Nota:
Actualmente los ejecutores hospedados por GitHub no se admiten en GitHub Enterprise Server.
Acerca de los permisos de GitHub Actions para tu repositorio
De manera predeterminada, después de que se habilita GitHub Actions en GitHub Enterprise Server, se habilita en todos los repositorios y organizaciones. Puedes optar por deshabilitar GitHub Actions o limitarlo a acciones en la empresa. Para más información sobre GitHub Actions, consulta Escritura de flujos de trabajo.
Puedes habilitar GitHub Actions para tu repositorio. Cuando habilitas GitHub Actions, los flujos de trabajo pueden ejecutar acciones que se encuentran en tu repositorio y en cualquier otro público o interno. Puede deshabilitar GitHub Actions por completo en su repositorio. Cuando inhabilitas a GitHub Actions, no se ejecuta ningún flujo de trabajo en tu repositorio.
Como alternativa, puedes habilitar GitHub Actions en el repositorio, pero limitar las acciones que puede ejecutar un flujo de trabajo.
Administrar los permisos de GitHub Actions para tu repositorio
Puedes deshabilitar GitHub Actions para un repositorio, o bien establecer una directiva que configure las acciones que se pueden usar en el repositorio.
Nota:
Es posible que no puedas administrar esta configuración si tu organización tiene una directiva que la invalida o si la administra una empresa que tiene una directiva que lo hace. Para más información, consulta Deshabilitación o limitación de GitHub Actions para su organización o Aplicación de directivas para GitHub Actions en la empresa.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
Selecciona una opción debajo de "Permisos de las acciones".
Si eliges Permitir seleccionar acciones, se permiten acciones en tu empresa y hay opciones adicionales para permitir otras acciones específicas. Para más información, consulta Permiso para ejecutar acciones seleccionadas.
Cuando se habilita Requerir que las acciones se anclen a un SHA de confirmación de longitud completa, todas las acciones deben anclarse a un SHA de confirmación de longitud completa para usarse. Esto incluye acciones de tu empresa y acciones creadas por GitHub. Para más información, consulta Referencia de uso seguro.
-
Haga clic en Save(Guardar).
Habilitación de la ejecución de acciones seleccionadas
Al elegir Permitir seleccionar acciones, se permiten acciones locales y hay opciones adicionales para permitir otras acciones específicas:
Nota:
Es posible que no puedas administrar esta configuración si tu organización tiene una directiva que la invalida o si la administra una empresa que tiene una directiva que lo hace. Para más información, consulta Deshabilitación o limitación de GitHub Actions para su organización o Aplicación de directivas para GitHub Actions en la empresa.
-
**Permitir las acciones que crea GitHub:** Puede permitir que los flujos de trabajo utilicen todas las acciones que haya creado GitHub. Las acciones que crea GitHub se encuentran en las organizaciones `actions` y `github`. Para obtener más información, consulte las organizaciones [`actions`](https://github.com/actions) y [`github`](https://github.com/github). -
**Permitir las acciones de Marketplace de creadores verificados**: Esta opción está disponible si tiene habilitado GitHub Connect y si lo ha configurado con GitHub Actions. Para obtener más información, consulte [AUTOTITLE](/admin/github-actions/managing-access-to-actions-from-githubcom/enabling-automatic-access-to-githubcom-actions-using-github-connect). Puede permitir que los flujos de trabajo utilicen todas las acciones de GitHub Marketplace creadas por creadores comprobados. Cuando GitHub haya verificado al creador de la acción como una organización asociada, se mostrará la insignia de <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-verified" aria-label="The verified badge" role="img"><path d="m9.585.52.929.68c.153.112.331.186.518.215l1.138.175a2.678 2.678 0 0 1 2.24 2.24l.174 1.139c.029.187.103.365.215.518l.68.928a2.677 2.677 0 0 1 0 3.17l-.68.928a1.174 1.174 0 0 0-.215.518l-.175 1.138a2.678 2.678 0 0 1-2.241 2.241l-1.138.175a1.17 1.17 0 0 0-.518.215l-.928.68a2.677 2.677 0 0 1-3.17 0l-.928-.68a1.174 1.174 0 0 0-.518-.215L3.83 14.41a2.678 2.678 0 0 1-2.24-2.24l-.175-1.138a1.17 1.17 