Skip to main content

GitHub 호스팅 실행기를 사용하는 프라이빗 네트워킹 정보

GitHub 호스팅된 실행기를 패키지 레지스트리, 비밀 관리자, 기타 온-프레미스 서비스를 비롯한 프라이빗 네트워크의 리소스에 연결할 수 있습니다.

GitHub 호스팅된 실행기 네트워킹 정보

By default, GitHub-hosted runners have access to the public internet. However, you may also want these runners to access resources on your private network, such as a package registry, a secret manager, or other on-premise services.

GitHub-hosted runners are shared across all GitHub customers. However with private networking, you can configure hosted runners to be exclusively used to connect to your private network and resources while they are running your workflows.

이 액세스를 구성하기 위해 취할 수 있는 몇 가지 방법이 있으며, 각각 다른 장점과 단점이 있습니다.

OIDC에서 API 게이트웨이 사용

GitHub Actions를 사용하면 OIDC(OpenID Connect) 토큰을 사용하여 GitHub Actions 외부에서 워크플로를 인증할 수 있습니다. 자세한 내용은 "OIDC에서 API 게이트웨이 사용하기"을 참조하세요.

WireGuard를 사용하여 네트워크 오버레이 만들기

API 게이트웨이에 대한 별도의 인프라를 유지 관리하지 않으려면 두 위치에서 WireGuard를 실행하여 실행기와 개인 네트워크의 서비스 간에 오버레이 네트워크를 만들 수 있습니다. 자세한 내용은 "WireGuard를 사용하여 네트워크 오버레이 만들기"을 참조하세요.

Azure VNet(Virtual Network) 사용하기

Azure VNET에서 GitHub 호스트형 실행기를 사용할 수 있습니다. 이렇게 하면 실행기 네트워킹 정책의 모든 권한을 제공하면서 CI/CD의 GitHub관리 인프라를 사용할 수 있습니다. Azure VNET에 대한 자세한 내용은 Azure 문서의 Azure Virtual Network란?을 참조하세요.

GitHub Team 플랜을 사용하는 조직 소유자는 조직 수준에서 GitHub 호스트형 실행기용 Azure 개인 네트워킹을 구성할 수 있습니다. 자세한 정보는 "조직의 GitHub 호스트형 실행기에 대한 Azure 개인 네트워킹 정보"을(를) 참조하세요.