엔터프라이즈의 GitHub Actions에 대한 정책 정보
GitHub Actions를 사용하면 엔터프라이즈 구성원이 GitHub Enterprise Server에서 소프트웨어 개발 워크플로를 자동화할 수 있습니다. 자세한 내용은 “GitHub Actions 이해”를 참조하세요.
GitHub Actions을(를) 사용하도록 설정하면 your GitHub Enterprise Server instance의 조직에서 GitHub Actions을(를) 사용할 수 있습니다. 정책을 적용하여 GitHub Enterprise Server의 엔터프라이즈 구성원이 GitHub Actions를 사용하는 방법을 제어할 수 있습니다. 기본적으로 조직 소유자는 구성원이 GitHub Actions를 사용하는 방법을 관리할 수 있습니다. 자세한 내용은 “조직에 대해 GitHub Actions 사용 안 함 또는 제한”을 참조하세요.
엔터프라이즈에서 GitHub Actions 사용을 제한하는 정책 적용
엔터프라이즈의 모든 조직에 대해 GitHub Actions를 사용하지 않도록 설정하거나 특정 조직만 허용하도록 선택할 수 있습니다. 또한 퍼블릭 작업 의 사용을 제한할 수 있으므로 사용자가 엔터프라이즈에 있는 로컬 작업 만 사용할 수 있습니다.
-
GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다.
1. 엔터프라이즈 사이드바에서 정책을 클릭합니다.
1. “ 정책”에서 작업을 클릭합니다.
-
“정책”에서 옵션을 선택합니다.
선택 작업 허용를 선택하면 엔터프라이즈 내의 작업가 허용되며 다른 특정 작업를 허용하는 추가 옵션이 있습니다. 자세한 내용은 “선택 작업 실행 허용”을 참조하세요.
내에서만 작업
참고: 퍼블릭 작업에 대한 액세스를 사용하도록 설정하려면 먼저 your GitHub Enterprise Server instance를 구성하여 GitHub.com에 연결해야 합니다. 자세한 내용은 “GitHub Connect를 사용하여 GitHub.com 작업에 대한 자동 액세스 사용”을 참조하세요.
-
저장을 클릭합니다.
선택 작업 실행 허용
선택 작업 허용를 선택하면 로컬 작업가 허용되며 다른 특정 작업를 허용하는 추가 옵션이 있습니다.
-
GitHub에 의해 만들어진 작업을 허용합니다. GitHub에서 만든 모든 작업을 워크플로에서 사용하도록 허용할 수 있습니다. GitHub에서 만든 작업은
actions
및github
조직에 있습니다. 자세한 내용은actions
및github
조직을 참조하세요. -
확인된 작성자의 Marketplace 작업을 허용합니다. GitHub Connect을(를) 사용하도록 설정하고 GitHub Actions(으)로 구성한 경우 이 옵션을 사용할 수 있습니다. 자세한 내용은 “GitHub 커넥트를 사용하여 GitHub.com 작업에 자동 액세스 사용”을 참조하세요. 확인된 작성자가 만든 모든 GitHub Marketplace 작업을 워크플로에서 사용하도록 허용할 수 있습니다. GitHub가 작업 작성자를 파트너 조직으로 확인하면 배지가 GitHub Marketplace의 작업 옆에 표시됩니다.
-
지정된 작업를 허용합니다. 특정 조직 및 리포지토리에서 작업를 사용하도록 워크플로를 제한할 수 있습니다.
특정 태그에 대한 액세스를 제한하거나 작업의 SHA를 커밋하려면 워크플로에서 사용된 것과 동일한 구문을 사용하여 작업를 선택합니다.
- 작업의 경우 구문은
<OWNER>/<REPO>@<TAG OR SHA>
입니다. 예를 들어actions/javascript-action@v1.0.1
을 사용하여 태그를 선택하거나actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89
를 사용하여 SHA를 선택합니다. 자세한 내용은 “작업 찾기 및 사용자 지정”을 참조하세요.
*
와일드카드 문자를 사용하여 패턴을 일치시킬 수 있습니다. 예를 들어space-org
로 시작하는 조직에서 모든 작업를 허용하려면space-org*/*
를 지정할 수 있습니다. octocat으로 시작하는 리포지토리에서 모든 작업를 허용하려면*/octocat**@*
을 사용할 수 있습니다.*
와일드카드 사용에 대한 자세한 내용은 “GitHub Actions에 대한 워크플로 구문”을 참조하세요. - 작업의 경우 구문은
이 프로시저에서는 지정된 작업를 허용 목록에 추가하는 방법을 보여 줍니다.
- GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다.
1. 엔터프라이즈 사이드바에서 정책을 클릭합니다.
1. “ 정책”에서 작업을 클릭합니다.
- “정책”에서 선택 작업 허용를 선택하고 필요한 작업를 목록에 추가합니다.
