Administrar los ajustes de las GitHub Actions de un repositorio

Puedes inhabilitar o configurar las GitHub Actions en un repositorio específico.

Acerca de los permisos de GitHub Actions para tu repositorio

Predeterminadamente, las GitHub Actions se habilita en todos los repositorios y organizaciones. Puedes elegir inhabilitar las GitHub Actions o limitarlas para las acciones locales únicamente, lo cual significa que las personas solo podrá utilizar las acciones que existan en tu repositorio.Para obtener más información acerca de GitHub Actions, consulta la sección "Acerca de GitHub Actions".

Puedes habilitar GitHub Actions para tu repositorio. Cuando habilitas GitHub Actions, los flujos de trabajo puede ejecutar acciones ubicadas dentro de tu repositorio y en cualquier otro repositorio público. Puedes inhabilitar GitHub Actions totalmente para tu repositorio. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.

De manera alterna, puedes habilitar GitHub Actions en tu repositorio, pero limitar las acciones que un flujo de trabajo puede ejecutar. Cuando habilitas únicamente las acciones locales, los flujos de trabajo solo pueden ejecutar acciones ubicadas en tu repositorio, organización o empresa.

Administrar los permisos de GitHub Actions para tu repositorio

Puedes inhabilitar todos los flujos de trabajo para un repositorio o configurar una política que configure qué acciones pueden utilzarse en éste.

Si eliges Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas. Para obtener más información, consulta la sección "Permitir que se ejecuten acciones específicas".

Cuando permites únicamente acciones locales, las políticas bloquean todo el acceso a las acciones que haya creado GitHub. Por ejemplo, no se podría acceder a actions/checkout.

Nota: Tal vez no pueds administrar estas configuraciones si tu organización tiene una política de anulación o si la administra una cuenta empresarial que tiene dicha configuración. Para obtener más información, consulta las secciones "Inhabilitar o limitar las GitHub Actions en tu organización" o "Hacer cumplir las políticas de las GitHub Actions en tu cuenta empresarial."

  1. En GitHub, visita la página principal del repositorio.
  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Debajo de Permisos de las acciones, selecciona una opción. Configurar la política de acciones para esta organización
  5. Haz clic en Save (guardar).

Permitir que se ejecuten acciones específicas

Cuando eliges el Permitir las acciones seleccionadas, las acciones locales se permitirán y habrá opciones adicionales para permitir otras acciones específicas:

  • Permitir acciones que crea GitHub: Puedes permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se ubican en las organizaciones actions y github. Para obtener más información, consulta las organizaciones de actions y github.

  • Permite las acciones de Marketplace de creadores verificados: Puedes permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace que hayan hecho los creadores verificados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de junto a la acción en GitHub Marketplace.

  • Permitir acciones especificadas: Puedes restringir los flujos de trabajo para que utilicen las acciones que se encuentren en organizciones y repositorios específicos.

    Para restringir el acceso a las etiquetas específicas o a los SHA de confirmación de una acción, puedes utilizar la misma sintaxis de <OWNER>/<REPO>@<TAG OR SHA> en el flujo de trabajo para seleccionar la acción. Por ejemplo, actions/javascript-action@v1.0.1 para seleccionar una etiqueta o actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para seleccionar un SHA. Para obtener más información, consulta la sección "Encontrar y personalizar las acciones".

    Puedes utilizar el caracter de comodín * para empatar los patrones. Por ejemplo, para permitir todas las acciones en organizaciones que comiencen con space-org, puedes especificar space-org*/*. Para agregar todas las acciones en los repositorios que comiencen con octocat, puedes utilizar */octocat*@*. Para obtener más información sobre cómo utilizar el comodín *, consulta la sección "Sintaxis de flujo de trabajo para las GitHub Actions".

    Nota: La opción Permitir las acciones especificadas solo se encuentra disponible para los repositorios públicos con los planes de GitHub Free, GitHub Pro, GitHub Free para organizaciones, o GitHub Team.

Este procedimiento ilustra cómo agregar acciones específicas a la lista de acciones permitidas.

  1. En GitHub, visita la página principal del repositorio.
  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Debajo de Permisos de las acciones, selecciona Permitir acciones seleccionadas y agrega tus acciones requeridas a la lista. Agregar acciones a la lista de permitidos
  5. Haz clic en Save (guardar).

Configurar las aprobaciones requeridas para los flujos de trabajo desde las bifurcaciones pùblicas

Cualquiera puede bifurcar un repositorio público y luego emitir una solicitud de cambios que proponga cambios en los flujos de trabajo de GitHub Actions del mismo. Aunque los flujos de trabajo de las bifurcaciones no tienen acceso a datos sensibles tales como los secretos, pueden ser molestos para los mantenedores si se modifican para fines de abuso.

Para ayudar a prevenir esto, los flujos de trabajo sobre las solicitudes de cambio en los repositorios públicos de algunos contribuyentes no se ejecutarán automáticamente y podrían necesitar aprobarse primero. Predeterminadamente, todos los contribuyentes de primera vez necesitan aprobación para ejecutar flujos de trabajo.

Note: Workflows triggered by pull_request_target events are run in the context of the base branch. Since the base branch is considered trusted, workflows triggered by these events will always run, regardless of approval settings.

You can configure this behavior for a repository using the procedure below. El modificar este ajuste anula la configuración que se haya hecho a nviel organizacional o empresarial.

  1. En GitHub, visita la página principal del repositorio.

  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio

  3. En la barra lateral izquierda, da clic en Acciones.

  4. Debajo de Bifurcar los flujos de trabajo de las solicitudes de cambios de los colaboradores externos, selecciona tu opción. Las opciones se listan desde la menos hasta la más restrictiva.

