Note
Regras de proteção de implementação personalizada estão em versão prévia pública e estão sujeitas a alterações.
Sobre regras de proteção de implantação personalizada
As regras personalizadas de proteção de implantação são alimentadas pelo GitHub Apps. Depois que uma regra de proteção de implantação é configurada e instalada em um repositório, ela pode ser habilitada para qualquer ambiente no repositório.
Depois de habilitar uma regra de proteção de implantação personalizada em um ambiente, sempre que uma etapa de fluxo de trabalho for direcionada a esse ambiente, a regra de proteção de implantação será executada automaticamente. Para saber mais sobre como direcionar um ambiente para implantações, confira Gerenciar ambientes para implantação.
Quando uma regra de proteção de implantação personalizada é acionada, ela aguarda até 30 dias por uma resposta de evento de webhook antes que ela atinja o tempo limite e o fluxo de trabalho falhe.
Para saber mais sobre como criar suas regras de proteção de implantação personalizadas, confira Criar regras de proteção de implantação personalizadas.
Note
Qualquer quantidade de regras de proteção de implantação baseadas no GitHub Apps pode ser instalada em um repositório. No entanto, no máximo seis regras de proteção de implantação podem ser habilitadas em qualquer ambiente ao mesmo tempo.
Usar regras de proteção de implantação personalizadas existentes
Você pode optar por criar suas próprias regras de proteção de implantação personalizadas ou pode usar qualquer regra de proteção de implantação personalizada existente.
A seguir está uma lista de implementações de parceiros oficiais para regras de proteção de implantação.
- Datadog: você pode impor regras de proteção em seus fluxos de trabalho de implantação do GitHub Actions usando monitores do Datadog. Para obter mais informações, confira Bloquear implantações do GitHub Actions com monitores Datadog na documentação do Datadog.
- Honeycomb: você pode definir limites para rejeitar ou aprovar implantações com base nos dados que você está enviando para o Honeycomb. Para obter mais informações, confira o aplicativo Honeycomb no GitHub Marketplace.
- New Relic: para obter mais informações, confira o aplicativo New Relic no GitHub Marketplace.
- NCM NodeSource: para mais informações, confira o aplicativo NCM NodeSource no GitHub Marketplace.
- Sentry: para obter mais informações, confira o aplicativo Portão de Implantação Sentry no GitHub Marketplace.
- ServiceNow: para obter mais informações, consulte Integração do GitHub com o DevOps Change Velocity na documentação do ServiceNow.
Pré-requisitos
Para que uma regra de proteção de implantação personalizada esteja disponível para todos os ambientes em um repositório, primeiro você deve instalar a regra de proteção de implantação personalizada no repositório. Para saber mais, confira Instalando seu próprio Aplicativo GitHub.
Após a instalação de uma regra de proteção de implantação personalizada em um repositório, ela deve ser habilitada para cada ambiente em que você deseja que a regra seja aplicada.
Habilitar regras de proteção de implantação personalizadas para o ambiente
-
Em GitHub, acesse a página principal do repositório.
-
Abaixo do nome do repositório, clique em Configurações. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.
-
Na barra lateral esquerda, clique em Ambientes.
-
Selecione a implantação que você deseja configurar.
-
Em "Regras de proteção de implantação", marcar a caixa ao lado de cada regra de proteção de implantação personalizada que você deseja habilitar para o ambiente.
-
Clique em Salvar regras de proteção.
Depois que uma regra de proteção de implantação personalizada for habilitada para um ambiente, ela será executada automaticamente sempre que um fluxo de trabalho atingir um trabalho que faça referência ao ambiente. Você pode ver os resultados de uma aprovação ou rejeição para sua implantação examinando os dados da implantação. Para saber mais, confira Revisar implantações.