엔터프라이즈에서 아티팩트 및 로그 보존에 대한 정책 적용
GitHub Actions는 아티팩트와 로그 파일을 저장할 수 있습니다. 자세한 내용은 “워크플로 아티팩트 다운로드”를 참조하세요.
기본적으로 워크플로에서 생성된 아티팩트 및 로그 파일은 자동으로 삭제되기 전에 90일 동안 보존됩니다. 퍼블릭 리포지토리의 경우: 이 보존 기간을 1~400일 사이로 변경할 수 있습니다.
보존 기간을 사용자 지정하면 새 아티팩트 및 로그 파일에만 적용되며 기존 개체에는 소급 적용되지 않습니다. 관리되는 리포지토리 및 조직의 경우 최대 보존 기간은 관리 조직 또는 엔터프라이즈에서 설정한 제한을 초과할 수 없습니다.
- GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다.
1. 엔터프라이즈 사이드바에서 정책을 클릭합니다.
1. “ 정책”에서 작업을 클릭합니다. 1. 아티팩트 및 로그 보존에서 새 값을 입력합니다.
- 저장 을 클릭하여 변경 내용을 적용합니다.
엔터프라이즈에서 포크 끌어오기 요청에 대한 정책 적용
엔터프라이즈 구성원가 포크에서 워크플로를 실행할 때 GitHub Actions이(가) your GitHub Enterprise Server instance에 대해 동작하는 방식을 제어하는 정책을 적용할 수 있습니다.
프라이빗 리포지토리에서 포크 끌어오기 요청에 대한 정책 적용
프라이빗 리포지토리의 포크를 사용하는 경우 사용자가 pull_request
이벤트에서 워크플로를 실행하는 방법을 제어하는 정책을 구성할 수 있습니다. 프라이빗 및 내부 리포지토리에서만 사용할 수 있는 엔터프라이즈, 조직 또는 리포지토리에 대해 이러한 정책 설정을 구성할 수 있습니다.
엔터프라이즈에 대한 정책을 사용할 수 있도록 설정한 경우, 개별 조직 또는 리포지토리에서 정책을 선택적으로 사용하지 않도록 설정할 수 있습니다. 엔터프라이즈에 대해 정책을 사용하지 않도록 설정한 경우, 개별 조직 또는 리포지토리에서 정책을 사용하도록 설정할 수 없습니다.
- 포크 끌어오기 요청에서 워크플로 실행 - 사용자가 포크 끌어오기 요청에서 워크플로를 실행할 수 있도록 허용하고, 읽기 전용 권한이 있는
GITHUB_TOKEN
을 사용하며, 비밀에 액세스할 수 없습니다. - 끌어오기 요청에서 워크플로에 쓰기 토큰 보내기 - 포크에서 끌어오기 요청이 쓰기 권한으로
GITHUB_TOKEN
을 사용할 수 있도록 허용합니다. - 끌어오기 요청에서 워크플로로 비밀 보내기 - 끌어오기 요청에 모든 비밀을 사용할 수 있도록 합니다.
-
GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다.
1. 엔터프라이즈 사이드바에서 정책을 클릭합니다.
1. “ 정책”에서 작업을 클릭합니다. 1. 포크 끌어오기 요청 워크플로에서 옵션을 선택합니다. 예:
-
저장을 클릭하여 설정을 적용합니다.
엔터프라이즈에서 워크플로 권한에 대한 정책 적용
GITHUB_TOKEN
에 부여된 기본 사용 권한을 설정할 수 있습니다. GITHUB_TOKEN
에 대한 자세한 내용은 “자동 토큰 인증”을 참조하세요. 제한된 사용 권한 집합을 기본값으로 선택하거나 허용 설정을 적용할 수 있습니다.
엔터프라이즈, 조직 또는 리포지토리의 설정에서 GITHUB_TOKEN
에 대한 기본 사용 권한을 설정할 수 있습니다. 엔터프라이즈 설정에서 기본값으로 제한된 옵션을 선택하면 조직 또는 리포지토리 설정에서 더 허용 가능한 설정이 선택되지 않습니다.
리포지토리에 대한 쓰기 권한이 있는 사용자는 워크플로 파일에서 GITHUB_TOKEN
키를 편집하여 필요에 따라 액세스를 추가하거나 제거하여 permissions
에 부여된 권한을 수정할 수 있습니다. 자세한 내용은 permissions
을(를) 참조하세요.
기본 GITHUB_TOKEN
권한 구성
-
GitHub Enterprise Server의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 엔터프라이즈 설정을 클릭합니다.
1. 엔터프라이즈 사이드바에서 정책을 클릭합니다.
1. “ 정책”에서 작업을 클릭합니다.
-
“워크플로 권한”에서
GITHUB_TOKEN
에 모든 범위에 대한 읽기 및 쓰기 권한을 부여할지 아니면contents
범위에 대해 읽기 권한만 부여할지 선택합니다.](/assets/images/help/settings/actions-workflow-permissions-enterprise.png)에 대한 GITHUB_TOKEN 권한 설정
-
저장을 클릭하여 설정을 적용합니다.