Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。 有关最新信息,请访问英语文档

在企业中为 GitHub Actions 实施策略

您可以为企业组织内的 GitHub Actions 执行策略,或者允许在每个组织中设置策略。

谁可以使用此功能

Enterprise owners can enforce policies for GitHub Actions in an enterprise.

关于企业中 GitHub Actions 的策略

GitHub Actions 可帮助您的企业成员在 GitHub Enterprise Cloud 上自动执行软件开发工作流程。 有关详细信息,请参阅“了解 GitHub Actions”。

任何 组织都可以使用 GitHub Actions。 你可以强制实施策略来控制 GitHub Enterprise Cloud 上的企业成员如何使用 GitHub Actions。 默认情况下,组织所有者可以管理成员使用 GitHub Actions 的方式。 有关详细信息,请参阅“禁用或限制组织的 GitHub Actions”。

强制实施策略以限制企业中 GitHub Actions 的使用

您可以选择对企业中的所有组织禁用 GitHub Actions,或只允许特定的组织。 还可以限制公共操作和可重用工作流的使用,让用户只能使用企业中现有的本地操作和可重用工作流。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。

  4. 在“Policies(策略)”下选择选项。

    如果选择 允许企业,并允许选择非企业、操作和可重用工作流,则允许企业内的操作和可重用工作流,并且还有允许其他特定操作和可重用工作流的其他选项。 有关详细信息,请参阅“允许选择操作和可重用工作流来运行”。

    如果仅允许从到企业的操作和可重用工作流,该策略会阻止对由 GitHub 创作的操作的所有访问。 例如,无法访问 actions/checkout 操作。

  5. 单击“ 保存”。

允许选择操作和可重用工作流以运行

如果选择 允许企业,并允许选择非企业、操作和可重用工作流,则允许本地操作和可重用工作流,并且还允许其他特定操作和可重用工作流的其他选项:

  • 允许 GitHub 创建的操作: 可以允许工作流使用 GitHub 创建的所有操作。 GitHub 创建的操作位于 actionsgithub 组织中。 有关详细信息,请参阅 actionsgithub 组织。

  • 允许经过验证的创建者执行的 Marketplace 操作:可以允许工作流使用由经过验证的创建者创建的所有 GitHub Marketplace 操作。 如果 GitHub 验证该操作的创建者为合作伙伴组织, 徽章将显示在 GitHub Marketplace 中的操作旁边。

  • 允许指定的操作和可重用的工作流:可以限制工作流使用特定组织和存储库中的操作和可重用工作流。

    若要限制对操作或可重用工作流的特定标记或提交 SHA 的访问,请使用工作流中使用的相同语法来选择操作或可重用工作流。

    • 对于操作,语法为 <OWNER>/<REPO>@<TAG OR SHA>。 例如,使用 actions/javascript-action@v1.0.1 选择标记或使用 actions/javascript-action@a824008085750b8e136effc585c3cd6082bd575f 选择 SHA。 有关详细信息,请参阅“查找和自定义操作”。
    • 对于可重用的工作流,语法为 <OWNER>/<REPO>/<PATH>/<FILENAME>@<TAG OR SHA>. 例如,octo-org/another-repo/.github/workflows/workflow.yml@v1。 有关详细信息,请参阅“重新使用工作流”。

    可以使用 * 通配符来匹配模式。 例如,若要允许以 space-org 开头的组织中的所有操作和可重用工作流,可以指定 space-org*/*。 若要允许以 octocat 开头的存储库中的所有操作和可重用工作流,可以使用 */octocat**@*。 有关使用 * 通配符的详细信息,请参阅“GitHub Actions 的工作流语法”。

    注意:“允许指定操作和可重用工作流”选项仅可用于具有 GitHub Free、GitHub Pro、组织的 GitHub Free 或 GitHub Team 计划的公共存储库。

此过程演示如何将特定操作和可重用工作流添加到允许列表。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。

  4. 在“策略”下,选择 允许企业,并允许选择非企业、操作和可重用工作流 并向列表添加所需操作和可重用工作流。

在企业中实施构件和日志保留策略

GitHub Actions 可以存储构件和日志文件。 有关详细信息,请参阅“下载工作流程构件”。

默认情况下,工作流程生成的构件和日志文件将保留 90 天,然后自动删除。 可以根据存储库类型调整保持期:

