Skip to main content

조직의 GitHub Actions 사용 안 함 또는 제한

조직의 GitHub Actions를 사용, 사용 중지, 제한할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

Organization owners can enable, disable, and limit GitHub Actions for an organization.

Note

GitHub 호스트 실행기는 현재 GitHub Enterprise Server에서 지원되지 않습니다. GitHub public roadmap에 예정된 향후 지원에 대해 자세히 알아볼 수 있습니다.

조직에 대한 GitHub Actions 권한 정보

기본적으로 GitHub Enterprise Server에서 GitHub Actions을(를) 사용하도록 설정하면 는 모든 리포지토리 및 조직에서 사용하도록 설정됩니다. GitHub Actions를 사용하지 않거나 엔터프라이즈의 작업로 제한하도록 선택할 수 있습니다. GitHub Actions에 대한 자세한 내용은 워크플로 작성을(를) 참조하세요.

조직의 모든 리포지토리에 대해 GitHub Actions를 사용하도록 설정할 수 있습니다. GitHub Actions을(를) 사용하도록 설정하면 워크플로는 리포지토리 및 다른 퍼블릭 또는 내부 리포지토리 내의 작업을 실행할 수 있습니다. 조직의 모든 리포지토리에 대해 GitHub Actions를 사용하지 않도록 설정할 수 있습니다. GitHub Actions를 사용하지 않도록 설정하면 리포지토리에서 워크플로가 실행되지 않습니다.

또는 조직의 모든 리포지토리에 대해 GitHub Actions를 사용하도록 설정할 수 있지만, 워크플로가 실행할 수 있는 작업 를 제한할 수 있습니다.

조직에 대한 GitHub Actions 권한 관리

조직의 모든 리포지토리에 대해 GitHub Actions를 사용하지 않도록 설정하거나 특정 리포지토리만 허용하도록 선택할 수 있습니다. 또한 퍼블릭 작업 의 사용을 제한할 수 있으므로 사용자는 엔터프라이즈에 있는 로컬 작업 만 사용할 수 있습니다.

Note

조직이 재정의 정책을 사용하는 엔터프라이즈에서 관리되는 경우 이러한 설정을 관리하지 못할 수 있습니다. 자세한 내용은 엔터프라이즈에서 GitHub Actions에 대한 정책 적용을(를) 참조하세요.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  2. 조직 옆에 있는 설정을 클릭합니다.

  3. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.

  4. “정책”에서 옵션을 선택합니다.

    선택 작업 허용____를 선택하면 엔터프라이즈 내의 작업가 허용되며 다른 특정 작업를 허용하는 추가 옵션이 있습니다. 자세한 내용은 “선택 작업 실행 허용”을 참조하세요.

    내에서만 작업

  5. 저장을 클릭합니다.

선택 작업 실행 허용

선택 작업 허용____를 선택하면 로컬 작업가 허용되며 다른 특정 작업를 허용하는 추가 옵션이 있습니다.

Note

이러한 설정은 조직에 재정의 정책이 있거나 재정의 정책이 있는 엔터프라이즈에서 관리하는 경우 관리하지 못할 수 있습니다. 자세한 정보는 "조직의 GitHub Actions 사용 안 함 또는 제한" 또는 "엔터프라이즈에서 GitHub Actions에 대한 정책 적용"을(를) 참조하세요.

  • GitHub에 의해 만들어진 작업을 허용합니다. GitHub에서 만든 모든 작업을 워크플로에서 사용하도록 허용할 수 있습니다. GitHub에서 만든 작업은 actionsgithub 조직에 있습니다. 자세한 내용은 actionsgithub 조직을 참조하세요.

  • 확인된 작성자의 Marketplace 작업을 허용합니다. GitHub Connect을(를) 사용하도록 설정하고 GitHub Actions(으)로 구성한 경우 이 옵션을 사용할 수 있습니다. 자세한 내용은 "GitHub Connect를 사용하여 GitHub.com 작업에 자동 액세스 사용"을 참조하세요. 확인된 작성자가 만든 모든 GitHub Marketplace 작업을 워크플로에서 사용하도록 허용할 수 있습니다. GitHub가 작업 작성자를 파트너 조직으로 확인하면 배지가 GitHub Marketplace의 작업 옆에 표시됩니다.

