À propos de l’accès réseau des exécuteurs hébergés par GitHub
By default, GitHub-hosted runners have access to the public internet. However, you may also want these runners to access resources on your private network, such as a package registry, a secret manager, or other on-premise services.
GitHub-hosted runners are shared across all GitHub customers. However with private networking, you can configure hosted runners to be exclusively used to connect to your private network and resources while they are running your workflows.
Vous pouvez adopter différentes approches pour configurer cet accès, chacune ayant des avantages et des inconvénients distincts.
Utilisation d’une passerelle API avec OIDC
Avec GitHub Actions, vous pouvez utiliser des jetons OIDC (OpenID Connect) pour authentifier votre workflow hors de GitHub Actions. Pour plus d’informations, consultez « Utilisation d’une passerelle API avec OIDC ».
Utilisation de WireGuard pour créer un réseau de superposition
Si vous ne souhaitez pas gérer d’infrastructure distincte pour une passerelle API, vous pouvez créer un réseau de superposition entre votre exécuteur et un service de votre réseau privé, en exécutant WireGuard aux deux emplacements. Pour plus d’informations, consultez « Utilisation de WireGuard pour créer un réseau de superposition ».
Utilisation d’un réseau virtuel Azure
Vous pouvez utiliser des exécuteurs hébergés par GitHub dans un VNet Azure. Cela vous permet d’utiliser une infrastructure managée par GitHub pour CI/CD tout en vous fournissant un contrôle total sur les stratégies de mise en réseau de vos exécuteurs. Pour plus d'informations sur Azure VNET, consultez la section Qu'est-ce que le réseau virtuel Azure ? dans la documentation Azure.
Les propriétaires d'entreprise peuvent configurer le réseau privé Azure pour les GitHubexécuteurs hébergés au niveau de l'entreprise. Pour plus d’informations, consultez « À propos de la mise en réseau privée Azure pour les exécuteurs hébergés par GitHub dans votre entreprise ».