Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.
GitHub AE está actualmente en un lanzamiento limitado. Por favor, contacta a nuestro equipo de ventas para conocer más sobre esto.

Requerir políticas para las GitHub Actions en tu empresa

Puedes requerir políticas para las GitHub Actions dentro de las organizaciones de tu empresa o permitir que estas se configuren en cada organización.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Acerca de las políticas para GitHub Actions en tu empresa

Las GitHub Actions ayudan a los miembros de tu empresa a automatizar los flujos de trabajo de desarrollo de software en GitHub AE. Para obtener más información, consulta la sección "Entender las GitHub Actions".

Cualquier organización en tu empresa podrá utilizar GitHub Actions. Puedes requerir políticas para controlar la forma en la que los miembros de tu empresa de GitHub AE utilizan las GitHub Actions. Predeterminadamente, los propietarios de las organizaciones pueden administrar la forma en la que los miembros utilizan las GitHub Actions. Para obtener más información, consulta la sección "Inhabilitar o limitar las GitHub Actions para tu organización".

Requerir una política para restringir el uso de las GitHub Actions en tu empresa

Puedes elegir inhabilitar GitHub Actions para todas las organizaciones en tu empresa, o puedes permitir solo organizaciones específicas. También puedes limitar el uso de las acciones públicas para que las personas solo puedan utilizar acciones que existan en tu empresa.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona tus opciones.

    Si eliges los Permite las acciones selectas, se permitirán las acciones dentro de tu empresa, y hay opciones adicionales para permitir otras acciones. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas".

    Nota: Para habilitar el acceso a las acciones públicas, primero debes configurar tu empresa para que se conecte a GitHub.com. Para obtener más información, consulta la sección "Habilitar el acceso automática para las acciones de GitHub.com utilizando GitHub Connect".

    Habilita, inhabilita o limita las acciones para esta cuenta empresarial

  5. Haz clic en Save (guardar).

Permitir que se ejecuten las acciones selectas

Cuando eliges Permite las acciones selectas, se permiten las acciones locales y hay opciones adicionales para permitir otras acciones específicas :

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Esta opción está disponible si tienes habilitado GitHub Connect y si lo configuraste con GitHub Actions. Para obtener más información, consulta la sección "Habilitar el acceso automático a las acciones de GitHub.com utilizando GitHub Connect." Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones específicas: Puedes restringir a los flujos de trabajo para que utilicen acciones en repositorios y organizaciones específicos.

    Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción.

    • Para una acción, la sintaxzis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, utiliza actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para permitir todas las acciones en lso repositorios que comiencen con octocat, puedes utilizar */octocat**@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

Este procedimiento demuestra cómo agregar acciones específicas a la lista de elementos permitidos.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Políticas", selecciona Permite las acciones selectas y agrega tus acciones requeridos a la lista.

    Agregar acciones a la lista de elementos permitidos

Requerir una política para la retención de bitácoras y artefactos en tu empresa

Las GitHub Actions pueden restablecer los archivos de bitácora y artefactos. Para obtener más información, consulta la sección "Descargar artefactos de los flujos de trabajo ".

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • En el caso de los repositorios privados e internos: puedes cambiar este periodo de retención a cualquier valor entre 1 y 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Under Artifact and log retention, enter a new value.

  5. Da clic en Guardar para aplicar el cambio.

Requerir una política para bifurcar solicitudes de cambio en tu empresa

Puedes requerir políticas para controlar la forma en la que se comportan las GitHub Actions en tu empresa cuando los miembros de tu empresa ejecutan flujos de trabajo desde las bifurcaciones.

Requerir una política para bifurcar solicitudes de cambio en repositorios privados

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados e internos, puedes configurar estos ajustes de política para tu empresa, organizaciones o repositorios.

Si se habilita una política para una empresa, esta puede inhabilitarse selectivamente en organizaciones o repositorios individuales. Si se inhabilita una política para una empresa, las organizaciones o repositorios individuales no pueden habilitarla.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.
  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio

  5. Da clic en Guardar para aplicar la configuración.

Requerir una política para los permisos de flujo de trabajo en tu empresa

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". You can choose a restricted set of permissions as the default, or apply permissive settings.

Puedes configurar los permisos predeterminados para del GITHUB_TOKEN en la configuración de tu empresa, organización o repositorio. Si eliges la opción restringida como la predeterminada en tus ajustes de empresa, esto prevendrá que se elija el ajuste más permisivo en los ajustes de repositorio u organización.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configuring the default GITHUB_TOKEN permissions

  1. En la esquina superior derecha de GitHub AE, da clic en tu foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil en GitHub AE

  2. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas). Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  3. Debajo de " Políticas", haz clic en Acciones.

  4. Debajo de "Permisos de flujo de trabajo", elige si quieres que el GITHUB_TOKEN tenga acceso de lectura y escritura para todos los alcances o solo acceso de lectura para el alcance contents.

    Configurar los permisos del GITHUB_TOKEN para esta empresa

  5. Da clic en Guardar para aplicar la configuración.