  • 지정된 작업를 허용합니다. 특정 조직 및 리포지토리에서 작업를 사용하도록 워크플로를 제한할 수 있습니다. 지정된 작업은 1000 이하로 설정할 수 있습니다.

    특정 태그에 대한 액세스를 제한하거나 작업의 SHA를 커밋하려면 워크플로에서 사용된 것과 동일한 구문을 사용하여 작업를 선택합니다.

    • 작업의 경우 구문은 OWNER/REPOSITORY@TAG-OR-SHA입니다. 예를 들어 actions/javascript-action@v1.0.1을 사용하여 태그를 선택하거나 actions/javascript-action@a824008085750b8e136effc585c3cd6082bd575f를 사용하여 SHA를 선택합니다. 자세한 내용은 "워크플로에서 미리 작성된 구성 요소 사용"을(를) 참조하세요.

    * 와일드카드 문자를 사용하여 패턴을 일치시킬 수 있습니다. 예를 들어 space-org로 시작하는 조직에서 모든 작업를 허용하려면 space-org*/*를 지정할 수 있습니다. octocat으로 시작하는 리포지토리에서 모든 작업를 허용하려면 */octocat**@*을 사용할 수 있습니다. * 와일드카드 사용에 대한 자세한 정보는 "GitHub Actions에 대한 워크플로 구문”을 참조하세요.

    패턴을 구분하는 데 ,를 사용합니다. 예를 들어 octocatoctokit을 허용하려면 octocat/*, octokit/*을 지정할 수 있습니다.

이 프로시저에서는 지정된 작업를 허용 목록에 추가하는 방법을 보여 줍니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.
  4. "정책"에서 선택 작업 허용____를 선택하고 필요한 작업를 목록에 추가합니다.
  5. 저장을 클릭합니다.

자체 호스팅 실행기의 사용 제한

GitHub Enterprise Server의 자체 호스트형 실행기가 임시 클린 가상 머신에서 호스트된다는 보장은 없습니다. 이에 따라 워크플로에서 신뢰할 수 없는 코드로 손상될 수 있습니다.

마찬가지로,리포지토리를 포크하고 끌어오기 요청을 할 수 있는 사람(일반적으로 리포지토리에 대한 읽기 액세스 권한이 있는 사용자)은 비밀 및 GITHUB_TOKEN에 대한 액세스 권한을 얻는 것을 포함하여, 설정에 따라 리포지토리에 대한 쓰기 권한을 부여할 수 있는 자체 호스팅 실행기 환경을 손상시킬 수 있습니다. 워크플로는 환경 및 필수 검토를 사용하여 환경 비밀에 대한 액세스를 제어할 수 있지만 워크플로는 격리된 환경에서 실행되지 않으며 자체 호스팅 실행기에서 실행될 때 동일한 위험에 여전히 취약합니다.

이러한 이유와 기타 이유로 리포지토리 수준에서 사용자가 자체 호스팅 실행기를 만들지 못하도록 설정할 수 있습니다.

Note

조직이 엔터프라이즈에 속한 경우 리포지토리 수준에서 자체 호스팅 실행기를 만드는 기능이 엔터프라이즈 전체 설정으로 비활성화되었을 수 있습니다. 그런 경우 조직 설정에서 리포지토리 수준 자체 호스팅 실행기를 사용하도록 설정할 수 없습니다. 자세한 내용은 엔터프라이즈에서 GitHub Actions에 대한 정책 적용을(를) 참조하세요.

사용하지 못하도록 설정한 경우 리포지토리에 자체 호스팅 실행기가 이미 있으면 해당 실행기는 "사용 안 함"이라는 상태와 함께 나열되며 새 워크플로 작업이 할당되지 않습니다.

