Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Désactivation ou limitation de la fonctionnalité GitHub Actions pour votre organisation

Les propriétaires d’organisation peuvent désactiver, activer et limiter GitHub Actions pour une organisation.

Remarque : Les exécuteurs hébergés sur GitHub ne sont pas pris en charge sur GitHub Enterprise Server. Vous pouvez voir plus d’informations sur le support futur planifié dans la GitHub public roadmap.

À propos des autorisations GitHub Actions de votre organisation

Par défaut, une fois que GitHub Actions est activé votre instance GitHub Enterprise Server, il est activé pour tous les référentiels et toutes les organisations. Vous pouvez choisir de désactiver GitHub Actions ou de le limiter aux actions dans votre entreprise. Pour plus d’informations sur GitHub Actions, consultez « Découvrir GitHub Actions ».

Vous pouvez activer GitHub Actions pour tous les référentiels de votre organisation. Quand vous activez GitHub Actions, des wokflows peuvent exécuter des actions situés dans votre référentiel et tout autre référentiel public ou interne. Vous pouvez désactiver GitHub Actions pour tous les référentiels de votre organisation. Quand vous désactivez GitHub Actions, aucun workflow ne s’exécute dans votre dépôt.

Vous pouvez également activer GitHub Actions pour tous les référentiels de votre organisation, mais limiter les actions qu’un workflow peut exécuter.

Gestion des autorisations GitHub Actions de votre organisation

Vous pouvez choisir de désactiver GitHub Actions pour tous les référentiels de votre organisation, ou de n’autoriser que certains référentiels. Vous pouvez également limiter l’utilisation des actions publiques afin que les utilisateurs ne puissent utiliser que les actions locales disponibles dans votre entreprise.

Remarque : vous ne pourrez peut-être pas gérer ces paramètres si votre organisation est gérée par une entreprise qui dispose d’une stratégie de remplacement. Pour plus d’informations, consultez « Application de stratégies pour GitHub Actions dans votre entreprise ».

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé. 1. Dans la barre latérale gauche, cliquez sur Actions, puis sur Général.

  2. Sous « Stratégies », sélectionnez une option.

    Si vous choisissez Autoriser les actions sélectionnées, les actions au sein de votre entreprise sont autorisé(e)s, et il existe d’autres options pour autoriser d’autres actions spécifiques. Pour plus d’informations, consultez « Autorisation de l’exécution des actions sélectionnées ».

  3. Cliquez sur Enregistrer.

Autorisation de l’exécution des actions sélectionnées

Si vous choisissez Autoriser les actions sélectionnées, les actions locales sont autorisés. Il existe d’autres options pour autoriser d’autres actions spécifiques :

  • Autoriser les actions créées par GitHub : vous pouvez autoriser l’utilisation de toutes les actions créées par GitHub par les workflows. Les actions créées par GitHub se trouvent dans les organisations actions et github. Pour plus d’informations, consultez les organisations actions et github.

  • Autoriser les actions de la Place de marché par les créateurs vérifiés : Cette option est disponible si vous avez activé et configuré GitHub Connect avec GitHub Actions. Pour plus d’informations, consultez « Activer l’accès automatique aux actions GitHub.com à l’aide de GitHub Connect ». Vous pouvez autoriser toutes les actions GitHub Marketplace créées par les créateurs vérifiés à utiliser par les workflows. Lorsque GitHub a vérifié le créateur de l’action en tant qu’organisation partenaire, le badge s’affiche en regard de l’action dans GitHub Marketplace.

  • Autoriser les actions spécifiées : vous pouvez limiter les workflows à l’utilisation d’actions dans des organisations et des dépôts spécifiques.

    Pour limiter l’accès à des étiquettes spécifiques ou valider des SHA d’une action, utilisez la même syntaxe que celle utilisée dans le workflow pour sélectionner l’action.

    • Pour une action, la syntaxe est <OWNER>/<REPO>@<TAG OR SHA>. Par exemple, utilisez actions/javascript-action@v1.0.1 pour sélectionner une étiquette ou actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 pour sélectionner un SHA. Pour plus d’informations, consultez « Recherche et personnalisation d’actions ».

    Vous pouvez utiliser le caractère générique *pour faire correspondre les modèles. Par exemple, pour autoriser toutes les actions dans les organisations qui commencent par space-org, vous pouvez spécifier space-org*/*. Pour autoriser toutes les actions dans les dépôts qui commencent par octocat, vous pouvez utiliser */octocat**@*. Pour plus d’informations sur l’utilisation du caractère générique *, consultez « Workflow syntax for GitHub Actions ».

Cette procédure montre comment ajouter des actions spécifiques à la liste d’autorisations.

