Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Inhabilitar o limitar GitHub Actions para tu organización

Los propietarios de organización pueden inhabilitar, habilitar y limitar GitHub Actions para la misma.

Acerca de los permisos de GitHub Actions para tu organización

Predeterminadamente, las GitHub Actions se habilita en todos los repositorios y organizaciones. You can choose to disable GitHub Actions or limit it to actions and reusable workflows in your organization.Para obtener más información acerca de GitHub Actions, consulta la sección "Acerca de GitHub Actions".

Puedes habilitar GitHub Actions para todos los repositorios en tu organización. When you enable GitHub Actions, workflows are able to run actions and reusable workflows located within your repository and any other public repository.Puedes inhabilitar GitHub Actions para todos los repositorios en tu organización. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.

Como alternativa, puedes habilitar las GitHub Actions para todos los repositorios de tu organización, pero limitar las acciones y flujos de trabajo reutilizables que puede ejecutar un flujo de trabajo.

Administrar los permisos de GitHub Actions para tu organización

Puedes elegir inhabilitar las GitHub Actions para todos los repositorios de tu organización o permitir únicamente aquellos específicos. También puedes limitar el uso de acciones públicas y flujos de trabajo reutilizables para que las personas utilicen únicamente las acciones y los flujos de trabajo reutilizables locales que existan en tu organización.

Nota: Tal vez no puedas administrar estas configuraciones si la empresa que administra tu organización tiene una política que lo anule. Para obtener más información, consulta la sección "Requerir políticas para las GitHub Actions en tu empresa".

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Debajo de "Políticas", selecciona una opción.

    Si eliges los Permite acciones y flujos de trabajo reutilizables de OWNER y los selectos diferentes a los de OWNER, se permitirán las acciones y los flujos de trabajo reutilizables dentro de tu organización, y hay opciones adicionales para permitir otras acciones y flujos de trabajo reutilizables específicos. Para obtener más información, consulta la sección "Permitir que se ejecuten las acciones selectas y flujos de trabajo reutilizables".

    Cuando permites las acciones y flujos de trabajo desde solo en tu organización, la política bloquea todo acceso a las acciones que cree GitHub. Por ejemplo, no se podría acceder a la acción actions/checkout.

    Configurar la política de acciones para esta organización

  5. Haz clic en Save (guardar).

Permitir que se ejecuten las acciones selectas y los flujos de trabajo reutilizables

Cuando eliges Permite acciones y flujos de trabajo reutilizables de OWNER y los selectos diferentes a los de OWNER, se permiten las acciones locales y los flujos de trabajo reutilizables y hay opciones adicionales para permitir otras acciones específicas y flujos de trabajo reutilizables:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones específicas y flujos de trabajo reutilizables: Puedes restringir a los flujos de trabajo para que utilicen acciones y flujos de trabajo reutilizables en repositorios y organizaciones específicos.

    Para restringir el acceso a las etiquetas o SHA de confirmación específicos de una acción o flujo de trabajo reutilizable, utiliza la misma sintaxis que se utiliza en el flujo de trabajo para seleccionar la acción o flujo de trabajo reutilizable.

    • Para una acción, la sintaxzis es <OWNER>/<REPO>@<TAG OR SHA>. Por ejemplo, utiliza actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".
    • Para un flujo de trabajo reutilizable, la sintaxis es <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. Por ejemplo, octo-org/another-repo/.github/workflows/workflow.yml@v1. Para obtener más información, consulta la sección "Reutilizar flujos de trabajo".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones y flujos de trabajo reutilizables en las organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para permitir todas las acciones y flujos de trabajo reutilizables en lso repositorios que comiencen con octocat, puedes utilizar */octocat**@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

    Nota: La opción para permitir acciones específicas y flujos de trabajo reutilizables solo está disponible en los repositorios públicos con los planes GitHub Free, GitHub Pro, GitHub Free para organizaciones, o GitHub Team.

Este procedimiento demuestra cómo agregar acciones específicas y flujos de trabajo reutilizables a la lista de elementos permitidos.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Debajo de "Políticas", selecciona Permite acciones y flujos de trabajo reutilizables de OWNER y los selectos diferentes a los de OWNER y agrega tus acciones y flujos de trabajo reutilizables requeridos a la lista.

