Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Aplicando políticas para o GitHub Actions na sua empresa

Você pode exigir políticas para GitHub Actions dentro das organizações de sua empresa ou permitir que as políticas sejam definidas em cada organização.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Sobre as políticas para GitHub Actions na sua empresa

GitHub Actions ajuda os inetgrantes da sua empresa a automatizar os fluxos de trabalho de desenvolvimento de software em GitHub Enterprise Cloud. Para obter mais informações, consulte "Entendendo GitHub Actions".

Qualquer organização em GitHub.com poderá usar GitHub Actions. Você pode aplicar políticas para controlar como os integrantes da sua empresa em GitHub Enterprise Cloud usam GitHub Actions. Por padrão, os proprietários da organização podem gerenciar como os integrantes usam GitHub Actions. Para obter mais informações, consulte "Desabilitando ou limitando GitHub Actions para a sua organização".

Forçando uma política para restringir o uso de GitHub Actions na sua empresa

Você pode optar por desativar GitHub Actions para todas as organizações da sua empresa ou permitir apenas organizações específicas. Você também pode limitar o uso de ações públicas e fluxos de trabalho reutilizáveis, para que as pessoas só possam usar ações locais e fluxos de trabalho reutilizáveis que existem na sua empresa.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em "Políticas", selecione suas opções.

    If you choose Allow enterprise, and select non-enterprise, actions and reusable workflows, actions and reusable workflows within your enterprise are allowed, and there are additional options for allowing other specific actions and reusable workflows. For more information, see "Allowing select actions and reusable workflows to run."

    When you allow actions and reusable workflows from only in your enterprise, the policy blocks all access to actions authored by GitHub. For example, the actions/checkout action would not be accessible.

    Habilita, desabilita ou limita ações para esta conta corporativa

  6. Clique em Salvar.

Allowing select actions and reusable workflows to run

When you choose Allow enterprise, and select non-enterprise, actions and reusable workflows, local actions and reusable workflows are allowed, and there are additional options for allowing other specific actions and reusable workflows:

  • Permitir ações criadas por GitHub: Você pode permitir que todas as ações criadas por GitHub sejam usadas por fluxos de trabalho. Ações criadas por GitHub estão localizadas em ações e nas organizações do github. Para obter mais informações, consulte as ações e organizações do github.

  • Permitir ações do Marketplace por criadores verificados: Você pode permitir que todas as ações de GitHub Marketplace criadas por criadores verificados sejam usadas por fluxos de trabalho. Quando o GitHub tiver verificado o criador da ação como uma organização parceira, o selo será exibido ao lado da ação em GitHub Marketplace.

  • Allow specified actions and reusable workflows: You can restrict workflows to use actions and reusable workflows in specific organizations and repositories.

    To restrict access to specific tags or commit SHAs of an action or reusable workflow, use the same syntax used in the workflow to select the action or reusable workflow.

    • For an action, the syntax is <OWNER>/<REPO>@<TAG OR SHA>. For example, use actions/javascript-action@v1.0.1 to select a tag or actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 to select a SHA. Para obter mais informações, consulte "Localizar e personalizar ações".
    • For a reusable workflow, the syntax is <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. For example, octo-org/another-repo/.github/workflows/workflow.yml@v1. Para obter mais informações, consulte "Reutilizando fluxos de trabalho".

    Você pode usar o caractere * curinga para corresponder aos padrões. For example, to allow all actions and reusable workflows in organizations that start with space-org, you can specify space-org*/*. To allow all actions and reusable workflows in repositories that start with octocat, you can use */octocat**@*. Para obter mais informações sobre o uso do curinga *, consulte "sintaxe de fluxo de trabalho para o GitHub Actions.

    Note: The Allow specified actions and reusable workflows option is only available in public repositories with the GitHub Free, GitHub Pro, GitHub Free for organizations, or GitHub Team plan.

This procedure demonstrates how to add specific actions and reusable workflows to the allow list.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em "Políticas", selecione Allow enterprise, and select non-enterprise, actions and reusable workflows e adicione suas ações necessárias e fluxos de trabalho reutilizáveis à lista.

    Adicionar ações e fluxos de trabalho reutilizáveis à lista de permissões

Aplicando uma política de artefato e registrando a retenção na sua empresa

GitHub Actions pode armazenar artefatos e arquivos de registro. Para obter mais informações, consulte "Fazendo o download dos artefatos de fluxo de trabalho".

Por padrão, os artefatos e arquivos de registro gerados pelos fluxos de trabalho são mantidos por 90 dias antes de ser excluídos automaticamente. É possível ajustar o período de retenção dependendo do tipo de repositório:

  • Para repositórios públicos: você pode alterar este período de retenção para qualquer lugar entre 1 dia e 90 dias.

  • Para repositórios privados e internos: você pode alterar este período de retenção entre 1 dia ou 400 dias.

Ao personalizar o período de retenção, ele só se aplica a novos artefatos e arquivos de registro e não se aplica retroativamente aos objetos existentes. Para repositórios e organizações gerenciadas, o período máximo de retenção não pode exceder o limite definido pela organização gerenciadora ou pela empresa.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Under Artifact and log retention, enter a new value.