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé. 1. Dans la barre latérale gauche, cliquez sur Actions, puis sur Général.

  2. Sous « Stratégies », sélectionnez Autoriser les actions sélectionnées et ajoutez vos actions requises à la liste.

  3. Cliquez sur Enregistrer.

Activation des workflows pour les duplications de référentiel privé

Si vous vous appuyez sur l’utilisation de duplications de vos référentiels privés, vous pouvez configurer des stratégies qui contrôlent la façon dont des utilisateurs peuvent exécuter des workflow sur des événements pull_request. Quant aux paramètres de stratégie disponibles uniquement pour les dépôts privés et internes, vous pouvez les configurer pour votre entreprise, des organisations ou des dépôts.

Si une stratégie est désactivée pour une entreprise, elle ne peut pas être activée pour des organisations. Si une stratégie est désactivée pour une organisation, elle ne peut pas être activée pour des référentiels. Si une organisation active une stratégie, celle-ci peut être désactivée pour des référentiels individuels.

  • Exécuter des workflows à partir de demandes de tirage de duplication : permet aux utilisateurs d’exécuter des workflows à partir de demandes de tirage de duplication, avec une autorisation GITHUB_TOKEN en lecture seule et sans accès aux secrets.
  • Envoyer des jetons d’écriture aux workflows à partir de demandes de tirage : permet aux demandes de tirage provenant de duplications d’utiliser un GITHUB_TOKEN avec autorisation d’accès en écriture.
  • Envoyer des secrets aux workflows à partir de demandes de tirage : rend tous les secrets disponibles pour la demande de tirage.

Configuration de la stratégie de duplication privée d’une organisation

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé. 1. Dans la barre latérale gauche, cliquez sur Actions, puis sur Général. 1. Sous Dupliquer les workflows de demande de tirage, sélectionnez vos options. Par exemple :

    Activer, désactiver ou limiter les actions pour ce référentiel

  2. Cliquez sur Enregistrer pour appliquer les paramètres.

Définition des autorisations GITHUB_TOKEN de votre organisation

Vous pouvez définir les autorisations par défaut accordées au GITHUB_TOKEN. Pour plus d’informations sur GITHUB_TOKEN, consultez « Authentification par jeton automatique ». Vous pouvez choisir un ensemble restreint d’autorisations par défaut, ou appliquer des paramètres permissifs.

Vous pouvez définir les autorisations GITHUB_TOKEN par défaut dans les paramètres de votre organisation ou de vos référentiels. Si vous sélectionnez une option restrictive comme option par défaut dans les paramètres de votre organisation, la même option est sélectionnée dans les paramètres des référentiels de votre organisation, et l’option permissive est désactivée. Si votre organisation appartient à un compte GitHub Enterprise et qu’une option par défaut plus restrictive a été sélectionnée dans les paramètres d’entreprise, vous ne pouvez pas sélectionner l’option par défaut plus permissive dans les paramètres de votre organisation.

Toute personne disposant d’un accès en écriture à un dépôt peut modifier les autorisations accordées au GITHUB_TOKEN en ajoutant ou supprimant l’accès selon le besoin, en modifiant la clé permissions dans le fichier de workflow. Pour plus d’informations, consultez permissions.

Configuration des autorisations GITHUB_TOKEN par défaut

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Votre profil. Photo de profil 1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé. 1. Dans la barre latérale gauche, cliquez sur Actions, puis sur Général.

  2. Sous « Autorisations de workflow », spécifiez si vous souhaitez que le GITHUB_TOKEN ait un accès en lecture et écriture pour toutes les étendues ou simplement un accès en lecture pour les étendues contents l’étendue packages.

    ![Définir des autorisations GITHUB_TOKEN pour cette organisation](/assets/images/help/settings/actions-workflow-permissions-organization-with-pr-approval.png)  
    
  3. Cliquez sur Enregistrer pour appliquer les paramètres.

Empêcher GitHub Actions d’approuver des demandes de tirage

Vous pouvez choisir d’autoriser ou d’empêcher les workflows GitHub Actions de d’approuver les demandes de tirage (pull request).

Par défaut, lorsque vous créez une organisation, les workflows ne sont pas autorisés à approuver des demandes de tirage.

  1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Votre profil. Photo de profil 1. Dans l’angle supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé. 2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé. 1. Dans la barre latérale gauche, cliquez sur Actions, puis sur Général.

  2. Sous « Autorisations liées aux workflows », utilisez le paramètre Autoriser GitHub Actions à approuver des demandes de tirage pour déterminer si GITHUB_TOKEN peut approuver des demandes de tirage.

    Définir une autorisation d’approbation de demande de tirage GITHUB_TOKEN pour cette organisation

  3. Cliquez sur Enregistrer pour appliquer les paramètres.