    Agrega acciones y flujos de trabajo reutilizables a la lista de elementos permitidos

  5. Haz clic en Save (guardar).

Configurar las aprobaciones requeridas para los flujos de trabajo desde las bifurcaciones pùblicas

Cualquiera puede bifurcar un repositorio público y luego emitir una solicitud de cambios que proponga cambios en los flujos de trabajo de GitHub Actions del mismo. Aunque los flujos de trabajo de las bifurcaciones no tienen acceso a datos sensibles tales como los secretos, pueden ser molestos para los mantenedores si se modifican para fines de abuso.

Para ayudar a prevenir esto, los flujos de trabajo sobre las solicitudes de cambio en los repositorios públicos de algunos contribuyentes no se ejecutarán automáticamente y podrían necesitar aprobarse primero. Predeterminadamente, todos los contribuyentes de primera vez necesitan aprobación para ejecutar flujos de trabajo.

Nota: Los flujos de trabajo que se activan con los eventos pull_request_target se ejecutan en el contexto de la rama base. Ya que la rama base se considera como confiable, los flujos de trabajo que activen estos eventos siempre se ejecutarán, sin importar los ajustes de aprobaciones.

Puedes configurar este comportamiento de una organización utilizando los siguientes procedimientos. El modificar este ajuste anula el ajuste de configuraciòn a nivel empresarial.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  2. Junto a la organización, haz clic en Configuración. El botón de configuración

  3. In the left sidebar, click Actions, then click General.

  4. Debajo de Bifurcar los flujos de trabajo de las solicitudes de cambios de los colaboradores externos, selecciona tu opción. Las opciones se listan desde la menos hasta la más restrictiva.

    Configurar la aprobación para los flujos de trabajo desde las bifurcaciones públicas

  5. Da clic en Guardar para aplicar la configuración.

Para obtener más información sobre cómo aprobar las ejecuciones de flujo de trabajo que aplica esta política, consulta la sección "Aprobar las ejecuciones de flujo de trabajo desde las bifurcaciones públicas".

Habilitar flujos de trabajo para las bifurcaciones de repositorios privados

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Ya que están disponibles únicamente para repositorios privados , puedes configurar estos ajustes de política para organizaciones o repositorios.

Si una política se inhabilita para una organización, no podrá habilitarse en los repositorios. Si una organización habilita una política, esta podrá inhabilitarse para los repositorios individuales.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.

Configurar la política de bifurcaciones privadas para una organización

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil
  2. Junto a la organización, haz clic en Configuración. El botón de configuración
  3. In the left sidebar, click Actions, then click General.
  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio
  5. Da clic en Guardar para aplicar la configuración.

Configurar los permisos del GITHUB_TOKEN para tu organización

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta ""Automatic token authentication". You can choose a restricted set of permissions as the default, or apply permissive settings.

Puedes configurar los permisos predeterminados para el GITHUB_TOKEN en la configuración de tu organización o tus repositorios. If you select a restrictive option as the default in your organization settings, the same option is selected in the settings for repositories within your organization, and the permissive option is disabled. If your organization belongs to a GitHub Enterprise account and a more restrictive default has been selected in the enterprise settings, you won't be able to select the more permissive default in your organization settings.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configuring the default GITHUB_TOKEN permissions

By default, when you create a new organization, GITHUB_TOKEN only has read access for the contents scope.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tu perfil. Foto de perfil

  2. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  3. Junto a la organización, haz clic en Configuración. El botón de configuración

  4. In the left sidebar, click Actions, then click General.

  5. Under "Workflow permissions", choose whether you want the GITHUB_TOKEN to have read and write access for all scopes, or just read access for the contents scope.

    Configurar los permisos del GITHUB_TOKEN para esta organización

  6. Da clic en Guardar para aplicar la configuración.

Preventing GitHub Actions from creating or approving pull requests

You can choose to allow or prevent GitHub Actions workflows from creating or approving pull requests.

By default, when you create a new organization, workflows are not allowed to create or approve pull requests.

  1. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tu perfil. Foto de perfil

  2. En la esquina superior derecha de GitHub.com, haz clic en tu foto de perfil y luego en Tus organizaciones. Tus organizaciones en el menú de perfil

  3. Junto a la organización, haz clic en Configuración. El botón de configuración

  4. In the left sidebar, click Actions, then click General.

  5. Under "Workflow permissions", use the Allow GitHub Actions to create and approve pull requests setting to configure whether GITHUB_TOKEN can create and approve pull requests.

    Set GITHUB_TOKEN pull request approval permission for this organization

  6. Da clic en Guardar para aplicar la configuración.