Acerca de las políticas para GitHub Actions en tu empresa
Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Server. Para obtener más información, vea «Entender las GitHub Actions».
Si habilitas las GitHub Actions, cualquier organización en tu instancia de GitHub Enterprise Server podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Server utilizan las GitHub Actions. De forma predeterminada, los propietarios de la organización pueden administrar cómo los miembros usan GitHub Actions. Para obtener más información, vea «Inhabilitar o limitar GitHub Actions para tu organización».
Aplicación de una directiva para restringir el uso de GitHub Actions en la empresa
Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de acciones públicas, de modo que los usuarios solo puedan utilizar acciones locales que existan en la empresa.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
Debajo de "Políticas", selecciona tus opciones.
Si eliges Permitir seleccionar acciones, se permiten acciones en tu empresa y hay opciones adicionales para permitir otras acciones específicas. Para obtener más información, consulta "Habilitación de la ejecución de acciones seleccionadas".
Nota: Para habilitar el acceso a acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para que se conecte a GitHub.com. Para obtener más información, vea «Habilitación del acceso automático a las acciones de GitHub.com mediante GitHub Connect».
Habilitación de la ejecución de acciones seleccionadas
Al elegir Permitir seleccionar acciones, se permiten acciones locales y hay opciones adicionales para permitir otras acciones específicas:
Nota: Es posible que no pueda administrar estos ajustes si su organización tiene una directiva que lo invalide o la administra una empresa que tiene una directiva que lo invalide. Para más información, consulta "Inhabilitar o limitar GitHub Actions para tu organización" o "Requerir políticas para las GitHub Actions en tu empresa".
-
Permitir las acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se encuentran en las organizaciones
actions
ygithub
. Para más información, consulta las organizacionesactions
ygithub
. -
Permitir las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo has configurado con GitHub Actions. Para más información, consulta "Habilitación del acceso automático a las acciones de GitHub.com mediante GitHub Connect". Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace creadas por creadores comprobados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.
-
Permitir las acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen acciones en organizaciones y repositorios concretos. Las acciones especificadas no se pueden establecer en más de 1000.
Para restringir el acceso a etiquetas específicas o confirmar los SHA de una acción, usa la misma sintaxis que se usa en el flujo de trabajo para seleccionar la acción.
- Para una acción, la sintaxis es
OWNER/REPOSITORY@TAG-OR-SHA
. Por ejemplo, usaactions/javascript-action@v1.0.1
para seleccionar una etiqueta oactions/javascript-action@a824008085750b8e136effc585c3cd6082bd575f
para seleccionar un SHA. Para obtener más información, vea «Encontrar y personalizar las acciones».
Puedes usar el carácter comodín
*
para buscar coincidencias con patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comienzan conspace-org
, puedes especificarspace-org*/*
. Para permitir todas las acciones en los repositorios que empiezan con octocat, puedes usar*/octocat**@*
. Para más información sobre el uso del carácter comodín*
, consulta "Sintaxis del flujo de trabajo para Acciones de GitHub". - Para una acción, la sintaxis es
Este procedimiento muestra cómo agregar acciones específicas a la lista de permitidos.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En "Directivas", selecciona Permitir seleccionar acciones y agrega las acciones necesarias a la lista.
Requerir una política para la retención de bitácoras y artefactos en tu empresa
Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, vea «Descargar los artefactos del flujo de trabajo».
Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 400 días.
Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En la sección "Artefacto, registro y configuración de caché", en Artefacto y retención de registros, escriba un nuevo valor.
-
Haga clic en Guardar para aplicar el cambio.
Requerir una política para bifurcar solicitudes de cambio en tu empresa
Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu instancia de GitHub Enterprise Server cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.
Requerir una política para bifurcar solicitudes de cambio en repositorios privados
Si se basa en el uso de bifurcaciones de sus repositorios privados, puede configurar las directivas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request
. Están disponibles solo para repositorios privados e internos. Puedes configurar estas opciones de directiva para tu empresa, organizaciones o repositorios.
Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.
- Ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación: permite a los usuarios ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación, utilizando un
GITHUB_TOKEN
con permiso de solo lectura y sin acceso a secretos. - Enviar tokens de escritura a flujos de trabajo desde solicitudes de incorporación de cambios: permite que las solicitudes de incorporación de cambios de bifurcaciones usen un
GITHUB_TOKEN
con permiso de escritura. - Enviar secretos a flujos de trabajo desde solicitudes de incorporación de cambios: hace que todos los secretos estén disponibles para la solicitud de incorporación de cambios.