  • 对于公共仓库:您可以将此保留期更改为 1 至 90 天。
  • 对于专用和内部存储库:可以将此保持期更改为 1 天或 400 天之间的任何时长。

自定义保留期时,它仅适用于新构件和日志文件,并且不追溯性地应用于现有对象。 对于托管的仓库和组织,最长保留期不能超过管理组织或企业设置的限制。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。 1. 在“项目和日志保留”下,输入一个新值。

  4. 单击“保存”应用更改****。

在企业中实施复刻拉取请求的策略

可以实施策略以控制当企业成员或外部协作者从分支运行工作流时 GitHub Actions 对 GitHub.com 的行为方式。

实施用于批准来自外部协作者的拉取请求的策略

任何人都可以复刻公共仓库,然后提交建议更改仓库 GitHub Actions 工作流程的拉取请求。 虽然来自复刻的工作流程无法访问敏感数据(如密钥),但如果出于滥用目的进行修改,可能会让维护者感到烦恼。

为了帮助防止这种情况,某些外部贡献者向公共仓库提出的关于拉取请求的工作流程不会自动运行,可能需要先批准。 默认情况下,所有首次贡献者都需要批准才能运行工作流程。

注意:pull_request_target 事件触发的工作流在基础分支的上下文中运行。 由于基础分支被视为是受信任的,因此由这些事件触发的工作流将始终运行,无论审批设置如何。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。 1. 在“从外部协作者创建拉取请求工作流的分支”下,选择你的选项。 选项按照从限制最少到限制最多的顺序列出。

  4. 单击“保存”以应用设置。

有关审核此策略适用的工作流运行的详细信息,请参阅“批准复刻中的工作流程运行”。

在私有仓库中实施复刻拉取请求的策略

如果依赖于使用专用存储库的分支,你可以配置策略来控制用户如何在 pull_request 事件上运行工作流。 适用于专用存储库和内部存储库,可以为各个企业、组织或存储库配置这些策略设置。

如果为企业启用了某个策略,可以在单个组织或存储库中选择性禁用该策略。 如果为企业禁用了某个策略,则单个组织或存储库无法启用该策略。

  • 从分支拉取请求运行工作流 - 允许用户使用具有只读权限、没有密码访问权限的 GITHUB_TOKEN,从分支拉取请求运行工作流。
  • 从拉取请求向工作流发送写入令牌 - 允许来自分支的拉取请求使用具有写入权限的 GITHUB_TOKEN
  • 从拉取请求向工作流发送机密 - 使所有机密都可用于拉取请求。
  • 需要批准拉取请求分支工作流 - 如果工作流在没有写权限的协作者发出的拉取请求上运行,则需要获得具有写权限的人员的批准,然后才能运行。
  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。 1. 在“复刻拉取请求工作流”下,选择选项。

  4. 单击“保存”以应用设置。

在企业中实施工作流程权限策略

可以设置授予 GITHUB_TOKEN 的默认权限。 有关 GITHUB_TOKEN 的详细信息,请参阅“自动令牌身份验证”。 你可以选择一组有限的权限作为默认项或应用权限设置。

可以在企业、组织或存储库的设置中为 GITHUB_TOKEN 设置默认权限。 如果你在企业设置中选择受限制的选项作为默认值,这将防止在组织或存储库设置中选择更宽松的设置。

任何拥有存储库写入权限的人都可以通过编辑工作流文件中的 permissions 键来修改授予 GITHUB_TOKEN 的权限,或者根据需要添加或删除权限。 有关详细信息,请参阅 permissions

配置默认 GITHUB_TOKEN 权限

默认情况下,创建新企业时,GITHUB_TOKEN 仅对 contentspackages 范围具有读取访问权限。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。

  4. 在“工作流权限”下,选择是要让 GITHUB_TOKEN 对所有范围具有读写访问权限,还是仅对 contentspackages 范围具有读取访问权限。

  5. 单击“保存”以应用设置。

阻止 GitHub Actions 创建或批准拉取请求

可选择允许或阻止GitHub Actions工作流创建或审批拉取请求。

默认情况下,创建新的企业时,不允许工作流创建或批准拉取请求。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的企业”。 GitHub Enterprise Cloud 上个人资料照片下拉菜单中的“你的企业”

  2. 在企业列表中,单击您想要查看的企业。

  3. 在企业帐户边栏中,单击“ 策略”。 1. 在“ 策略”下,单击“操作”。

  4. 在“工作流权限”下,使用“允许 GitHub Actions 创建和批准拉取请求”设置配置 GITHUB_TOKEN 是否可以创建和批准拉取请求。

  5. 单击“保存”以应用设置。