About GitHub-hosted runners networking
Par défaut, les exécuteurs hébergés par GitHub ont accès à l’Internet public. Toutefois, vous pouvez également souhaiter que ces exécuteurs accèdent aux ressources de votre réseau privé, par exemple un registre de packages, un gestionnaire de secrets ou d’autres services locaux.
Les exécuteurs hébergés GitHub sont partagés par tous les clients de GitHub. Toutefois, avec la mise en réseau privée, vous pouvez configurer des exécuteurs hébergés pour qu’ils soient utilisés exclusivement pour se connecter à votre réseau privé et à vos ressources pendant qu’ils exécutent vos flux de travail.
There are a few different approaches you could take to configure this access, each with different advantages and disadvantages.
Using an API Gateway with OIDC
Avec GitHub Actions, vous pouvez utiliser des jetons OIDC (OpenID Connect) pour authentifier votre workflow hors de GitHub Actions. For more information, see Utilisation d’une passerelle API avec OIDC.
Using WireGuard to create a network overlay
Si vous ne souhaitez pas gérer d’infrastructure distincte pour une passerelle API, vous pouvez créer un réseau de superposition entre votre exécuteur et un service de votre réseau privé, en exécutant WireGuard aux deux emplacements. For more information, see Utilisation de WireGuard pour créer un réseau de superposition.
Using an Azure Virtual Network (VNET)
Vous pouvez utiliser des exécuteurs hébergés par GitHub dans un VNet Azure. Cela vous permet d’utiliser une infrastructure managée par GitHub pour CI/CD tout en vous fournissant un contrôle total sur les stratégies de mise en réseau de vos exécuteurs. Pour plus d'informations sur Azure VNET, consultez la section Qu'est-ce que le réseau virtuel Azure ? dans la documentation Azure.
Organization owners using the GitHub Team plan can configure Azure private networking for GitHub-hosted runners at the organization level. For more information, see À propos du réseau privé Azure pour les exécuteurs hébergés par GitHub dans votre organisation.