"사용 안 함" 상태인 자체 호스팅 실행기를 보여 주는 "실행기" 목록의 스크린샷

Note

리포지토리 수준 자체 호스트형 실행기 생성을 사용하지 않도록 설정한 경우 워크플로는 엔터프라이즈 또는 조직 수준에서 자체 호스트형 실행기에 계속 액세스할 수 있습니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.
  4. "실행기"에서 드롭다운 메뉴를 사용하여 원하는 설정을 선택합니다.
    • 모든 리포지토리 - 조직의 모든 리포지토리에 자체 호스팅 실행기를 사용할 수 있습니다.
    • 선택한 리포지토리 - 선택한 리포지토리에만 자체 호스팅 실행기를 사용할 수 있습니다.
    • 사용 안 함 - 리포지토리 수준에서 자체 호스팅 실행기를 만들 수 없습니다.
  5. 선택한 리포지토리를 선택한 경우:
    1. 을(를) 클릭합니다.
    2. 자체 호스팅 실행기를 허용하려는 리포지토리의 확인란을 선택합니다.
    3. 리포지토리 선택을 클릭합니다.

조직에 필수적인 워크플로 추가

Note

GitHub는 더 이상 GitHub Actions에 필요한 워크플로를 지원하지 않습니다. 병합하기 전에 워크플로를 통과해야 하는 경우 GitHub Enterprise Server을(를) 최신 버전으로 업그레이드하고 대신 리포지토리 규칙 집합을 사용합니다.

GitHub Enterprise Server 업그레이드에 대한 자세한 내용은 “새 릴리스로 업그레이드 정보”을(를) 참조하세요.

리포지토리 규칙 집합에 대한 자세한 내용은 “규칙 세트에 사용 가능한 규칙”을 참조하세요.

사용자가 소유자인 조직의 모든 리포지토리 또는 선택한 리포지토리에서 실행할 필수 워크플로를 구성할 수 있습니다. 필수 워크플로는 pull_requestpull_request_target 기본 이벤트에 의해 트리거되며 끌어오기 요청을 병합하기 전에 전달해야 합니다. 자세한 내용은 필수 워크플로을(를) 참조하세요.

필수 조건

필수적인 워크플로를 구성하기 전에 다음 필수 구성 요소를 확인합니다.

  • 필수 워크플로를 실행하려면 조직 설정의 리포지토리에 대해 GitHub Actions을(를) 사용하도록 설정해야 합니다. 조직 수준에서 사용하도록 설정되면 리포지토리의 설정에서 GitHub Actions을(를) 사용하지 않도록 설정한 경우에도 필수 워크플로가 실행됩니다. 조직의 리포지토리에서 GitHub Actions을(를) 관리하는 방법에 대한 자세한 내용은 "조직의 GitHub Actions 사용 안 함 또는 제한"을 참조하세요.
  • 필수 워크플로는 조직에서 사용할 수 있으며 조직의 계획에서 필수 상태 확인을 지원하는 리포지토리에서만 사용할 수 있습니다. 필수 상태 확인이 지원되지 않는 경우 워크플로는 계속 실행되지만 필수 확인은 아니며 병합을 차단하지 않습니다. 필수 상태 확인 지원에 대한 자세한 내용은 "보호된 분기 정보"을 참조하세요.
  • 필수 워크플로가 필수 상태 확인으로 실행되려면 리포지토리의 기본 분기가 조직의 기본 분기 설정과 일치해야 합니다. 기본 분기 이름이 일치하지 않는 경우 워크플로는 계속 실행되지만 필수 확인은 아닙니다. 기본 분기 이름 관리에 대한 자세한 내용은 "조직의 리포지토리에 대한 기본 분기 이름 관리" 및 "기본 분기 변경"을 참조하세요.
  • 필수 워크플로를 실행하려면 끌어오기 요청의 원본 리포지토리가 대상 리포지토리와 동일한 조직에 있어야 합니다. GitHub Enterprise Server은(는) 에서 필수 워크플로를 원본으로 제공하거나 워크플로가 포함된 리포지토리에서 지정된 분기, 태그 또는 커밋 SHA 를 원본으로 제공합니다.
  • 필수 워크플로에 사용되는 비밀은 조직 수준 또는 대상 리포지토리에서 만들어야 합니다.
  • 워크플로가 대상 리포지토리에서 실행되는 경우 원본 리포지토리의 비밀은 페치되지 않습니다.
  • 워크플로가 필수 워크플로로 실행되면 on: 섹션의 모든 필터(예: branches, branches-ignore, paths, types등)를 무시합니다. 필수 워크플로는 기본 pull_requestpull_request_target 기본 이벤트에 대해서만 실행됩니다. 기본 작업 유형에 대한 자세한 내용은 "워크플로를 트리거하는 이벤트"을 참조하세요.
  • 필수 워크플로는 예상된 확인으로 자동 표시되더라도 기존 끌어오기 요청에서 자동으로 트리거되지 않습니다. 이미 존재하는 끌어오기 요청에 필수 워크플로를 트리거하려면 해당 끌어오기 요청에 새 변경 사항을 푸시합니다.

