Skip to main content

Aplicando políticas para o GitHub Actions na sua empresa

Você pode exigir políticas para GitHub Actions dentro das organizações de sua empresa ou permitir que as políticas sejam definidas em cada organização.

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

Sobre as políticas para GitHub Actions na sua empresa

GitHub Actions ajuda os inetgrantes da sua empresa a automatizar os fluxos de trabalho de desenvolvimento de software em GitHub Enterprise Server. Para obter mais informações, consulte "Entendendo GitHub Actions".

Se você habilitar GitHub Actions, qualquer organização em your GitHub Enterprise Server instance poderá usar GitHub Actions. Você pode aplicar políticas para controlar como os integrantes da sua empresa em GitHub Enterprise Server usam GitHub Actions. Por padrão, os proprietários da organização podem gerenciar como os integrantes usam GitHub Actions. Para obter mais informações, consulte "Desabilitando ou limitando GitHub Actions para a sua organização".

Forçando uma política para restringir o uso de GitHub Actions na sua empresa

Você pode optar por desativar GitHub Actions para todas as organizações da sua empresa ou permitir apenas organizações específicas. Você também pode limitar o uso de ações públicas , para que as pessoas só possam usar ações locais que existem na sua empresa.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em "Políticas", selecione suas opções.

    Se você escolher Allow select actions, ações dentro da sua empresa organização são permitidas, e existem opções adicionais para permitir outras ações específicas. Para obter mais informações, consulte "Permitindo que ações selecionadas sejam executados."

    Obersvação: Para permitir o acesso a ações públicas, você deve primeiro configurar your GitHub Enterprise Server instance para se conectar a GitHub.com. Para obter mais informações, consulte "Habilitar o acesso automático às ações do GitHub.com usando o GitHub Connect".

    Habilita, desabilita ou limita ações para esta conta corporativa

  5. Clique em Salvar.

Permitindo que as ações selecionadas reutilizáveis sejam executados

Ao escolher Allow select actions, as ações locais são permitidos, e existem opções adicionais para permitir outras ações específicas:

  • Permitir ações criadas por GitHub: Você pode permitir que todas as ações criadas por GitHub sejam usadas por fluxos de trabalho. Ações criadas por GitHub estão localizadas em ações e nas organizações do github. Para obter mais informações, consulte as ações e as organizações do github.

  • Permitir ações do Marketplace por criadores verificados: Esta opção está disponível se você tiver GitHub Connect habilitado e configurado com GitHub Actions. Para obter mais informações, consulte "Habilitando o acesso automático às ações do GitHub.com usando o GitHub Connect. Você pode permitir que todas as ações de GitHub Marketplace criadas por criadores verificados sejam usadas por fluxos de trabalho. Quando o GitHub verificou o criador da ação como uma organização parceira, o selo de é exibido ao lado da ação em GitHub Marketplace.

  • Permitir ações especificadas: Você pode restringir que os fluxos de trabalho usem ações em organizações e repositórios específicos.

    Para restringir o acesso a tags específicas ou commit SHAs de uma ação, use a mesma sintaxe usada no fluxo de trabalho para selecionar a ação.

    • Para uma ação, a sintaxe é <OWNER>/<REPO>@<TAG OR SHA>. Por exemplo, use actions/javascript-action@v1.0.1 para selecionar uma tag ou actions/javascript-action@172239021f7ba04fe7327647b213799853a9eb89 para selecionar um SHA. Para obter mais informações, consulte "Localizar e personalizar ações".

    Você pode usar o caractere * curinga para corresponder aos padrões. Por exemplo, para permitir todas as ações em organizações que iniciam com space-org, você pode especificar space-org*/*. Para permitir todas as ações em repositórios que começam com octocat, você pode usar */octocat**@*. Para obter mais informações sobre o uso do curinga *, consulte "sintaxe de fluxo de trabalho para o GitHub Actions.

Este procedimento demonstra como adicionar ações específicas para a lista de permissões.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em "Políticas", selecione Allow select actions e adicione suas ações necessárias à lista.

    Adicionar ações à lista de permissões

Aplicando uma política de artefato e registrando a retenção na sua empresa

GitHub Actions pode armazenar artefatos e arquivos de registro. Para obter mais informações, consulte "Fazendo o download dos artefatos de fluxo de trabalho".

Por padrão, os artefatos e arquivos de registro gerados pelos fluxos de trabalho são mantidos por 90 dias antes de ser excluídos automaticamente. Você pode alterar este período de retenção para qualquer opção entre 1 dia ou 400 dias.

