Observação: no momento, não há suporte para os executores hospedados no GitHub no GitHub Enterprise Server. Você pode ver mais informações sobre o suporte futuro planejado no GitHub public roadmap.
Sobre a rede de executores hospedados no GitHub
Por padrão, os executores hospedados no GitHub têm acesso à Internet pública. No entanto, talvez você também queira que esses executores acessem recursos em sua rede privada, como um registro de pacote, um gerenciador de segredos ou outros serviços locais.
Executores hospedados no GitHub são compartilhados entre todos os clientes do GitHub. No entanto, com a rede privada, você pode configurar executores hospedados para serem usados exclusivamente para se conectar à sua rede privada e seus recursos enquanto eles estão executando seus fluxos de trabalho.
Há algumas abordagens diferentes que você pode adotar para configurar esse acesso, cada uma com vantagens e desvantagens diferentes.
Usar um Gateway de API com OIDC
Com o GitHub Actions, você pode usar tokens OIDC (OpenID Connect) para autenticar seu fluxo de trabalho fora do GitHub Actions. Para obter mais informações, consulte "Usando um gateway de API com o OIDC".
Usar o WireGuard para criar uma sobreposição de rede
Se você não quiser manter uma infraestrutura separada para um Gateway de API, poderá criar uma rede de sobreposição entre o executor e um serviço em sua rede privada, executando o WireGuard em ambos os locais. Para obter mais informações, consulte "Usar o WireGuard para criar uma sobreposição de rede"