Skip to main content

Sobre redes privadas com executores hospedados no GitHub

Você pode conectar executores hospedados no GitHub a recursos em uma rede privada, incluindo registros de pacotes, gerentes secretos e outros serviços locais.

Observação: no momento, não há suporte para os executores hospedados no GitHub no GitHub Enterprise Server. Você pode ver mais informações sobre o suporte futuro planejado no GitHub public roadmap.

Sobre a rede de executores hospedados no GitHub

By default, GitHub-hosted runners have access to the public internet. However, you may also want these runners to access resources on your private network, such as a package registry, a secret manager, or other on-premise services.

GitHub-hosted runners are shared across all GitHub customers. However with private networking, you can configure hosted runners to be exclusively used to connect to your private network and resources while they are running your workflows.

Há algumas abordagens diferentes que você pode adotar para configurar esse acesso, cada uma com vantagens e desvantagens diferentes.

Usar um Gateway de API com OIDC

Com o GitHub Actions, você pode usar tokens OIDC (OpenID Connect) para autenticar seu fluxo de trabalho fora do GitHub Actions. Para obter mais informações, consulte "Usando um gateway de API com o OIDC".

Usar o WireGuard para criar uma sobreposição de rede

Se você não quiser manter uma infraestrutura separada para um Gateway de API, poderá criar uma rede de sobreposição entre o executor e um serviço em sua rede privada, executando o WireGuard em ambos os locais. Para obter mais informações, consulte "Usar o WireGuard para criar uma sobreposição de rede"