0 0 0-.215-.518l-.68-.928a2.677 2.677 0 0 1 0-3.17l.68-.928c.112-.153.186-.331.215-.518l.175-1.14a2.678 2.678 0 0 1 2.24-2.24l1.139-.175c.187-.029.365-.103.518-.215l.928-.68a2.677 2.677 0 0 1 3.17 0ZM7.303 1.728l-.927.68a2.67 2.67 0 0 1-1.18.489l-1.137.174a1.179 1.179 0 0 0-.987.987l-.174 1.136a2.677 2.677 0 0 1-.489 1.18l-.68.928a1.18 1.18 0 0 0 0 1.394l.68.927c.256.348.424.753.489 1.18l.174 1.137c.078.509.478.909.987.987l1.136.174a2.67 2.67 0 0 1 1.18.489l.928.68c.414.305.979.305 1.394 0l.927-.68a2.67 2.67 0 0 1 1.18-.489l1.137-.174a1.18 1.18 0 0 0 .987-.987l.174-1.136a2.67 2.67 0 0 1 .489-1.18l.68-.928a1.176 1.176 0 0 0 0-1.394l-.68-.927a2.686 2.686 0 0 1-.489-1.18l-.174-1.137a1.179 1.179 0 0 0-.987-.987l-1.136-.174a2.677 2.677 0 0 1-1.18-.489l-.928-.68a1.176 1.176 0 0 0-1.394 0ZM11.28 6.78l-3.75 3.75a.75.75 0 0 1-1.06 0L4.72 8.78a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L7 8.94l3.22-3.22a.751.751 0 0 1 1.042.018.751.751 0 0 1 .018 1.042Z"></path></svg> junto a la acción en GitHub Marketplace. -
**Permitir o bloquearlas acciones especificadas:** Puede restringir los flujos de trabajo para que utilicen acciones en organizaciones y repositorios concretos. Las acciones especificadas no se pueden establecer en más de 1000.Para restringir el acceso a etiquetas específicas o confirmar los SHA de una acción, usa la misma sintaxis que se usa en el flujo de trabajo para seleccionar la acción.
- Para una acción, la sintaxis es
OWNER/REPOSITORY@TAG-OR-SHA. Por ejemplo, usaactions/javascript-action@v1.0.1para seleccionar una etiqueta oactions/javascript-action@a824008085750b8e136effc585c3cd6082bd575fpara seleccionar un SHA. Para más información, consulta Uso de bloques predefinidos en el flujo de trabajo.
Puedes usar el carácter comodín
*para buscar coincidencias con patrones. Por ejemplo, para permitir todas las acciones en las organizaciones que comienzan conspace-org, puedes especificarspace-org*/*. Para permitir todas las acciones en los repositorios que empiezan con octocat, puedes usar*/octocat**@*. Para obtener más información sobre cómo usar el carácter comodín*, consulte Sintaxis del flujo de trabajo para GitHub Actions.Usa
,para separar patrones. Por ejemplo, para permitir todas las acciones en las organizacionesoctocatyoctokit, puedes especificaroctocat/*, octokit/*.Usa el prefijo
!para bloquear patrones. Por ejemplo, para permitir todas las acciones de la organizaciónspace-org, pero bloquear una acción concreta comospace-org/action, puedes especificarspace-org/*, !space-org/action@*. De manera predeterminada, solo se permitirán las acciones especificados en la lista. Para permitir todas las acciones al tiempo que se bloquean acciones específicas, puedes especificar*, !space-org/action@*. - Para una acción, la sintaxis es
Este procedimiento muestra cómo agregar acciones específicas a la lista.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En "Actions permissions", seleccione Permitir seleccionar acciones y agregue las acciones necesarias a la lista.
-
Haga clic en Save(Guardar).
Habilitación de flujos de trabajo para bifurcaciones de repositorios privados
Si se basa en el uso de bifurcaciones de sus repositorios privados, puede configurar las directivas que controlan cómo los usuarios pueden ejecutar flujos de trabajo en los eventos de pull_request. Están disponibles solo para repositorios privados e internos. Puedes configurar estas opciones de directiva para tu empresa, organizaciones o repositorios.
Si se inhabilita una política para una empresa u organización, esta no puede habilitarse para un repositorio.
- Ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación: permite a los usuarios ejecutar flujos de trabajo desde solicitudes de incorporación de cambios de bifurcación, utilizando un
GITHUB_TOKENcon permiso de solo lectura y sin acceso a secretos. - Enviar tokens de escritura a flujos de trabajo desde solicitudes de incorporación de cambios: permite que las solicitudes de incorporación de cambios de bifurcaciones usen un
GITHUB_TOKENcon permiso de escritura. - Enviar secretos a flujos de trabajo desde solicitudes de incorporación de cambios: hace que todos los secretos estén disponibles para la solicitud de incorporación de cambios.
