Skip to main content

341 다음에 대한 검색 결과 "token"

마이그레이션 / GitHub Enterprise Importer / Azure DevOps에서 마이그레이션 /

Azure DevOps에서 GitHub Enterprise Cloud로 리포지토리 마이그레이션

좋습니다. githubPat personal access token의 대상 조직에 대한 GitHub Enterprise Cloud입니다. accessToken 원본에 대한 personal access token입니다. targetRepoVisibility 새로운 리포지토리의

마이그레이션 / GitHub Enterprise Importer / GitHub 제품 간 마이그레이션 /

GitHub.com에서 GitHub Enterprise Cloud로 리포지토리 마이그레이션

좋습니다. githubPat personal access token의 대상 조직에 대한 GitHub Enterprise Cloud입니다. accessToken 원본에 대한 personal access token입니다. targetRepoVisibility 새로운 리포지토리의

웹후크 / 웹후크 사용 /

조직 웹후크에 대해 실패한 제공을 자동으로 다시 제공하기

충분한 권한이 없습니다. 이 예시에서는 GITHUB_TOKEN 대신 personal access token을(를) 사용합니다. 또는 personal access token을(를) 만드는 대신 GitHub App을(를) 만들고 앱의 자격 증명을 사용하여 GitHub Actions

Codespaces / codespace 사전 빌드 /

사전 빌드에서 다른 리포지토리에 액세스할 수 있도록 허용

외부 리소스가 있는 경우 personal access token을(를) 사용하여 이 액세스 권한을 부여할 수 있습니다. 새 개인 계정을 만든 다음 이 계정을 사용하여 적절한 범위의 personal access token (classic)을(를) 만들어야 합니다. GitHub에

REST API /

조직에 대한 REST API 엔드포인트

fine-grained personal access tokens Review requests to access organization resources with fine-grained personal access tokens Review a request to access

웹후크 / 웹후크 사용 /

GitHub 앱 웹후크에 대한 제공 실패 자동으로 다시 제공하기

업데이트하는 엔드포인트에는 personal access token, GitHub App 설치 액세스 토큰 또는 GitHub App 사용자 액세스 토큰이 필요합니다. 이 예시에서는 personal access token을(를) 사용합니다. 이 워크플로가 실행되는 리포지토리에

GitHub Packages / GitHub Packages 알아보기 /

GitHub 패키지에 대한 사용 권한 정보

정보"을 참조하세요. 대부분의 레지스트리에서 패키지를 끌어오려면 패키지가 퍼블릭인지 프라이빗인지에 관계없이 personal access token 또는 GITHUB_TOKEN로 인증해야 합니다. 그러나 Container registry에서 퍼블릭 패키지는 익명 액세스를 허용하며

웹후크 / 웹후크 사용 /

리포지토리 웹후크에 대해 실패한 제공 자동으로 다시 제공하기

충분한 권한이 없습니다. 이 예시에서는 GITHUB_TOKEN 대신 personal access token을(를) 사용합니다. 또는 personal access token을(를) 만드는 대신 GitHub App을(를) 만들고 앱의 자격 증명을 사용하여 GitHub Actions

Codespaces / 참조 /

codespace가 프라이빗 레지스트리에 액세스할 수 있도록 허용

but not when publishing directly to a registry using a personal access token. If the Inherit access from repo option was not selected when the package

GitHub Actions / 보안 / 배포 보안 강화 /

JFrog에서 OpenID Connect 구성

OpenID Connect를 사용한 보안 강화 정보을(를) 참조하세요. 예를 들어 iss를 https://token.actions.githubusercontent.com에, repository를 그리고 "octo-org/octo-repo"와 같은 항목에 설정할