Sobre a rede de executores hospedados no GitHub
Por padrão, os executores hospedados no GitHub têm acesso à Internet pública. No entanto, talvez você também queira que esses executores acessem recursos em sua rede privada, como um registro de pacote, um gerenciador de segredos ou outros serviços locais.
Executores hospedados no GitHub são compartilhados entre todos os clientes do GitHub. No entanto, com a rede privada, você pode configurar executores hospedados para serem usados exclusivamente para se conectar à sua rede privada e seus recursos enquanto eles estão executando seus fluxos de trabalho.
Há algumas abordagens diferentes que você pode adotar para configurar esse acesso, cada uma com vantagens e desvantagens diferentes.
Usar um Gateway de API com OIDC
Com o GitHub Actions, você pode usar tokens OIDC (OpenID Connect) para autenticar seu fluxo de trabalho fora do GitHub Actions. Para saber mais, confira Usando um gateway de API com o OIDC.
Usar o WireGuard para criar uma sobreposição de rede
Se você não quiser manter uma infraestrutura separada para um Gateway de API, poderá criar uma rede de sobreposição entre o executor e um serviço em sua rede privada, executando o WireGuard em ambos os locais. Para saber mais, confira Usar o WireGuard para criar uma sobreposição de rede.
Usar uma VNET (Rede Virtual do Azure)
Você pode usar executores hospedados no GitHub em uma VNET do Azure. Isso permite usar a infraestrutura gerenciada pela GitHub para CI/CD e, ao mesmo tempo, fornece controle total sobre as políticas de rede dos seus executores. Para obter mais informações sobre VNETs do Azure, consulte O que é uma Rede Virtual do Azure?, na documentação do Azure.
Os proprietários da organização que usam o plano GitHub Team podem configurar a rede privada Azure para executores hospedados no GitHub no nível da organização. Para saber mais, confira Sobre redes privadas para executores hospedados no GitHub em sua organização.