- Requerir aprobación para flujos de trabajo de solicitud de incorporación de cambios de bifurcación: las ejecuciones de flujo de trabajo en solicitudes de incorporación de cambios de colaboradores sin permiso de escritura requerirá la aprobación de alguien con permiso de escritura antes de que se ejecuten.
Configuración de la directiva de bifurcación para un repositorio privado
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En Fork pull request workflows (Bifurcar flujos de trabajo de solicitud de incorporación de cambios), seleccione las opciones.
-
Haga clic en Save (Guardar) para aplicar los valores.
Configuración de los permisos de GITHUB_TOKEN para su repositorio
Puedes establecer los permisos predeterminados concedidos al GITHUB_TOKEN. Para obtener más información sobre GITHUB_TOKEN, consulta Uso de GITHUB_TOKEN para la autenticación en flujos de trabajo. Puedes elegir un conjunto restringido de permisos como valor predeterminado o aplicar la configuración permisiva.
Los permisos predeterminados también pueden configurarse en los ajustes de la organización. Si tu repositorio pertenece a una organización y se ha seleccionado un valor predeterminado más restrictivo en la configuración de la organización, la misma opción se selecciona en tu configuración de repositorio y la opción permisiva se deshabilita.
Cualquiera con acceso de escritura en un repositorio puede modificar los permisos que se han otorgado a GITHUB_TOKEN, y agregar o quitar el acceso según sea necesario, si editan la clave permissions en el archivo de flujo de trabajo. Para más información, vea permissions.
Configuración de los permisos de GITHUB_TOKEN predeterminados
De forma predeterminada, al crear un nuevo repositorio en tu cuenta personal, GITHUB_TOKEN solo tiene acceso de lectura para los ámbitos contents y packages. Si creas un nuevo repositorio en una organización, el parámetro se hereda de lo que se ha configurado en los parámetros de la organización.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En "Permisos de flujo de trabajo", elige si quieres que
GITHUB_TOKENtenga acceso de lectura y escritura en todos los ámbitos (el valor permisivo), o simplemente acceso de lectura para los permisoscontentsypackages(el valor restrictivo). -
Haga clic en Save (Guardar) para aplicar los valores.
Evitar que GitHub Actions cree o apruebe solicitudes de incorporación de cambios
Puedes elegir permitir o impedir que los flujos de trabajo GitHub Actions creen o aprueben solicitudes de incorporación de cambios.
De forma predeterminada, al crear un nuevo repositorio en tu cuenta personal, los flujos de trabajo no pueden crear ni aprobar solicitudes de incorporación de cambios. Si creas un nuevo repositorio en una organización, el parámetro se hereda de lo que se ha configurado en los parámetros de la organización.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En "Permisos de flujo de trabajo", usa la opción Permitir que Acciones de GitHub cree y apruebe solicitudes de incorporación de cambios para configurar si
GITHUB_TOKENpuede crear y aprobar solicitudes de incorporación de cambios. -
Haga clic en Save (Guardar) para aplicar los valores.
Permitir el acceso a los componentes en un repositorio interno
Las acciones y los flujos de trabajo reutilizables de los repositorios internos se pueden compartir con repositorios internos y privados en la misma organización o empresa.Para obtener información sobre los repositorios internos, consulta Acerca de los repositorios.
Puedes usar los pasos que se describen a continuación para configurar si se puede acceder a las acciones y los flujos de trabajo reutilizables en un repositorio interno desde fuera del repositorio. Para más información, consulta Compartir acciones y flujos de trabajo con tu empresa. Como alternativa, la API de REST también permite configurar u obtener detalles del nivel de acceso. Para más información, consulta Puntos de conexión de API de REST para permisos de Acciones de GitHub y Puntos de conexión de API de REST para permisos de Acciones de GitHub.
-
En GitHub, navega hasta la página principal del repositorio interno.
-
Debajo del nombre del repositorio, haz clic en Settings.