원본 리포지토리에 대한 제한 사항 및 동작

원본 리포지토리 및 워크플로에 대한 다음 제한 사항 및 동작에 유의하세요.

  • 필수 워크플로는 모든 리포지토리 폴더에 저장할 수 있으며 일반 워크플로와 같은 .github/workflows 폴더로 제한되지 않습니다. 필수 워크플로가 재사용 가능한 워크플로를 호출하는 경우 재사용 가능한 워크플로를 .github/workflows 폴더에 저장해야 합니다. 재사용 가능한 워크플로를 호출할 때 필요한 워크플로는 전체 경로를 사용하고 재사용 가능한 워크플로에 대한 참조를 사용해야 합니다. 예들 들어 {owner}/{repo}/.github/workflows/{filename}@{ref}입니다.

  • 필수 워크플로가 프라이빗 또는 내부 리포지토리에 포함된 경우 조직의 다른 리포지토리에서 리포지토리 내의 워크플로에 액세스할 수 있는지 확인해야 합니다. 자세한 내용은 "리포지토리에 대한 GitHub Actions 설정 관리" 및 "리포지토리에 대한 GitHub Actions 설정 관리"을 참조하세요.

  • 퍼블릭 리포지토리에 저장된 워크플로는 조직의 모든 리포지토리에 필요한 워크플로로 구성할 수 있습니다. 프라이빗 리포지토리에 저장된 워크플로는 조직의 모든 기타 프라이빗 리포지토리에 필요한 워크플로로 구성할 수 있습니다. 내부 리포지토리에 저장된 워크플로는 조직의 내부 및 프라이빗 리포지토리에 필요한 워크플로로 구성할 수 있습니다.

  • CodeQL은(는) 리포지토리 수준에서 구성이 필요하므로 CodeQL은(는) 필수 워크플로에서 지원되지 않습니다. 코드 검사 구성에 대한 자세한 내용은 "AUTOTITLE"을 참조하세요.

  • 필수 워크플로는 워크플로 파일을 포함하는 리포지토리의 분기, 태그 또는 커밋 SHA를 사용하여 참조할 수 있습니다.

대상 리포지토리에 대한 제한 사항 및 동작

대상 리포지토리에 대한 다음 제한 사항 및 동작에 유의하세요.

  • 모든 또는 선택한 리포지토리에서 실행하도록 필수 워크플로를 구성할 때 필수 워크플로가 포함된 리포지토리의 표시 여부는 워크플로가 실행되는 조직의 리포지토리에 영향을 줍니다. 퍼블릭 리포지토리에 저장된 필수 워크플로는 모든 리포지토리에서 실행됩니다. 프라이빗 리포지토리에 저장된 필수 워크플로는 다른 프라이빗 리포지토리에서만 실행됩니다. 내부 리포지토리에 저장된 필수 워크플로는 내부 및 프라이빗 리포지토리에서 실행됩니다.
  • 필수 워크플로는 워크플로가 만들어진 리포지토리에서 실행되도록 구성할 수 없습니다. 필수 워크플로를 저장하기 위해 별도의 리포지토리를 만드는 것이 좋습니다.
  • 모든 또는 선택한 리포지토리에서 실행하도록 필요한 워크플로를 구성할 때 필수 워크플로는 조직 설정에서 작업이 비활성화된 리포지토리에서 실행되지 않습니다.

조직에 필수적인 워크플로 구성

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  2. 조직 옆에 있는 설정을 클릭합니다.

  3. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.

  4. "필수 워크플로" 오른쪽에서 워크플로 추가를 클릭합니다.

