Remarque : Les règles de protection de déploiement personnalisées sont actuellement en beta et sont susceptibles d’être modifiées.
À propos des règles de protection de déploiement personnalisées
Les règles de protection de déploiement personnalisées sont optimisées par GitHub Apps. Une fois qu’une règle de protection de déploiement est configurée et installée dans un dépôt, elle peut être activée pour tous les environnements du référentiel.
Une fois que vous avez activé une règle de protection de déploiement personnalisée sur un environnement, chaque fois qu’une étape de workflow cible cet environnement, la règle de protection du déploiement s’exécute automatiquement. Pour plus d’informations sur le ciblage d’un environnement pour les déploiements, consultez « Gestion des environnements pour le déploiement ».
Lorsqu’une règle de protection de déploiement personnalisée est déclenchée, elle attend jusqu’à 30 jours pour une réponse d’événement webhook avant qu’elle expire et que la tâche de workflow échoue.
Pour plus d’informations sur la création de vos propres règles de protection de déploiement personnalisées, consultez « Création de règles de protection de déploiement personnalisées ».
Remarque : Vous pouvez configurer n’importe quel nombre de règles de protection de déploiement basé sur GitHub Apps peuvent sur un dépôt. Toutefois, un maximum de 6 règles de protection de déploiement peuvent être activées un environnement donné à la fois.
Utilisation de règles de protection de déploiement personnalisées existantes
Vous pouvez choisir de créer vos propres règles de protection de déploiement personnalisées ou utiliser des règles de protection de déploiement personnalisées existantes.
Voici la liste des implémentations officielles des partenaires pour les règles de protection du déploiement.
- Datadog : vous pouvez appliquer des règles de protection sur vos workflows de déploiement GitHub Actions à l’aide de moniteurs Datadog. Pour plus d’informations, consultez Protéger vos déploiements GitHub Actions avec des moniteurs Datadog dans la documentation Datadog.
- Honeycomb : vous pouvez définir des seuils pour rejeter ou approuver les déploiements en fonction des données que vous envoyez à Honeycomb. Pour plus d’informations, consultez l’application Honeycomb sur la GitHub Marketplace.
- New Relic : pour plus d’informations, consultez l’application New Relic sur la GitHub Marketplace.
- NCM NodeSource : pour plus d’informations, consultez l’application NCM NodeSource sur la GitHub Marketplace.
- Sentry : pour plus d’informations, consultez l’application Sentry Deployment Gate sur la GitHub Marketplace.
- ServiceNow : pour plus d’informations, consultez Intégration de GitHub avec Dev OpsChange Velocity dans la documentation ServiceNow.
Prérequis
Pour qu’une règle de protection de déploiement personnalisée soit disponible pour tous les environnements d’un dépôt, vous devez d’abord installer la règle de protection de déploiement personnalisée dessus. Pour plus d’informations, consultez « Installation de votre propre application GitHub ».
Une fois qu’une règle de protection de déploiement personnalisée a été installée dans un dépôt, elle doit être activée pour chaque environnement où vous souhaitez que la règle s’applique.
Activation de règles de protection de déploiement personnalisées pour l’environnement
-
Dans votre instance GitHub Enterprise Server, accédez à la page principale du dépôt.
-
Sous le nom de votre dépôt, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.
-
Dans la barre latérale gauche, cliquez sur Environnements.
-
Sélectionnez l’environnement à configurer.
-
Sous « Règles de protection du déploiement », cochez la case en regard de chaque règle de protection de déploiement personnalisée que vous souhaitez activer pour l’environnement.
-
Cliquez sur Enregistrer les règles de protection.
Une fois qu’une règle de protection de déploiement personnalisée a été activée pour un environnement, elle s’exécute automatiquement chaque fois qu’un workflow atteint un travail qui fait référence à l’environnement. Vous pouvez voir les résultats d’une approbation ou d’un rejet pour votre déploiement en examinant les détails du déploiement. Pour plus d’informations, consultez « Révision des déploiements ».