Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Aplicando políticas para o GitHub Actions na sua empresa

Você pode exigir políticas para GitHub Actions dentro das organizações de sua empresa ou permitir que as políticas sejam definidas em cada organização.

Quem pode usar esse recurso

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Sobre as políticas para GitHub Actions na sua empresa

GitHub Actions ajuda os inetgrantes da sua empresa a automatizar os fluxos de trabalho de desenvolvimento de software em GitHub Enterprise Cloud. Para obter mais informações, confira "Entendendo o GitHub Actions".

Any organização no GitHub.com pode usar o GitHub Actions. Você pode aplicar políticas para controlar como os integrantes da sua empresa em GitHub Enterprise Cloud usam GitHub Actions. Por padrão, os proprietários da organização podem gerenciar como os integrantes usam GitHub Actions. Para obter mais informações, confira "Desabilitar ou limitar o GitHub Actions para sua organização".

Como impor uma política para restringir o uso do GitHub Actions na sua empresa

Você pode optar por desativar GitHub Actions para todas as organizações da sua empresa ou permitir apenas organizações específicas. Você também pode limitar o uso de ações públicas e de fluxos de trabalho reutilizáveis, para que as pessoas só possam usar as ações locais e os fluxos de trabalho reutilizáveis existentes na empresa.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions.

  4. Em "Políticas", selecione suas opções.

    Se você escolher Permitir a empresa e fluxos de trabalho reutilizáveis e ações selecionados que não são empresa, as ações e os fluxos de trabalho reutilizáveis na empresa serão permitidos, e haverá opções adicionais para permitir outras ações e fluxos de trabalho reutilizáveis específicos. Para obter mais informações, confira "Como permitir a execução de ações e fluxos de trabalho reutilizáveis selecionados".

    Quando você permite ações e fluxos de trabalho reutilizáveis somente no sua empresa, a política bloqueia todo o acesso às ações criadas pelo GitHub. Por exemplo, a ação actions/checkout não estará acessível.

  5. Clique em Save (Salvar).

Permitindo a execução de ações selecionadas e fluxos de trabalho reutilizáveis

Quando você escolhe Permitir a empresa e fluxos de trabalho reutilizáveis e ações selecionados que não são empresa, as ações locais e os fluxos de trabalho reutilizáveis são permitidos e há opções adicionais para permitir outras ações específicas e fluxos de trabalho reutilizáveis:

  • Permitir ações criadas pelo GitHub: você pode permitir que todas as ações criadas pelo GitHub sejam usadas por fluxos de trabalho. As ações criadas pelo GitHub estão localizadas nas organizações actions e github. Para obter mais informações, confira actions e organizações github.

  • Permitir ações do Marketplace de criadores verificados: Você pode permitir que todas as ações do GitHub Marketplace criadas por criadores verificados sejam usadas por fluxos de trabalho. Quando o GitHub verificou o criador da ação como uma organização parceira, o selo de é exibido ao lado da ação em GitHub Marketplace.

  • Permitir ações especificadas e fluxos de trabalho reutilizáveis: você pode restringir os fluxos de trabalho a usar ações e fluxos de trabalho reutilizáveis em organizações e repositórios específicos.

    Para restringir o acesso a tags ou SHAs de commit específicos de uma ação ou um fluxo de trabalho reutilizável, use a mesma sintaxe usada no fluxo de trabalho para selecionar a ação ou o fluxo de trabalho reutilizável.

    • Para uma ação, a sintaxe é <OWNER>/<REPO>@<TAG OR SHA>. Por exemplo, use actions/javascript-action@v1.0.1 para selecionar uma tag ou actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para selecionar um SHA. Para obter mais informações, confira "Como encontrar e personalizar ações".
    • Para um fluxo de trabalho reutilizável, a sintaxe é <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. Por exemplo, octo-org/another-repo/.github/workflows/workflow.yml@v1. Para obter mais informações, confira "Como reutilizar fluxos de trabalho".

