Esta versão do GitHub Enterprise será descontinuada em 2022-02-16. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Enforcing policies for GitHub Actions in your enterprise

You can enforce policies for GitHub Actions within your enterprise's organizations, or allow policies to be set in each organization.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

About policies for GitHub Actions in your enterprise

GitHub Actions helps members of your enterprise automate software development workflows on GitHub Enterprise Server. For more information, see "Understanding GitHub Actions."

If you enable GitHub Actions, any organization on your GitHub Enterprise Server instance can use GitHub Actions. You can enforce policies to control how members of your enterprise on GitHub Enterprise Server use GitHub Actions. By default, organization owners can manage how members use GitHub Actions. For more information, see "Disabling or limiting GitHub Actions for your organization."

Enforcing a policy to restrict the use of actions in your enterprise

You can choose to disable GitHub Actions for all organizations in your enterprise, or only allow specific organizations. You can also limit the use of public actions, so that people can only use local actions that exist in your enterprise.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em "Políticas", selecione suas opções.

    Você pode escolher quais organizações na empresa podem usar GitHub Actions, e você pode restringir o acesso a ações públicas.

    Observação: Para permitir o acesso a ações públicas, você deve primeiro configurar your GitHub Enterprise Server instance para conectar-se a GitHub Marketplace. Para obter mais informações, consulte "Habilitar o acesso automático às ações do GitHub.com usando o GitHub Connect".

    Habilita, desabilita ou limita ações para esta conta corporativa

  5. Click Save.

Allowing select actions to run

Quando você escolher Permitir selecionar ações, ações locais são permitidas, e há opções adicionais para permitir outras ações específicas:

  • Permitir ações criadas por GitHub: Você pode permitir que todas as ações criadas por GitHub sejam usadas por fluxos de trabalho. Ações criadas por GitHub estão localizadas em ações e nas organizações do github. Para obter mais informações, consulte as ações e organizações do github.

  • Permitir ações específicas: Você pode restringir fluxos de trabalho para usar ações em organizações específicas e em repositórios.

    Para restringir o acesso a tags específicas ou commit SHAs de uma ação, use a mesma sintaxe <OWNER>/<REPO>@<TAG OR SHA> usada no fluxo de trabalho para selecionar a ação. Por exemplo, actions/javascript-action@v1.0.1 para selecionar uma tag ou actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para selecionar um SHA. Para obter mais informações, consulte "Localizar e personalizar ações".

    Você pode usar o caractere * curinga para corresponder aos padrões. Por exemplo, para permitir todas as ações em organizações que começam com o space-org, você pode especificar space-org*/*. Para adicionar todas as ações aos repositórios que iniciam com octocat, você pode usar */octocat*@*. Para obter mais informações sobre o uso do curinga *, consulte "sintaxe de fluxo de trabalho para o GitHub Actions.

Este procedimento demonstra como adicionar ações específicas à lista de autorizações.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Under Policies, select Allow select actions and add your required actions to the list.

Enforcing a policy for artifact and log retention in your enterprise

GitHub Actions can store artifact and log files. For more information, see "Downloading workflow artifacts."

Por padrão, os artefatos e arquivos de registro gerados pelos fluxos de trabalho são mantidos por 90 dias antes de ser excluídos automaticamente. É possível ajustar o período de retenção dependendo do tipo de repositório:

  • Para repositórios públicos: você pode alterar este período de retenção para qualquer lugar entre 1 dia e 90 dias.
  • Para repositórios privados, internos e GitHub Enterprise Server: você pode alterar este período de retenção para qualquer período entre 1 e 400 dias.

Ao personalizar o período de retenção, ele só se aplica a novos artefatos e arquivos de registro e não se aplica retroativamente aos objetos existentes. Para repositórios e organizações gerenciadas, o período máximo de retenção não pode exceder o limite definido pela organização gerenciadora ou pela empresa.

  1. A partir de uma conta administrativa em GitHub Enterprise Server, clique em no canto superior direito de qualquer página. Ícone de foguete para acessar as configurações de administrador do site
  2. In the left sidebar, click Enterprise overview. Enterprise overview tab in the Site admin settings
  3. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa
  4. Em " Policies (Políticas)", clique em Actions (Ações).
  5. Em Tempo de retenção do artefato e registro, digite um novo valor.
  6. Clique em Salvar para aplicar a alteração.

Enforcing a policy for fork pull requests in your enterprise

You can enforce policies to control how GitHub Actions behaves for your GitHub Enterprise Server instance when members of your enterprise run workflows from forks.

Enforcing a policy for fork pull requests in private repositories

Se você depende do uso das bifurcações dos seus repositórios privados, você pode configurar políticas que controlam como os usuários podem executar fluxos de trabalho em eventos pull_request. Available to private and internal repositories only, you can configure these policy settings for enterprises, organizations, or repositories. For enterprise accounts, the policies are applied to all repositories in all organizations.

  • Executar fluxos de trabalho de pull requests - Permite que os usuários executem fluxos de trabalho de pull requests, usando um GITHUB_TOKEN com permissão somente leitura e sem acesso a segredos.
  • Enviar tokens para fluxos de trabalho a partir de pull requests - Permite que os pull requests das bifurcações usem um GITHUB_TOKEN com permissão de gravação.
  • Envia segredos para fluxos de trabalho de pull requests - Disponibiliza todos os segredos para o pull request.
  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Bifurcar fluxos de trabalho de pull request, selecione as suas opções. Por exemplo: Habilitar, desabilitar ou limitar ações para este repositório

  5. Clique em Salvar para aplicar as configurações.

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.