Ao personalizar o período de retenção, ele só se aplica a novos artefatos e arquivos de registro e não se aplica retroativamente aos objetos existentes. Para repositórios e organizações gerenciadas, o período máximo de retenção não pode exceder o limite definido pela organização gerenciadora ou pela empresa.

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Artefato e log da retenção, digite um novo valor.

  5. Clique em Salvar para aplicar a alteração.

Aplicando uma política para bifurcar pull requests na sua empresa

Você pode aplicar políticas para controlar como GitHub Actions comporta-se para your GitHub Enterprise Server instance quando os integrantes da sua empresa executarem fluxos de trabalho a partir das bifurcações.

Aplicando uma política para bifurcar pull requests em repositórios privados

Se você depende do uso das bifurcações dos seus repositórios privados, você pode configurar políticas que controlam como os usuários podem executar fluxos de trabalho em eventos pull_request. Disponível apenas para e repositórios internos de, você pode configurar essas configurações de política para sua empresa, organizações ou repositórios.

Se uma política for habilitada para uma empresa, ela poderá ser desabilitada seletivamente em organizações individuais ou repositórios. Se uma política estiver desabilitada para uma empresa, as organizações individuais ou repositórios não poderão habilitá-la.

  • Executar fluxos de trabalho de pull requests - Permite que os usuários executem fluxos de trabalho de pull requests, usando um GITHUB_TOKEN com permissão somente leitura e sem acesso a segredos.
  • Enviar tokens para fluxos de trabalho a partir de pull requests - Permite que os pull requests das bifurcações usem um GITHUB_TOKEN com permissão de gravação.
  • Envia segredos para fluxos de trabalho de pull requests - Disponibiliza todos os segredos para o pull request.
  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em Bifurcar fluxos de trabalho de pull request, selecione as suas opções. Por exemplo: Habilitar, desabilitar ou limitar ações para este repositório

  5. Clique em Salvar para aplicar as configurações.

Aplicando uma política de permissões de fluxo de trabalho na sua empresa

Você pode definir as permissões padrão concedidas ao GITHUB_TOKEN. Para obter mais informações sobre o GITHUB_TOKEN, consulte "Autenticação automática de token." Você pode escolher um conjunto restrito de permissões como padrão ou aplicar configurações permissivas.

Você pode definir as permissões padrão para o GITHUB_TOKEN nas configurações para sua empresa, organizações ou repositórios. Se você escolher uma opção restrita como padrão nas configurações da empresa, isto impedirá que a configuração mais permissiva seja escolhida nas configurações da organização ou repositório.

Qualquer pessoa com acesso de gravação a um repositório pode modificar as permissões concedidas ao GITHUB_TOKEN, adicionar ou remover acesso, conforme necessário, editando a chave de permissões no arquivo do fluxo de trabalho. Para obter mais informações, consulte permissões.

Configurar as permissões padrão do GITHUB_TOKEN

  1. No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub Enterprise Server

  2. Na barra lateral da conta corporativa, clique em Policies. Aba de políticas na barra lateral da conta corporativa

  3. Em " Policies (Políticas)", clique em Actions (Ações).

  4. Em "Permissões do fluxo de trabalho", escolha se você quer o GITHUB_TOKEN para ter acesso de leitura e escrita para todos os escopos, ou apenas ler acesso para o escopo conteúdo.

    Definir permissões do GITHUB_TOKEN para esta empresa

  5. Clique em Salvar para aplicar as configurações.

Aplicando uma política de armazenamento de cache na sua empresa

Por padrão, o armazenamento de cache total que GitHub Actions usa no armazenamento externo para your GitHub Enterprise Server instance tem um limite máximo de 10 GB por repositório, e o tamanho máximo permitido para um repositório é de 25 GB. Se você exceder o limite, o GitHub salvará o novo cache, mas começará a despejar os caches até que o tamanho total seja menor que o limite do repositório.

No entanto, é possível definir uma política corporativa para personalizar ambos os tamanhos de cache total padrão de cada repositório, assim como o tamanho máximo de cache permitido para um repositório. Por exemplo, você pode querer que o tamanho de cache total padrão para cada repositório seja de 5 GB, mas também permite que os administradores de repositórios configurem um tamanho total de cache de até 15 GB, se necessário.

As pessoas com acesso de administrador a um repositório podem definir um tamanho total de cache para seu repositório até o tamanho máximo permitido pela configuração da política corporativa.

As configurações de política para o armazenamento de cache GitHub Actions podem atualmente apenas ser modificadas usando a API REST:

Observação: Ao contrário de outras configurações de política de GitHub Actions, não há política a nível da organização para definir o tamanho do cache de GitHub Actions. A política da empresa é aplicada directamente aos repositórios.