Skip to main content

About private networking with GitHub-hosted runners

GitHub 호스팅된 실행기를 패키지 레지스트리, 비밀 관리자, 기타 온-프레미스 서비스를 비롯한 프라이빗 네트워크의 리소스에 연결할 수 있습니다.

About GitHub-hosted runners networking

기본적으로 GitHub 호스팅된 실행기는 퍼블릭 인터넷에 액세스할 수 있습니다. 그러나 이러한 실행기에서 패키지 레지스트리, 비밀 관리자 또는 기타 온-프레미스 서비스와 같은 개인 네트워크의 리소스에 액세스하도록 할 수도 있습니다.

GitHub에서 호스트된 실행기는 모든 GitHub 고객에게 제공됩니다. 그러나 프라이빗 네트워킹을 사용하면 워크플로를 실행하는 동안 전용 네트워크 및 리소스에 연결하는 데만 호스트된 실행기를 사용하도록 구성할 수 있습니다.

There are a few different approaches you could take to configure this access, each with different advantages and disadvantages.

Using an API Gateway with OIDC

GitHub Actions를 사용하면 OIDC(OpenID Connect) 토큰을 사용하여 GitHub Actions 외부에서 워크플로를 인증할 수 있습니다. For more information, see OIDC와 함께 API 게이트웨이 사용.

Using WireGuard to create a network overlay

API 게이트웨이에 대한 별도의 인프라를 유지 관리하지 않으려면 두 위치에서 WireGuard를 실행하여 실행기와 개인 네트워크의 서비스 간에 오버레이 네트워크를 만들 수 있습니다. For more information, see WireGuard를 사용하여 네트워크 오버레이 만들기.

Using an Azure Virtual Network (VNET)

Azure VNET에서 GitHub 호스트형 실행기를 사용할 수 있습니다. 이렇게 하면 실행기 네트워킹 정책의 모든 권한을 제공하면서 CI/CD의 GitHub관리 인프라를 사용할 수 있습니다. Azure VNET에 대한 자세한 내용은 Azure 문서의 Azure Virtual Network란?을 참조하세요.

Enterprises and organizations on GitHub Enterprise Cloud or GitHub Team plans can configure Azure private networking for GitHub-hosted runners. For more information, see 엔터프라이즈의 GitHub 호스트형 실행기에 대한 Azure 개인 네트워킹 정보 and 엔터프라이즈의 GitHub 호스트형 실행기에 대한 개인 네트워킹 구성.