- Requerir aprobación para flujos de trabajo de solicitud de incorporación de cambios de bifurcación: las ejecuciones de flujo de trabajo en solicitudes de incorporación de cambios de colaboradores sin permiso de escritura requerirá la aprobación de alguien con permiso de escritura antes de que se ejecuten.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En Fork pull request workflows (Bifurcar flujos de trabajo de solicitud de incorporación de cambios), seleccione las opciones.
-
Haga clic en Save (Guardar) para aplicar los valores.
Requerir una política para los permisos de flujo de trabajo en tu empresa
Puedes establecer los permisos predeterminados concedidos al GITHUB_TOKEN
. Para obtener más información sobre GITHUB_TOKEN
, consulta "Autenticación automática de tokens". Puedes elegir un conjunto restringido de permisos como valor predeterminado o aplicar la configuración permisiva.
Puedes configurar los permisos predeterminados para GITHUB_TOKEN
en la configuración de la empresa, las organizaciones o los repositorios. Si eliges una opción restringida como valor predeterminado en la configuración de tu empresa, esto impide que puedas elegir configuraciones más permisivas en la configuración de la organización o el repositorio.
Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se han otorgado a GITHUB_TOKEN
, y agregar o quitar el acceso según sea necesario, si editan la clave permissions
en el archivo de flujo de trabajo. Para más información, vea permissions
.
Configuración de los permisos de GITHUB_TOKEN
predeterminados
De manera predeterminada, al crear una empresa, GITHUB_TOKEN
solo tiene acceso de lectura para los ámbitos contents
y packages
.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En "Permisos de flujo de trabajo", elige si quieres que
GITHUB_TOKEN
tenga acceso de lectura y escritura en todos los ámbitos (el valor permisivo), o simplemente acceso de lectura para los ámbitoscontents
ypackages
(el valor restrictivo). -
Haga clic en Save (Guardar) para aplicar los valores.
Impedir la creación o aprobación de solicitudes de incorporación de cambios por parte de GitHub Actions
Puedes elegir si permitir o impedir que los flujos de trabajo de GitHub Actions creen o aprueben las solicitudes de incorporación de cambios.
De manera predeterminada, al crear una empresa, los flujos de trabajo no podrán crear o aprobar solicitudes de incorporación de cambios.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En "Permisos de flujo de trabajo", usa la opción Permitir que Acciones de GitHub cree y apruebe solicitudes de incorporación de cambios para configurar si
GITHUB_TOKEN
puede crear y aprobar solicitudes de incorporación de cambios. -
Haga clic en Save para aplicar los valores.
Aplicación de una directiva para el almacenamiento en caché en la empresa
De forma predeterminada, el almacenamiento total de caché que GitHub Actions usa en el almacenamiento externo para tu instancia de GitHub Enterprise Server se limita a un máximo de 10 GB por repositorio y el tamaño máximo permitido que se puede establecer para un repositorio es de 25 GB. Si excedes el límite, GitHub guardará la nueva caché, pero comenzará a desalojar las cachés hasta que el tamaño total sea inferior al límite del repositorio.
Aun así, puedes establecer una directiva empresarial para personalizar tanto el tamaño de caché total predeterminado de cada repositorio como el tamaño máximo de caché total permitido para un repositorio. Por ejemplo, es posible que te interese que el tamaño de caché total predeterminado de cada repositorio sea de 5 GB, pero también permitir que los propietarios de la organización y losadministradores del repositorio puedan configurar un tamaño total de caché de hasta 15 GB si es necesario.
Los propietarios de la organización pueden establecer un tamaño de caché total inferior que se aplica a cada repositorio de su organización. Las personas con acceso de administrador a un repositorio pueden establecer un tamaño total de caché del repositorio de hasta el tamaño máximo de caché que se permite en la configuración de directiva de la empresa u organización.
-
En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.
-
En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.
-
En " Policies," haz clic en Acciones.
-
En la sección "Configuración de artefacto, registro y caché", en Límite máximo de tamaño de caché, escribe un valor y haz clic en Guardar para aplicar la configuración.
-
En la sección "Configuración de artefacto, registro y caché", en Límite predeterminado de tamaño de caché, escribe un valor y haz clic en Guardar para aplicar la configuración.