    Você pode usar o caractere curinga * para fazer a correspondência de padrões. Por exemplo, para permitir todas as ações e fluxos de trabalho reutilizáveis em organizações que começam com space-org, especifique space-org*/*. Para permitir todas as ações e fluxos de trabalho reutilizáveis em repositórios que começam com octocat, use */octocat**@*. Para obter mais informações sobre como usar o curinga *, confira "Sintaxe de fluxo de trabalho do GitHub Actions".

    Observação: a opção Permitir ações e fluxos de trabalho reutilizáveis especificados só está disponível em repositórios públicos com o GitHub Free, o GitHub Pro, o GitHub Free para organizações ou o plano do GitHub Team.

Este procedimento demonstra como adicionar ações e fluxos de trabalho reutilizáveis específicos à lista de permissões.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions.

  4. Em "Políticas", selecione Permitir a empresa e fluxos de trabalho reutilizáveis e ações selecionados que não são empresa e adicione as ações necessárias e os fluxos de trabalho reutilizáveis à lista.

Aplicando uma política de artefato e registrando a retenção na sua empresa

GitHub Actions pode armazenar artefatos e arquivos de registro. Para obter mais informações, confira "Fazer o download de artefatos do fluxo de trabalho".

Por padrão, os artefatos e arquivos de registro gerados pelos fluxos de trabalho são mantidos por 90 dias antes de ser excluídos automaticamente. É possível ajustar o período de retenção dependendo do tipo de repositório:

  • Para repositórios públicos: você pode alterar este período de retenção para qualquer lugar entre 1 dia e 90 dias.
  • Para repositórios privados e internos: você pode alterar esse período de retenção para um valor entre 1 dia ou 400 dias.

Ao personalizar o período de retenção, ele só se aplica a novos artefatos e arquivos de registro e não se aplica retroativamente aos objetos existentes. Para repositórios e organizações gerenciadas, o período máximo de retenção não pode exceder o limite definido pela organização gerenciadora ou pela empresa.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions. 1. Em Artefato e retenção de log, insira um novo valor.

  4. Clique em Salvar para aplicar a alteração.

Aplicando uma política para bifurcar pull requests na sua empresa

É possível aplicar políticas para controlar como o GitHub Actions se comporta com relação ao GitHub.com quando membros da sua empresa ou colaboradores externos executam fluxos de trabalho por meio de forks.

Aplicando uma política de aprovação de pull requests dos colaboradores externos

Qualquer pessoa pode bifurcar um repositório público e, em seguida, enviar um pull request que proponha alterações nos fluxos de trabalho do repositório de GitHub Actions. Embora os fluxos de trabalho das bifurcações não tenham acesso a dados confidenciais como segredos, podem ser uma dor de cabeça para os mantenedores se forem modificados para fins abusivos.

Para ajudar a evitar isso, os fluxos de trabalho em pull requests para repositórios públicos de alguns contribuidores externos não serão executados automaticamente, e é possível que tenham de ser aprovados primeiro. Por padrão, todos os colaboradores iniciantes exigem aprovação para executar fluxos de trabalho.

Observação: os fluxos de trabalho disparados por eventos pull_request_target são executados no contexto do branch base. Como o branc de base é considerado confiável, os fluxos de trabalho acionados por esses eventos sempre serão executados, independente das configurações de aprovação.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions. 1. Em Bifurcar fluxos de trabalho de solicitação de pull de colaboradores externos, selecione a sua opção. As opções são listadas das menos restritivas para as mais restritivas.

    Configuração para aprovação de fluxos de trabalho das bifurcações públicas

  4. Clique em Salvar para aplicar as configurações.

Para obter mais informações sobre como aprovar execuções de fluxo de trabalho às quais essa política se aplica, confira "Aprovando execuções de fluxo de trabalho das bifurcações públicas".

