Skip to main content

Aplicando políticas para o GitHub Actions na sua empresa

Você pode exigir políticas para GitHub Actions dentro das organizações de sua empresa ou permitir que as políticas sejam definidas em cada organização.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Sobre as políticas para GitHub Actions na sua empresa

GitHub Actions ajuda os inetgrantes da sua empresa a automatizar os fluxos de trabalho de desenvolvimento de software em GitHub Enterprise Server. Para obter mais informações, consulte "Entendendo GitHub Actions".

Se você habilitar GitHub Actions, qualquer organização em your GitHub Enterprise Server instance poderá usar GitHub Actions. Você pode aplicar políticas para controlar como os integrantes da sua empresa em GitHub Enterprise Server usam GitHub Actions. Por padrão, os proprietários da organização podem gerenciar como os integrantes usam GitHub Actions. Para obter mais informações, consulte "Desabilitando ou limitando GitHub Actions para a sua organização".

Aplicando uma política para restringir o uso de ações na sua empresa

Você pode optar por desativar GitHub Actions para todas as organizações da sua empresa ou permitir apenas organizações específicas. Você também pode limitar o uso de ações públicas, de modo que as pessoas só possam usar ações locais que existem na sua empresa.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em "Políticas", selecione suas opções.

    Você pode escolher quais organizações na empresa podem usar GitHub Actions, e você pode restringir o acesso a ações públicas.

    Observação: Para permitir o acesso a ações públicas, você deve primeiro configurar your GitHub Enterprise Server instance para conectar-se a GitHub Marketplace. Para obter mais informações, consulte "Habilitar o acesso automático às ações do GitHub.com usando o GitHub Connect".

    Habilita, desabilita ou limita ações para esta conta corporativa

  5. Clique em Salvar.

Permitir selecionar ações para executar

Quando você escolher Permitir selecionar ações, ações locais são permitidas, e há opções adicionais para permitir outras ações específicas:

  • Permitir ações criadas por GitHub: Você pode permitir que todas as ações criadas por GitHub sejam usadas por fluxos de trabalho. Ações criadas por GitHub estão localizadas em ações e nas organizações do github. Para obter mais informações, consulte as ações e organizações do github.

  • Permitir ações do Marketplace por criadores verificados: Esta opção está disponível se você tiver GitHub Connect habilitado e configurado com GitHub Actions. Para obter mais informações, consulte "Habilitando o acesso automático às ações do GitHub.com usando o GitHub Connect. Você pode permitir que todas as ações de GitHub Marketplace criadas por criadores verificados sejam usadas por fluxos de trabalho. Quando o GitHub tiver verificado o criador da ação como uma organização parceira, o selo será exibido ao lado da ação em GitHub Marketplace.

  • Permitir ações específicas: Você pode restringir fluxos de trabalho para usar ações em organizações específicas e em repositórios.

    Para restringir o acesso a tags específicas ou commit SHAs de uma ação, use a mesma sintaxe <OWNER>/<REPO>@<TAG OR SHA> usada no fluxo de trabalho para selecionar a ação. Por exemplo, actions/javascript-action@v1.0.1 para selecionar uma tag ou actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para selecionar um SHA. Para obter mais informações, consulte "Localizar e personalizar ações".

    Você pode usar o caractere * curinga para corresponder aos padrões. Por exemplo, para permitir todas as ações em organizações que começam com o space-org, você pode especificar space-org*/*. Para adicionar todas as ações aos repositórios que iniciam com octocat, você pode usar */octocat*@*. Para obter mais informações sobre o uso do curinga *, consulte "sintaxe de fluxo de trabalho para o GitHub Actions.

Este procedimento demonstra como adicionar ações específicas à lista de autorizações.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Políticas, selecione Permitir ações específicas e adicione as suas ações necessárias à lista. Adicionar ações para permitir lista

Aplicando uma política de artefato e registrando a retenção na sua empresa

GitHub Actions pode armazenar artefatos e arquivos de registro. Para obter mais informações, consulte "Fazendo o download dos artefatos de fluxo de trabalho".

Por padrão, os artefatos e arquivos de registro gerados pelos fluxos de trabalho são mantidos por 90 dias antes de ser excluídos automaticamente. É possível ajustar o período de retenção dependendo do tipo de repositório:

  • Para repositórios públicos: você pode alterar este período de retenção para qualquer lugar entre 1 dia e 90 dias.

  • For private and internal repositories: you can change this retention period to anywhere between 1 day or 400 days.

Ao personalizar o período de retenção, ele só se aplica a novos artefatos e arquivos de registro e não se aplica retroativamente aos objetos existentes. Para repositórios e organizações gerenciadas, o período máximo de retenção não pode exceder o limite definido pela organização gerenciadora ou pela empresa.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Tempo de retenção do artefato e registro, digite um novo valor.

  5. Clique em Salvar para aplicar a alteração.

Aplicando uma política para bifurcar pull requests na sua empresa

Você pode aplicar políticas para controlar como GitHub Actions comporta-se para your GitHub Enterprise Server instance quando os integrantes da sua empresa executarem fluxos de trabalho a partir das bifurcações.

Aplicando uma política para bifurcar pull requests em repositórios privados

Se você depende do uso das bifurcações dos seus repositórios privados, você pode configurar políticas que controlam como os usuários podem executar fluxos de trabalho em eventos pull_request. Available to private and internal repositories only, you can configure these policy settings for your enterprise, organizations, or repositories.

If a policy is enabled for an enterprise, the policy can be selectively disabled in individual organizations or repositories. If a policy is disabled for an enterprise, individual organizations or repositories cannot enable it.

  • Executar fluxos de trabalho de pull requests - Permite que os usuários executem fluxos de trabalho de pull requests, usando um GITHUB_TOKEN com permissão somente leitura e sem acesso a segredos.
  • Enviar tokens para fluxos de trabalho a partir de pull requests - Permite que os pull requests das bifurcações usem um GITHUB_TOKEN com permissão de gravação.
  • Envia segredos para fluxos de trabalho de pull requests - Disponibiliza todos os segredos para o pull request.
  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Bifurcar fluxos de trabalho de pull request, selecione as suas opções. Por exemplo: Habilitar, desabilitar ou limitar ações para este repositório

  5. Clique em Salvar para aplicar as configurações.

Aplicando uma política de permissões de fluxo de trabalho na sua empresa

Você pode definir as permissões padrão concedidas ao GITHUB_TOKEN. For more information about the GITHUB_TOKEN, see "Automatic token authentication." Você pode escolher entre um conjunto restrito de permissões como padrão ou configuração permissiva.

Você pode definir as permissões padrão para o GITHUB_TOKEN nas configurações para sua empresa, organizações ou repositórios. Se você escolher a opção restrita como padrão nas configurações da empresa, isto impedirá que a configuração mais permissiva seja escolhida nas configurações da organização ou repositório.

Qualquer pessoa com acesso de gravação a um repositório pode modificar as permissões concedidas ao GITHUB_TOKEN, adicionar ou remover acesso, conforme necessário, editando a chave de permissões no arquivo do fluxo de trabalho. Para obter mais informações, consulte permissões.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em permissões do fluxo de trabalho, escolha se você quer que o GITHUB_TOKEN tenha acesso de leitura e gravação para todos os escopos, ou apenas acesso de leitura para o escopo do conteúdo. Definir permissões do GITHUB_TOKEN para esta empresa

  5. Clique em Salvar para aplicar as configurações.