341 다음에 대한 검색 결과 "token"
마이그레이션 / GitHub Enterprise Importer / Azure DevOps에서 마이그레이션 /
Azure DevOps에서 GitHub Enterprise Cloud로 리포지토리 마이그레이션
좋습니다.
githubPat
personal access token의 대상 조직에 대한 GitHub Enterprise Cloud입니다.
accessToken
원본에 대한 personal access token입니다.
targetRepoVisibility
새로운 리포지토리의
마이그레이션 / GitHub Enterprise Importer / GitHub 제품 간 마이그레이션 /
GitHub.com에서 GitHub Enterprise Cloud로 리포지토리 마이그레이션
좋습니다.
githubPat
personal access token의 대상 조직에 대한 GitHub Enterprise Cloud입니다.
accessToken
원본에 대한 personal access token입니다.
targetRepoVisibility
새로운 리포지토리의
웹후크 / 웹후크 사용 /
조직 웹후크에 대해 실패한 제공을 자동으로 다시 제공하기
충분한 권한이 없습니다. 이 예시에서는 GITHUB_TOKEN 대신 personal access token을(를) 사용합니다. 또는 personal access token을(를) 만드는 대신 GitHub App을(를) 만들고 앱의 자격 증명을 사용하여 GitHub Actions
Codespaces / codespace 사전 빌드 /
사전 빌드에서 다른 리포지토리에 액세스할 수 있도록 허용
외부 리소스가 있는 경우 personal access token을(를) 사용하여 이 액세스 권한을 부여할 수 있습니다.
새 개인 계정을 만든 다음 이 계정을 사용하여 적절한 범위의 personal access token (classic)을(를) 만들어야 합니다.
GitHub에
REST API /
조직에 대한 REST API 엔드포인트
fine-grained personal access tokens
Review requests to access organization resources with fine-grained personal access tokens
Review a request to access
웹후크 / 웹후크 사용 /
GitHub 앱 웹후크에 대한 제공 실패 자동으로 다시 제공하기
업데이트하는 엔드포인트에는 personal access token, GitHub App 설치 액세스 토큰 또는 GitHub App 사용자 액세스 토큰이 필요합니다. 이 예시에서는 personal access token을(를) 사용합니다. 이 워크플로가 실행되는 리포지토리에
GitHub Packages / GitHub Packages 알아보기 /
GitHub 패키지에 대한 사용 권한 정보
정보"을 참조하세요.
대부분의 레지스트리에서 패키지를 끌어오려면 패키지가 퍼블릭인지 프라이빗인지에 관계없이 personal access token 또는 GITHUB_TOKEN로 인증해야 합니다. 그러나 Container registry에서 퍼블릭 패키지는 익명 액세스를 허용하며
웹후크 / 웹후크 사용 /
리포지토리 웹후크에 대해 실패한 제공 자동으로 다시 제공하기
충분한 권한이 없습니다. 이 예시에서는 GITHUB_TOKEN 대신 personal access token을(를) 사용합니다. 또는 personal access token을(를) 만드는 대신 GitHub App을(를) 만들고 앱의 자격 증명을 사용하여 GitHub Actions
Codespaces / 참조 /
codespace가 프라이빗 레지스트리에 액세스할 수 있도록 허용
but not when publishing directly to a registry using a personal access token.
If the Inherit access from repo option was not selected when the package
GitHub Actions / 보안 / 배포 보안 강화 /
JFrog에서 OpenID Connect 구성
OpenID Connect를 사용한 보안 강화 정보을(를) 참조하세요.
예를 들어 iss를 https://token.actions.githubusercontent.com에, repository를 그리고 "octo-org/octo-repo"와 같은 항목에 설정할