Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
GitHub AE está actualmente en un lanzamiento limitado. Por favor, contacta a nuestro equipo de ventas para conocer más sobre esto.

Enforcing policies for GitHub Actions in your enterprise

You can enforce policies for GitHub Actions within your enterprise's organizations, or allow policies to be set in each organization.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Nota: El GitHub Actions se encuentra actualmente en beta para GitHub AE.

About policies for GitHub Actions in your enterprise

GitHub Actions helps members of your enterprise automate software development workflows on GitHub AE. For more information, see "Understanding GitHub Actions."

Any organization on tu empresa can use GitHub Actions. You can enforce policies to control how members of your enterprise on GitHub AE use GitHub Actions. By default, organization owners can manage how members use GitHub Actions. For more information, see "Disabling or limiting GitHub Actions for your organization."

Enforcing a policy to restrict the use of actions in your enterprise

You can choose to disable GitHub Actions for all organizations in your enterprise, or only allow specific organizations. You can also limit the use of public actions, so that people can only use local actions that exist in your enterprise.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona tus opciones.

    Puedes elegir qué organizaciones en tu empresa podrán utilizar GitHub Actions y puedes restringir el acceso a las acciones públicas.

    Habilita, inhabilita o limita las acciones para esta cuenta empresarial

  5. Click Save.

Allowing select actions to run

Cuando eliges el Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permitir acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen las acciones que se encuentren en organizciones y repositorios específicos.

    Para restringir el acceso a las etiquetas específicas o a los SHA de confirmación de una acción, puedes utilizar la misma sintaxis de <OWNER>/<REPO>@<TAG OR SHA> en el flujo de trabajo para seleccionar la acción. Por ejemplo, actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones en organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para agregar todas las acciones en los repositorios que comiencen con octocat, puedes utilizar */octocat*@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

Este procedimiento ilustra cómo agregar acciones específicas a la lista de acciones permitidas.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under Policies, select Allow select actions and add your required actions to the list. Add actions to allow list

Enforcing a policy for artifact and log retention in your enterprise

GitHub Actions can store artifact and log files. For more information, see "Downloading workflow artifacts."

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • For private and internal repositories: you can change this retention period to anywhere between 1 day or 400 days.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Ingresa un valor nuevo debajo de Duración de la retención para artefactos y bitácoras.

  5. Da clic en Guardar para aplicar el cambio.

Enforcing a policy for fork pull requests in your enterprise

You can enforce policies to control how GitHub Actions behaves for tu empresa when members of your enterprise run workflows from forks.

Enforcing a policy for fork pull requests in private repositories

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Available to private and internal repositories only, you can configure these policy settings for your enterprise, organizations, or repositories. For enterprises, the policies are applied to all repositories in all organizations.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio

  5. Da clic en Guardar para aplicar la configuración.

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.