  5. "필수 워크플로"에서 드롭다운 메뉴를 사용하여 워크플로가 포함된 리포지토리를 선택합니다. 그런 다음 텍스트 필드에 워크플로 경로를 입력합니다. {path}@{ref} 구문을 사용하여 워크플로 파일이 포함된 리포지토리에서 분기, 태그 또는 커밋 SHA를 참조할 수 있습니다.

  6. "리포지토리에 적용..."에서 드롭다운 메뉴를 사용하여 필수 워크플로를 적용할 리포지토리를 선택합니다. 모든 리포지토리를 선택하여 조직의 모든 리포지토리에 필수 워크플로를 적용하거나, 선택한 리포지토리를 선택하여 적용할 리포지토리를 선택합니다.

  7. 필요에 따라, "선택한 리포지토리"를 선택한 경우 을 클릭하여 리포지토리 선택 모달을 연 다음 확인란을 사용하여 리포지토리를 선택하고 선택 영역 적용을 클릭합니다. 필터를 사용하여 검색 범위를 좁힐 수 있습니다.

  8. 필수 워크플로를 추가하려면 워크플로 추가를 클릭합니다.

프라이빗 리포지토리 포크에 워크플로 사용

프라이빗 리포지토리의 포크를 사용하는 경우 사용자가 pull_request이벤트에서 워크플로를 실행하는 방법을 제어하는 정책을 구성할 수 있습니다. 프라이빗 및 내부 리포지토리에서만 사용할 수 있는 엔터프라이즈, 조직 또는 리포지토리에 대해 정책 설정을 구성할 수 있습니다.

엔터프라이즈에 대해 정책을 사용하지 않도록 설정하면 조직에서 정책을 사용하도록 설정할 수 없습니다. 조직에 대해 정책을 사용하지 않도록 설정하면 리포지토리에서 정책을 사용하도록 설정할 수 없습니다. 조직에서 정책을 사용하도록 설정하면 개별 리포지토리에 대해 정책을 사용하지 않도록 설정할 수 있습니다.

  • 포크 끌어오기 요청에서 워크플로 실행 - 사용자가 포크 끌어오기 요청에서 워크플로를 실행할 수 있도록 허용하고, 읽기 전용 권한이 있는 GITHUB_TOKEN을 사용하며, 비밀에 액세스할 수 없습니다.
  • 끌어오기 요청에서 워크플로에 쓰기 토큰 보내기 - 포크에서 끌어오기 요청이 쓰기 권한으로 GITHUB_TOKEN을 사용할 수 있도록 허용합니다.
  • 끌어오기 요청에서 워크플로로 비밀 보내기 - 끌어오기 요청에 모든 비밀을 사용할 수 있도록 합니다.
  • 포크 끌어오기 요청 워크플로 승인 필요 - 쓰기 권한이 없는 공동 작업자의 끌어오기 요청에서 워크플로를 실행하려면 쓰기 권한이 있는 사용자의 승인이 필요합니다.

조직에 대한 프라이빗 포크 정책 구성

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.
  2. 조직 옆에 있는 설정을 클릭합니다.
  3. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.
  4. 포크 끌어오기 요청 워크플로에서 옵션을 선택합니다.
  5. 저장을 클릭하여 설정을 적용합니다.

조직에 대한 GITHUB_TOKEN의 권한 설정

GITHUB_TOKEN에 부여된 기본 사용 권한을 설정할 수 있습니다. GITHUB_TOKEN의 자세한 내용은 "자동 토큰 인증"을 참조하세요. 제한된 사용 권한 집합을 기본값으로 선택하거나 허용 설정을 적용할 수 있습니다.

조직 또는 리포지토리의 설정에서 GITHUB_TOKEN에 대한 기본 권한을 설정할 수 있습니다. 조직 설정에서 제한 옵션을 기본값으로 선택하면 조직 내 리포지토리 설정에서 동일한 옵션이 선택되고 허용 옵션이 사용하지 않도록 설정됩니다. 조직이 GitHub Enterprise 계정에 속하고 엔터프라이즈 설정에서 더 제한적인 기본값이 선택된 경우 조직 설정에서 더 허용적인 기본값을 선택할 수 없습니다.

리포지토리에 대한 쓰기 권한이 있는 사용자는 워크플로 파일에서 GITHUB_TOKEN 키를 편집하여 필요에 따라 액세스를 추가하거나 제거하여 permissions에 부여된 권한을 수정할 수 있습니다. 자세한 내용은 permissions를 참조하세요.

