Nota:
Actualmente los ejecutores hospedados por GitHub no se admiten en GitHub Enterprise Server. Puede ver más información sobre la compatibilidad futura planeada en GitHub public roadmap.
About GitHub-hosted runners networking
De manera predeterminada, los ejecutores hospedados en GitHub tienen acceso a la red pública de Internet. Pero es posible que también quieras que estos ejecutores accedan a los recursos de la red privada, como un registro de paquetes, un administrador de secretos u otros servicios locales.
Los ejecutores hospedados en GitHub se comparten entre todos los clientes de GitHub. Pero con las redes privadas, puedes configurar ejecutores hospedados para que se usen exclusivamente a fin de conectarse a la red privada y a los recursos mientras ejecutan los flujos de trabajo.
There are a few different approaches you could take to configure this access, each with different advantages and disadvantages.
Using an API Gateway with OIDC
Con GitHub Actions, puedes usar tokens de OpenID Connect (OIDC) para autenticar el flujo de trabajo fuera de GitHub Actions. For more information, see Usar una puerta de enlace de API con OIDC.
Using WireGuard to create a network overlay
Si no quieres mantener una infraestructura independiente para una puerta de enlace de API, puedes crear una red superpuesta entre el ejecutor y un servicio en la red privada ejecutando WireGuard en ambos lugares. For more information, see Uso de WireGuard para crear una superposición de red.