    Configurar la aprobación para los flujos de trabajo desde las bifurcaciones públicas

  5. Da clic en Guardar para aplicar la configuración.

Para obtener más información sobre cómo aprobar las ejecuciones de flujo de trabajo que aplica esta política, consulta la sección "Aprobar las ejecuciones de flujo de trabajo desde las bifurcaciones públicas".

Habilitar flujos de trabajo para las bifurcaciones de repositorios privados

Si dependes en el uso de bifurcaciones de tus repositorios privados, puedes configurar las políticas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Disponible solo para repositorios privados e internos, puedes configurar los ajustes de esta política para empresas, organizaciones y repositorios. For enterprise accounts, the policies are applied to all repositories in all organizations.

  • Ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones - permite a los usuarios ejecutar flujos de trabajo desde las solicitudes de extracción de las bifurcaciones utilizando un GITHUB_TOKEN con permisos de solo lectura y sin acceso a los secretos.
  • Enviar tokens de escritura a los flujos de trabajo desde las solicitudes de extracción - Permite a las solicitudes de extracción de las bifuraciones utilizar un GITHUB_TOKEN con permiso de escritura.
  • Enviar secretos a los flujos de trabajo desde las solicitudes de extracción - Pone disponibles todos los secretos de la solicitud de extracción.

Configurar la política de bifurcaciones privadas para un repositorio

  1. En GitHub, visita la página principal del repositorio.
  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Debajo de Bifurcar los flujos de trabajo de la solicitud de extracción, selecciona tus opciones. Por ejemplo: Habilita, inhabilita o limita las acciones para este repositorio
  5. Da clic en Guardar para aplicar la configuración.

Configurar los permisos del GITHUB_TOKEN para tu repositorio

Puedes configurar los permisos predeterminados que se otorgaron al GITHUB_TOKEN. Para obtener más información sobre el GITHUB_TOKEN, consulta la sección "Autenticación en un flujo de trabajo". Puedes elegir entre un conjunto restringido de permisos o una configuración permisiva como lo predeterminado.

También pueden configurarse los permisos predeterminados en los ajustes de la organización. Si el predeterminado más restringido se seleccionó en la configuración de la organización, la misma opción se autoselecciona en tu configuración de repositorio y la opción permisiva se inhabilita.

Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se otorgaron al GITHUB_TOKEN, agregando o eliminando el acceso conforme se requiera, si editan la clave permissions en el archivo de flujo de trabajo. Para obtener más información, consulta los permisos.

Configurar los permisos predeterminados del GITHUB_TOKEN

  1. En GitHub, visita la página principal del repositorio.
  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Debajo de Permisos del flujo de trabajo, elige si quieres que el GITHUB_TOKEN tenga permisos de lectura y escritura para todos los alcances o solo acceso de lectura para el alcance contents. Configurar los permisos del GITHUB_TOKEN para este repositorio
  5. Da clic en Guardar para aplicar la configuración.

Permitir el acceso a los componentes en un repositorio interno

Nota: Los repositorios internos se encuentran disponibles con Nube de GitHub Enterprise y GitHub Enterprise Server 2.20+. Para obtener más información, consulta la sección "Productos de GitHub".

Los miembros de tu empresa pueden utilizar repositorios internos para trabajar en proyectos sin compartir información públicamente. Para obtener más información, consulta la sección "Acerca de los repositorios".

Para configurar si se puede acceder desde un repositorio externo a los flujos de trabajo de un repositorio interno:

  1. En GitHub, navega hasta la página principal del repositorio interno.
  2. Debajo de tu nombre de repositorio, haz clic en Configuración.
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Debajo de Acceso, elige uno de los ajustes de acceso: Configurar el acceso a los componentes de las acciones
    • No accesible - Los flujos de trabajo en otros repositorios no pueden utilizar flujos de trabajo en este repositorio.
    • Accesible mediante cualquier repositorio en la organización - Los flujos de trabajo en otros repositorios pueden utilizar flujos de trabajo en este repositorio siempre y cuando sean parte de la misma organización.
    • Accesible mediante cualquier repositorio de la empresa - Los flujos de trabajo de otros repositorios pueden utilizar a los de este, siempre y cuando sean parte de la misma empresa.
  5. Da clic en Guardar para aplicar la configuración.

Configurar el periodo de retención de los artefactos y bitácoras de las GitHub Actions en tu repositorio

Puedes configurar el periodo de retenciòn para los artefactos de las GitHub Actions y las bitàcoras en tu repositorio.

Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes ajustar el periodo de retención dependiendo del tipo de repositorio:

  • Para los repositorios públicos: puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 90 días.
  • Para los repositorios privados, internos y de GitHub Enterprise Server: puedes cambiar este periodo de retención a cualquier cantidad entre 1 y 400 días.

Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.

Tambièn puedes definir un periodo de retenciòn personalizado para un artefacto especìfico que haya creado un flujo de trabajo. Para obtener màs informaciòn consulta la secciòn "Configurar el periodo de retenciòn para un artefacto".

Configurar el periodo de retenciòn para un repositorio

  1. En GitHub, visita la página principal del repositorio.
  2. Debajo de tu nombre de repositorio, da clic en Configuración. Botón de configuración del repositorio
  3. En la barra lateral izquierda, da clic en Acciones.
  4. Ingresa un valor nuevo debajo de Duración de la retención para artefactos y bitácoras.
  5. Da clic en Guardar para aplicar el cambio.

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.