Aplicando uma política para bifurcar pull requests em repositórios privados

Se você depender do uso de forks dos seus repositórios privados, configure políticas que controlam como os usuários podem executar fluxos de trabalho em eventos pull_request. Disponíveis apenas para repositórios privados e internos, você pode definir essas configurações de política para empresas, organizações ou repositórios.

Se uma política for habilitada para uma empresa, ela poderá ser desabilitada seletivamente em organizações individuais ou repositórios. Se uma política estiver desabilitada para uma empresa, as organizações individuais ou repositórios não poderão habilitá-la.

  • Executar fluxos de trabalho por meio de solicitações de pull com fork – Permite que os usuários executem fluxos de trabalho por meio de solicitações de pull com fork usando um GITHUB_TOKEN com permissão somente leitura e sem acesso aos segredos.
  • Enviar tokens de gravação para fluxos de trabalho por meio de solicitações de pull – Permite que as solicitações de pull de forks usem um GITHUB_TOKEN com permissão de gravação.
  • Enviar segredos para fluxos de trabalho por meio de solicitações de pull: disponibiliza todos os segredos para a solicitação de pull.
  • Exigir aprovação para fluxos de trabalho de solicitação de pull de fork: as execuções de fluxo de trabalho em solicitações de pull de colaboradores sem permissão de gravação precisarão da aprovação de alguém com permissão de gravação antes de serem realizadas.
  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions. 1. Em Criar fork de fluxos de trabalho de solicitação de pull, selecione suas opções. Por exemplo: Habilitar, desabilitar ou limitar ações para este repositório

  4. Clique em Salvar para aplicar as configurações.

Aplicando uma política de permissões de fluxo de trabalho na sua empresa

Você pode definir as permissões padrão concedidas ao GITHUB_TOKEN. Para obter mais informações sobre GITHUB_TOKEN, confira "Autenticação automática de token". Você pode escolher um conjunto restrito de permissões como padrão ou aplicar configurações permissivas.

Você pode definir as permissões padrão para o GITHUB_TOKEN nas configurações para sua empresa, suas organizações ou seus repositórios. Se você escolher uma opção restrita como padrão nas configurações da empresa, isto impedirá que a configuração mais permissiva seja escolhida nas configurações da organização ou do repositório.

Qualquer pessoa com acesso de gravação em um repositório pode modificar as permissões concedidas ao GITHUB_TOKEN, adicionando ou removendo o acesso conforme necessário, pela edição da chave permissions no arquivo de fluxo de trabalho. Para obter mais informações, confira permissions.

Como configurar as permissões padrão do GITHUB_TOKEN

Por padrão, quando você cria uma empresa, GITHUB_TOKEN tem apenas acesso de leitura aos escopos contents e packages.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions.

  4. Em "Permissões de fluxo de trabalho", escolha se deseja que o GITHUB_TOKEN tenha acesso de leitura e gravação em todos os escopos ou apenas acesso de leitura nos escopos contents e packages.

    ![Definir as permissões GITHUB_TOKEN para esta empresa](/assets/images/help/settings/actions-workflow-permissions-enterprise-with-default-restrictive.png)  
    
  5. Clique em Salvar para aplicar as configurações.

Como impedir que GitHub Actions crie ou aprove solicitações de pull

Você pode optar por permitir ou impedir que fluxos de trabalho do GitHub Actions do criem ou aprovem solicitações de pull.

Por padrão, quando você cria uma empresa, os fluxos de trabalho não têm permissão para criar ou aprovar solicitações de pull.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar.

  3. Na barra lateral da empresa, clique em Políticas. 1. Em " Políticas", clique em Actions.

  4. Em "Permissões do fluxo de trabalho", use a configuração Permitir que o GitHub Actions crie e aprove solicitações de pull para configurar se GITHUB_TOKEN pode criar e aprovar solicitações de pull.

    Definir as permissões GITHUB_TOKEN para esta empresa

  5. Clique em Salvar para aplicar as configurações.