-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En Access, elija una de las opciones de configuración de acceso:
-
**Not accessible**: los flujos de trabajo de otros repositorios no pueden acceder a este repositorio. -
**Accesible desde los repositorios en la organización 'NOMBRE ORGANIZACIÓN'** - Los flujos de trabajo en otros repositorios que son parte de la organización 'NOMBRE ORGANIZACIÓN' pueden acceder a las acciones y los flujos de trabajo reutilizables en este repositorio. Solo se permite el acceso desde repositorios privados o internos. -
**Accesible desde los repositorios de la empresa 'NOMBRE EMPRESA'** - Los flujos de trabajo de otros repositorios que son parte de la empresa 'NOMBRE EMPRESA' pueden acceder a las acciones y flujos de trabajo reutilizables en este repositorio. Solo se permite el acceso desde repositorios privados o internos.
-
-
Haga clic en Save (Guardar) para aplicar los valores.
Permitir el acceso a los componentes en un repositorio interno
Las acciones y los flujos de trabajo reutilizables de los repositorios privados se pueden compartir con otros repositorios privados en la misma organización o empresa. Para obtener más información sobre los repositorios privados, consulta Acerca de los repositorios.
Los pasos siguientes permiten configurar si se puede acceder a acciones y flujos de trabajo reutilizables en un repositorio privado desde fuera del repositorio. Para obtener más información, consulta Compartir acciones y flujos de trabajo con tu empresa. Como alternativa, puedes usar la API REST para establecer o obtener detalles del nivel de acceso. Para más información, consulta Puntos de conexión de API de REST para permisos de Acciones de GitHub y Puntos de conexión de API de REST para permisos de Acciones de GitHub.
- En GitHub, navega hasta la página principal del repositorio privado.
- Debajo del nombre del repositorio, haz clic en Settings.
- En la barra lateral de la izquierda, haz clic en Actions y luego en General.
- En Access, elija una de las opciones de configuración de acceso: * Not accessible: los flujos de trabajo de otros repositorios no pueden acceder a este repositorio. * Accesible desde los repositorios de la organización "NOMBRE ORGANIZACIÓN" - Los flujos de trabajo de otros repositorios que forman parte de la organización "NOMBRE ORGANIZACIÓN" pueden acceder a las acciones y los flujos de trabajo reutilizables de este repositorio. El acceso solo se permite desde repositorios privados. * Accesible desde los repositorios de la empresa "NOMBRE EMPRESA". Los flujos de trabajo de otros repositorios que son parte de la empresa "NOMBRE EMPRESA" pueden acceder a acciones y flujos de trabajo reutilizables de este repositorio. El acceso solo se permite desde repositorios privados.
- Haga clic en Save (Guardar) para aplicar los valores.
Configurar el periodo de retención de los artefactos y bitácoras de las GitHub Actions en tu repositorio
Puedes configurar el periodo de retención para los artefactos de las GitHub Actions y las bitácoras en tu repositorio.
Predeterminadamente, los artefactos y archivos de bitácora que generan los flujos de trabajo se retienen por 90 días antes de que se borren automáticamente. Puedes cambiar este periodo de retención a cualquier cantidad entre 1 o 400 días.
Cuando personalizas el periodo de retención, esto aplicará solamente a los artefactos y archivos de bitácora nuevos, y no aplicará retroactivamente a los objetos existentes. Para los repositorios y organizaciones administrados, el periodo de retención máximo no puede exceder el límite que configuró la organización o empresa administradora.
Tambièn puedes definir un periodo de retenciòn personalizado para un artefacto especìfico que haya creado un flujo de trabajo. Para más información, consulta Eliminar artefactos de flujo de trabajo.
Establecimiento del período de retención de artefactos y registros para un repositorio
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En la sección "Artefacto, registro y configuración de caché", en Artefacto y retención de registros, escribe un nuevo valor.
-
Haga clic en Guardar para aplicar el cambio.
Configurar el almacenamiento en caché de un repositorio
De manera predeterminada, el almacenamiento total de caché que GitHub Actions usa en el almacenamiento externo para GitHub se limita a un máximo de 10 GB por repositorio y el tamaño máximo permitido que se puede establecer para un repositorio es de 25 GB. Sin embargo, es posible que estos tamaños predeterminados sean diferentes si un propietario de empresa los ha cambiado. Si excedes el límite, GitHub guardará la nueva caché, pero comenzará a desalojar las cachés hasta que el tamaño total sea inferior al límite del repositorio.
Puedes establecer un tamaño de almacenamiento en caché total para el repositorio hasta el tamaño máximo que permite la configuración de directiva de la organización o empresa.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Actions y luego en General.
-
En Límite de tamaño de caché, escribe un nuevo valor.
-
Haga clic en Guardar para aplicar el cambio.