331 Résultats de la recherche pour "runs-on"
Sécurité du code / Analyse du code / Créer une configuration avancée /
Exécution de l’analyse du code CodeQL dans un conteneur
branches: [main]
schedule:
- cron: '15 5 * * 3'
jobs:
analyze:
name: Analyze
runs-on: ubuntu-latest
permissions:
security-events: write
actions: read
strategy:
Sécurité du code / Analyse du code / Intégrer à l’analyse du code /
Chargement d’un fichier SARIF sur GitHub
Thursday at 15:45 UTC.
on:
push:
schedule:
- cron: '45 15 * * 4'
jobs:
build:
runs-on: ubuntu-latest
permissions:
# required for all workflows
security-events:
GitHub Actions / Écrire des workflows / Choisir ce que font les workflows /
Définition d’un shell et d’un répertoire de travail par défaut
Définition d’options d’étape run par défaut pour un travail
jobs:
job1:
runs-on: ubuntu-latest
defaults:
run:
shell: bash
working-directory: ./scripts
GitHub Actions / Cas d’usage et exemples / Déploiement /
Déploiement sur Amazon Elastic Container Service
containerDefinitions section of your task definition
jobs:
deploy:
name: Deploy
runs-on: ubuntu-latest
environment: production
steps:
- name: Checkout
uses: actions/checkout@v4
GitHub Actions / Cas d’usage et exemples / Déploiement /
Déploiement sur Google Kubernetes Engine
jobs:
setup-build-publish-deploy:
name: Setup, Build, Publish, and Deploy
runs-on: ubuntu-latest
environment: production
steps:
- name: Checkout
uses: actions/checkout@v4
GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /
Configuration d’OpenID Connect dans Amazon Web Services
read # This is required for actions/checkout
jobs:
S3PackageUpload:
runs-on: ubuntu-latest
steps:
- name: Git clone the repository
uses: actions/checkout@v4
GitHub Actions / Écrire des workflows / Choisir ce que font les workflows /
Utilisation de travaux dans un workflow
Chaque travail s’exécute dans un environnement d’exécuteur spécifié par runs-on.
Vous pouvez exécuter un nombre illimité de travaux tant que vous respectez
GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /
Configuration d’OpenID Connect dans les fournisseurs de cloud
consultez « Creating a JavaScript action ».
jobs:
job:
environment: Production
runs-on: ubuntu-latest
steps:
- name: Install OIDC Client from Core Package
run:
GitHub Actions / Exécuteurs hébergés par GitHub / Réseau privé /
Utilisation de WireGuard pour créer un réseau de superposition
name: WireGuard example
on:
workflow_dispatch:
jobs:
wireguard_example:
runs-on: ubuntu-latest
steps:
- run: sudo apt install wireguard
- run: echo "${{
GitHub Actions / Gérer les workflows et les déploiements / Gérer les exécutions de workflow /
Ré-exécution de workflows et de travaux
and GITHUB_REF (Git ref) of the original event that triggered the workflow run. The workflow will use the privileges of the actor who initially triggered