum size allowed by the enterprise policy setting.

The repository settings for GitHub Actions cache storage can currently only be modified using the REST API:

Nota: A diferencia de otras configuraciones de directiva de GitHub Actions, no hay ninguna directiva de nivel de organización para establecer el tamaño de caché de GitHub Actions. La directiva de empresa se aplica directamente a los repositorios.