Skip to main content

331 Résultats de la recherche pour "runs-on"

Sécurité du code / Analyse du code / Créer une configuration avancée /

Exécution de l’analyse du code CodeQL dans un conteneur

branches: [main] schedule: - cron: '15 5 * * 3' jobs: analyze: name: Analyze runs-on: ubuntu-latest permissions: security-events: write actions: read strategy:

Sécurité du code / Analyse du code / Intégrer à l’analyse du code /

Chargement d’un fichier SARIF sur GitHub

Thursday at 15:45 UTC. on: push: schedule: - cron: '45 15 * * 4' jobs: build: runs-on: ubuntu-latest permissions: # required for all workflows security-events:

GitHub Actions / Écrire des workflows / Choisir ce que font les workflows /

Définition d’un shell et d’un répertoire de travail par défaut

Définition d’options d’étape run par défaut pour un travail jobs: job1: runs-on: ubuntu-latest defaults: run: shell: bash working-directory: ./scripts

GitHub Actions / Cas d’usage et exemples / Déploiement /

Déploiement sur Amazon Elastic Container Service

containerDefinitions section of your task definition jobs: deploy: name: Deploy runs-on: ubuntu-latest environment: production steps: - name: Checkout uses: actions/checkout@v4

GitHub Actions / Cas d’usage et exemples / Déploiement /

Déploiement sur Google Kubernetes Engine

jobs: setup-build-publish-deploy: name: Setup, Build, Publish, and Deploy runs-on: ubuntu-latest environment: production steps: - name: Checkout uses: actions/checkout@v4

GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /

Configuration d’OpenID Connect dans Amazon Web Services

read # This is required for actions/checkout jobs: S3PackageUpload: runs-on: ubuntu-latest steps: - name: Git clone the repository uses: actions/checkout@v4

GitHub Actions / Écrire des workflows / Choisir ce que font les workflows /

Utilisation de travaux dans un workflow

Chaque travail s’exécute dans un environnement d’exécuteur spécifié par runs-on. Vous pouvez exécuter un nombre illimité de travaux tant que vous respectez

GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /

Configuration d’OpenID Connect dans les fournisseurs de cloud

consultez « Creating a JavaScript action ». jobs: job: environment: Production runs-on: ubuntu-latest steps: - name: Install OIDC Client from Core Package run:

GitHub Actions / Exécuteurs hébergés par GitHub / Réseau privé /

Utilisation de WireGuard pour créer un réseau de superposition

name: WireGuard example on: workflow_dispatch: jobs: wireguard_example: runs-on: ubuntu-latest steps: - run: sudo apt install wireguard - run: echo "${{

GitHub Actions / Gérer les workflows et les déploiements / Gérer les exécutions de workflow /

Ré-exécution de workflows et de travaux

and GITHUB_REF (Git ref) of the original event that triggered the workflow run. The workflow will use the privileges of the actor who initially triggered