Observação: Executores hospedados em GitHub não são atualmente compatíveis com GitHub Enterprise Server. Você pode ver mais informações sobre suporte futuro planejado no Itinerário público do GitHub.
Sobre o segredo GITHUB_TOKEN
No início da execução de cada fluxo de trabalho, GitHub cria automaticamente um segredo exclusivo de GITHUB_TOKEN
para usar no seu fluxo de trabalho. Você pode usar o GITHUB_TOKEN
para autenticar em uma execução de fluxo de trabalho.
Ao habilitar GitHub Actions, GitHub instala um aplicativo GitHub no seu repositório. O segredo GITHUB_TOKEN
é um token de acesso de instalação aplicativo GitHub. Você pode usar o token de acesso de instalação para autenticar em nome do aplicativo GitHub instalado no seu repositório. As permissões do token são restritas ao repositório do fluxo de trabalho. Para obter mais informações, consulte "Permissões para o GITHUB_TOKEN
".
Antes de iniciar cada trabalho, GitHub busca um token de acesso de instalação para o trabalho. O GITHUB_TOKEN
vence quando um trabalho for concluído ou após um máximo de 24 horas.
O token também está disponível no contexto github.token
. Para obter mais informações, consulte "Contextos".
Usar o GITHUB_TOKEN
em um fluxo de trabalho
Você pode usar o GITHUB_TOKEN
ao usar a sintaxe padrão para fazer referência a segredos: ${{ secrets.GITHUB_TOKEN }}
. Exemplos de uso do GITHUB_TOKEN
incluem passar o token como uma entrada para uma ação ou usá-lo para fazer uma solicitação da API de GitHub Enterprise Server autenticada.
Ao usar o GITHUB_TOKEN
do repositório para executar tarefas, os eventos acionados pelo GITHUB_TOKEN
não criarão um novo fluxo de trabalho. Isso impede que você crie execuções de fluxo de trabalho recursivo. Por exemplo, se um fluxo de trabalho executar código pushes usando o GITHUB_TOKEN
, um novo fluxo de trabalho não será executado mesmo quando o repositório contém um fluxo de trabalho configurado para ser executado quando ocorrerem eventos push
.
Exemplo 1: Passar o GITHUB_TOKEN
como uma entrada
Este exemplo de fluxo de trabalho usa a ação etiquetadora, que exige o GITHUB_TOKEN
como o valor para o parâmetro de entrada do token
:
name: Pull request labeler
on: [ pull_request_target ]
jobs:
triage:
runs-on: ubuntu-latest
steps:
- uses: actions/labeler@v3
with:
repo-token: ${{ secrets.GITHUB_TOKEN }}
Exemplo 2: chamando a API REST
Você pode usar o GITHUB_TOKEN
para fazer chamadas de API autenticada. Este exemplo de fluxo de trabalho cria um problema usando a API REST de GitHub:
name: Create issue on commit
on: [ push ]
jobs:
create_commit:
runs-on: ubuntu-latest
steps:
- name: Create issue using REST API
run: |
curl --request POST \
--url http(s)://[hostname]/api/v3/repos/${{ github.repository }}/issues \
--header 'authorization: Bearer ${{ secrets.GITHUB_TOKEN }}' \
--header 'content-type: application/json' \
--data '{
"title": "Automated issue for commit: ${{ github.sha }}",
"body": "This issue was automatically created by the GitHub Action workflow **${{ github.workflow }}**. \n\n The commit hash was: _${{ github.sha }}_."
}' \
--fail
Permissões para o GITHUB_TOKEN
Para obter informações sobre quais os pontos de extremidade da API de Aplicativos do GitHub podem acessar com cada permissão, consulte "Permissões de aplicativo GitHub."
Escopo | Tipo de acesso | Acesso pelos repositórios bifurcados |
---|---|---|
ações | leitura/gravação | leitura |
Verificações | leitura/gravação | leitura |
Conteúdo | leitura/gravação | leitura |
Implantações | leitura/gravação | leitura |
Problemas | leitura/gravação | leitura |
metadados | leitura | leitura |
pacotes | leitura/gravação | leitura |
pull-requests | leitura/gravação | leitura |
repository-projects | leitura/gravação | leitura |
Status | leitura/gravação | leitura |
Se você precisa de um token que exige premissões que não estão disponíveis no GITHUB_TOKEN
, é possível criar um token de acesso pessoal e configurá-lo como um segredo no repositório:
- Use ou crie um token com as permissões adequadas para o repositório. Para mais informação, consulte "Criando um token de acesso pessoal."
- Adicione o token como um segredo no repositório do fluxo de trabalho e refira-se a ele usando a sintaxe
${{ secrets.SECRET_NAME }}
. Para obter mais informações, consulte "Criando e usando segredos encriptados".