Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-07-09. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Requerir políticas para las GitHub Actions en tu empresa

Puedes requerir políticas para las GitHub Actions dentro de las organizaciones de tu empresa o permitir que estas se configuren en cada organización.

¿Quién puede utilizar esta característica?

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Acerca de las políticas para GitHub Actions en tu empresa

Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub Enterprise Server. Para obtener más información, vea «Entender las GitHub Actions».

Si habilitas las GitHub Actions, cualquier organización en tu instancia de GitHub Enterprise Server podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub Enterprise Server utilizan las GitHub Actions. De forma predeterminada, los propietarios de la organización pueden administrar cómo los miembros usan GitHub Actions. Para obtener más información, vea «Inhabilitar o limitar GitHub Actions para tu organización».

Aplicación de una directiva para restringir el uso de GitHub Actions en la empresa

Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de acciones públicas, de modo que los usuarios solo puedan utilizar acciones locales que existan en la empresa.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. Debajo de "Políticas", selecciona tus opciones.

    Si eliges Permitir seleccionar acciones, se permiten acciones en tu empresa y hay opciones adicionales para permitir otras acciones específicas. Para obtener más información, consulta "Habilitación de la ejecución de acciones seleccionadas".

Nota: Para habilitar el acceso a acciones públicas, primero debes configurar tu instancia de GitHub Enterprise Server para que se conecte a GitHub.com. Para obtener más información, vea «Habilitación del acceso automático a las acciones de GitHub.com mediante GitHub Connect».

1. Haga clic en **Save**(Guardar).

Habilitación de la ejecución de acciones seleccionadas

Al elegir Permitir seleccionar acciones, se permiten acciones locales y hay opciones adicionales para permitir otras acciones específicas:

Nota: Es posible que no pueda administrar estos ajustes si su organización tiene una directiva que lo invalide o la administra una empresa que tiene una directiva que lo invalide. Para más información, consulta "Inhabilitar o limitar GitHub Actions para tu organización" o "Requerir políticas para las GitHub Actions en tu empresa".

  • Permitir las acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se encuentran en las organizaciones actions y github. Para más información, consulta las organizaciones actions y github.

  • Permitir las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo has configurado con GitHub Actions. Para más información, consulta "Habilitación del acceso automático a las acciones de GitHub.com mediante GitHub Connect". Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace creadas por creadores comprobados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir las acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen acciones en organizaciones y repositorios concretos. Las acciones especificadas no se pueden establecer en más de 1000.

    Para restringir el acceso a etiquetas específicas o confirmar los SHA de una acción, usa la misma sintaxis que se usa en el flujo de trabajo para seleccionar la acción.

    • Para una acción, la sintaxis es OWNER/REPOSITORY@TAG-OR-SHA. Por ejemplo, usa actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@a824008085750b8e136effc585c3cd6082bd575f para seleccionar un SHA. Para obtener más información, vea «Encontrar y personalizar las acciones».

    Puedes usar el carácter comodín * para buscar coincidencias con patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comienzan con space-org, puedes especificar space-org*/*. Para permitir todas las acciones en los repositorios que empiezan con octocat, puedes usar */octocat**@*. Para más información sobre el uso del carácter comodín *, consulta "Sintaxis del flujo de trabajo para Acciones de GitHub".

Este procedimiento muestra cómo agregar acciones específicas a la lista de permitidos.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En "Directivas", selecciona Permitir seleccionar acciones y agrega las acciones necesarias a la lista.

Requerir una política para la retención de bitácoras y artefactos en tu empresa

Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, vea «Descargar los artefactos del flujo de trabajo».

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En la sección "Artefacto, registro y configuración de caché", en Artefacto y retención de registros, escriba un nuevo valor.

  5. Haga clic en Guardar para aplicar el cambio.

Requerir una política para bifurcar solicitudes de cambio en tu empresa

Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu instancia de GitHub Enterprise Server cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.

Requerir una política para bifurcar solicitudes de cambio en repositorios privados

Si se basa en el uso de bifurcaciones de sus repositorios privados, puede configurar las directivas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Están disponibles solo para repositorios privados e internos. Puedes configurar estas opciones de directiva para tu empresa, organizaciones o repositorios.

Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.

  • Ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación: permite a los usuarios ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación, utilizando un GITHUB_TOKEN con permiso de solo lectura y sin acceso a secretos.
  • Enviar tokens de escritura a flujos de trabajo desde solicitudes de incorporación de cambios: permite que las solicitudes de incorporación de cambios de bifurcaciones usen un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a flujos de trabajo desde solicitudes de incorporación de cambios: hace que todos los secretos estén disponibles para la solicitud de incorporación de cambios.
  • Requerir aprobación para flujos de trabajo de solicitud de incorporación de cambios de bifurcación: las ejecuciones de flujo de trabajo en solicitudes de incorporación de cambios de colaboradores sin permiso de escritura requerirá la aprobación de alguien con permiso de escritura antes de que se ejecuten.
  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En Fork pull request workflows (Bifurcar flujos de trabajo de solicitud de incorporación de cambios), seleccione las opciones.

  5. Haga clic en Save (Guardar) para aplicar los valores.

Requerir una política para los permisos de flujo de trabajo en tu empresa

Puedes establecer los permisos predeterminados concedidos al GITHUB_TOKEN. Para obtener más información sobre GITHUB_TOKEN, consulta "Autenticación automática de tokens". Puedes elegir un conjunto restringido de permisos como valor predeterminado o aplicar la configuración permisiva.

Puedes configurar los permisos predeterminados para GITHUB_TOKEN en la configuración de la empresa, las organizaciones o los repositorios. Si eliges una opción restringida como valor predeterminado en la configuración de tu empresa, esto impide que puedas elegir configuraciones más permisivas en la configuración de la organización o el repositorio.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se han otorgado a GITHUB_TOKEN, y agregar o quitar el acceso según sea necesario, si editan la clave permissions en el archivo de flujo de trabajo. Para más información, vea permissions.

Configuración de los permisos de GITHUB_TOKEN predeterminados

De manera predeterminada, al crear una empresa, GITHUB_TOKEN solo tiene acceso de lectura para los ámbitos contents y packages.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En "Permisos de flujo de trabajo", elige si quieres que GITHUB_TOKEN tenga acceso de lectura y escritura en todos los ámbitos (el valor permisivo), o simplemente acceso de lectura para los ámbitos contents y packages (el valor restrictivo).

  5. Haga clic en Save (Guardar) para aplicar los valores.

Impedir la creación o aprobación de solicitudes de incorporación de cambios por parte de GitHub Actions

Puedes elegir si permitir o impedir que los flujos de trabajo de GitHub Actions creen o aprueben las solicitudes de incorporación de cambios.

De manera predeterminada, al crear una empresa, los flujos de trabajo no podrán crear o aprobar solicitudes de incorporación de cambios.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En "Permisos de flujo de trabajo", usa la opción Permitir que Acciones de GitHub cree y apruebe solicitudes de incorporación de cambios para configurar si GITHUB_TOKEN puede crear y aprobar solicitudes de incorporación de cambios.

  5. Haga clic en Save para aplicar los valores.

Aplicación de una directiva para el almacenamiento en caché en la empresa

De forma predeterminada, el almacenamiento total de caché que GitHub Actions usa en el almacenamiento externo para tu instancia de GitHub Enterprise Server se limita a un máximo de 10 GB por repositorio y el tamaño máximo permitido que se puede establecer para un repositorio es de 25 GB. Si excedes el límite, GitHub guardará la nueva caché, pero comenzará a desalojar las cachés hasta que el tamaño total sea inferior al límite del repositorio.

Aun así, puedes establecer una directiva empresarial para personalizar tanto el tamaño de caché total predeterminado de cada repositorio como el tamaño máximo de caché total permitido para un repositorio. Por ejemplo, es posible que te interese que el tamaño de caché total predeterminado de cada repositorio sea de 5 GB, pero también permitir que los propietarios de la organización y losadministradores del repositorio puedan configurar un tamaño total de caché de hasta 15 GB si es necesario.

Los propietarios de la organización pueden establecer un tamaño de caché total inferior que se aplica a cada repositorio de su organización. Las personas con acceso de administrador a un repositorio pueden establecer un tamaño total de caché del repositorio de hasta el tamaño máximo de caché que se permite en la configuración de directiva de la empresa u organización.

  1. En la esquina superior derecha de GitHub Enterprise Server, haz clic en la foto de perfil y luego en Configuración de empresa.

    Captura de pantalla del menú desplegable que aparece al hacer clic en la foto de perfil en GitHub Enterprise Server. La opción "Configuración de Enterprise" está resaltada en un contorno naranja oscuro.

  2. En el lado izquierdo de la página, en la barra lateral de la cuenta de empresa, haz clic en Directivas.

  3. En " Policies," haz clic en Acciones.

  4. En la sección "Configuración de artefacto, registro y caché", en Límite máximo de tamaño de caché, escribe un valor y haz clic en Guardar para aplicar la configuración.

  5. En la sección "Configuración de artefacto, registro y caché", en Límite predeterminado de tamaño de caché, escribe un valor y haz clic en Guardar para aplicar la configuración.