  6. Clique em Salvar para aplicar a alteração.

Aplicando uma política para bifurcar pull requests na sua empresa

Você pode aplicar políticas para controlar como GitHub Actions comporta-se para GitHub.com quando os integrantes da sua empresa ou colaboradores externos executarem fluxos de trabalho a partir das bifurcações.

Aplicando uma política de aprovação de pull requests dos colaboradores externos

Qualquer pessoa pode bifurcar um repositório público e, em seguida, enviar um pull request que proponha alterações nos fluxos de trabalho do repositório de GitHub Actions. Embora os fluxos de trabalho das bifurcações não tenham acesso a dados confidenciais como segredos, podem ser uma dor de cabeça para os mantenedores se forem modificados para fins abusivos.

Para ajudar a evitar isso, os fluxos de trabalho em pull requests para repositórios públicos de alguns contribuidores externos não serão executados automaticamente, e é possível que tenham de ser aprovados primeiro. Por padrão, todos os colaboradores iniciantes exigem aprovação para executar fluxos de trabalho.

Nota: Fluxos de trabalho acionados por eventos de pull_request_target são executados no contexto do branch de base. Como o branc de base é considerado confiável, os fluxos de trabalho acionados por esses eventos sempre serão executados, independente das configurações de aprovação.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em Bifurcar fluxos de trabalho de pull request de colaboradores externos, selecione a sua opção. As opções são listadas das menos restritivas para as mais restritivas.

    Configuração para aprovação de fluxos de trabalho das bifurcações públicas

  6. Clique em Salvar para aplicar as configurações.

Para obter mais informações sobre a aprovação de execuções de fluxo de trabalho para as quais esta política se aplica, consulte "Aprovando execuções de fluxo de trabalho a partir de bifurcações públicas".

Aplicando uma política para bifurcar pull requests em repositórios privados

Se você depende do uso das bifurcações dos seus repositórios privados, você pode configurar políticas que controlam como os usuários podem executar fluxos de trabalho em eventos pull_request. Disponível apenas para e repositórios internos de, você pode configurar essas configurações de política para empresas, organizações ou repositórios.

Se uma política for habilitada para uma empresa, ela poderá ser desabilitada seletivamente em organizações individuais ou repositórios. Se uma política estiver desabilitada para uma empresa, as organizações individuais ou repositórios não poderão habilitá-la.

  • Executar fluxos de trabalho de pull requests - Permite que os usuários executem fluxos de trabalho de pull requests, usando um GITHUB_TOKEN com permissão somente leitura e sem acesso a segredos.
  • Enviar tokens para fluxos de trabalho a partir de pull requests - Permite que os pull requests das bifurcações usem um GITHUB_TOKEN com permissão de gravação.
  • Envia segredos para fluxos de trabalho de pull requests - Disponibiliza todos os segredos para o pull request.
  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em Bifurcar fluxos de trabalho de pull request, selecione as suas opções. Por exemplo: Habilitar, desabilitar ou limitar ações para este repositório

  6. Clique em Salvar para aplicar as configurações.

Aplicando uma política de permissões de fluxo de trabalho na sua empresa

Você pode definir as permissões padrão concedidas ao GITHUB_TOKEN. For more information about the GITHUB_TOKEN, see "Automatic token authentication." You can choose a restricted set of permissions as the default, or apply permissive settings.

Você pode definir as permissões padrão para o GITHUB_TOKEN nas configurações para sua empresa, organizações ou repositórios. Se você escolher uma opção restrita como padrão nas configurações da empresa, isto impedirá que a configuração mais permissiva seja escolhida nas configurações da organização ou repositório.

Qualquer pessoa com acesso de gravação a um repositório pode modificar as permissões concedidas ao GITHUB_TOKEN, adicionar ou remover acesso, conforme necessário, editando a chave de permissões no arquivo do fluxo de trabalho. Para obter mais informações, consulte permissões.

Configurar as permissões padrão do GITHUB_TOKEN

Por padrão, ao criar uma nova empresa, GITHUB_TOKEN só tem acesso de leitura para o escopo conteúdos.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em "Permissões do fluxo de trabalho", escolha se você quer o GITHUB_TOKEN para ter acesso de leitura e escrita para todos os escopos, ou apenas ler acesso para o escopo conteúdo.

    Definir permissões do GITHUB_TOKEN para esta empresa

  6. Clique em Salvar para aplicar as configurações.

Impedindo GitHub Actions de criar ou aprovar pull requests

You can choose to allow or prevent GitHub Actions workflows from creating or approving pull requests.

Por padrão, ao criar uma nova empresa, não se permite que os fluxos de trabalho criem ou aprovem pull requests.

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  4. Em " Policies (Políticas)", clique em Actions (Ações).

  5. Em "Fluxos de trabalho", use a configuração Permitir que o GitHub Actions crie e aprove pull requests para configurar se GITHUB_TOKEN pode criar e aprovar pull requests.

    Definir permissões do GITHUB_TOKEN para esta empresa

  6. Clique em Salvar para aplicar as configurações.