기본 GITHUB_TOKEN 권한 구성

기본적으로 새 조직을 만들 때 설정은 엔터프라이즈 설정에 구성된 설정에서 상속됩니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭하고 프로필을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "프로필"은 진한 주황색으로 표시됩니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  3. 조직 옆에 있는 설정을 클릭합니다.

  4. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.

  5. "워크플로 사용 권한"에서 GITHUB_TOKEN이(가) 모든 권한(허용 설정)에 대한 읽기 및 쓰기 권한을 가질지 또는 contentspackages 권한(제한된 설정)에 대한 읽기 권한만 가질지 선택합니다.

  6. 저장을 클릭하여 설정을 적용합니다.

GitHub Actions가 끌어오기 요청을 만들거나 승인하는 것 방지

GitHub Actions 워크플로가 끌어오기 요청을 만들거나 승인하는 것을 허용 또는 차단하도록 선택할 수 있습니다.

기본적으로 새 조직을 만들 때 워크플로는 끌어오기 요청을 만들거나 승인할 수 없습니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭하고 프로필을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "프로필"은 진한 주황색으로 표시됩니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  3. 조직 옆에 있는 설정을 클릭합니다.

  4. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.

  5. “워크플로 권한”에서 GitHub Actions를 사용하여 끌어오기 요청을 만들고 승인하도록 허용 설정을 사용하여 GITHUB_TOKEN이 끌어오기 요청을 만들고 승인할 수 있는지 여부를 구성합니다.

  6. 저장을 클릭하여 설정을 적용합니다.

조직의 GitHub Actions 캐시 스토리지 관리

조직 관리자는 조직 내 모든 리포지토리의 GitHub Actions 캐시 스토리지를 볼 수 있고 관리할 수 있습니다.

리포지토리별 GitHub Actions 캐시 스토리지 보기

조직의 각 리포지토리별로, 리포지토리에서 사용하는 캐시 스토리지 양, 활성 캐시 수 및 리포지토리가 총 캐시 크기 제한에 근접했는지 여부를 확인할 수 있습니다. 캐시 사용량 및 제거 프로세스에 대한 자세한 내용은 워크플로 속도를 높이기 위한 종속성 캐싱을(를) 참조하세요.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭하고 프로필을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "프로필"은 진한 주황색으로 표시됩니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  3. 조직 옆에 있는 설정을 클릭합니다.

  4. 왼쪽 사이드바에서 작업을 클릭한 다음 캐시를 클릭합니다.

  5. 해당 GitHub Actions 캐시에 대한 정보는 리포지토리 목록을 검토하세요. 리포지토리 이름을 클릭하여 리포지토리의 캐시에 대한 자세한 정보를 볼 수 있습니다.

조직의 GitHub Actions 캐시 스토리지 구성

GitHub Actions가 외부 스토리지에서 사용하는 GitHub의 총 캐시 스토리지 제한치의 기본값은 리포지토리당 최대 10GB이되며, 리포지토리당 설정할 수 있는 최대 허용 크기의 기본값은 25GB입니다.

조직의 각 리포지토리에 적용되는 GitHub Actions 캐시의 크기 제한을 구성할 수 있습니다. 조직의 캐시 크기 제한은 엔터프라이즈 정책에 설정된 캐시 크기 제한을 초과할 수 없습니다. 리포지토리 관리자는 리포지토리에서 더 작은 제한을 설정할 수 있습니다.

  1. GitHub의 오른쪽 위 모서리에서 프로필 사진을 클릭하고 프로필을 클릭합니다.

    @octocat 프로필 사진의 드롭다운 메뉴 스크린샷입니다. "프로필"은 진한 주황색으로 표시됩니다.

  2. GitHub의 오른쪽 위 모서리에서 프로필 사진을 선택하고 조직을 클릭합니다.

  3. 조직 옆에 있는 설정을 클릭합니다.

  4. 왼쪽 사이드바에서 작업을 클릭한 다음 일반을 클릭합니다.

  5. 캐시 크기 제한에 새 값을 입력합니다.

  6. 저장 을 클릭하여 변경 내용을 적용합니다.