Skip to main content

Diese Version von GitHub Enterprise Server wird eingestellt am 2026-04-09. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Einführung GitHub Actions in Ihr Unternehmen

Sie können die Einführung GitHub Actions in Ihrem Unternehmen planen.

Über GitHub Actions für Unternehmen

          GitHub Actions ist eine Plattform für Continuous Integration und Continuous Delivery (CI/CD), mit der du deine Build-, Test- und Bereitstellungspipeline automatisieren kannst. Mit GitHub Actionsdiesem Verfahren kann Ihr Unternehmen Ihre Softwareentwicklungsworkflows wie Tests und Bereitstellungen automatisieren, anpassen und ausführen. Weitere Informationen finden Sie unter [AUTOTITLE](/admin/github-actions/getting-started-with-github-actions-for-your-enterprise/about-github-actions-for-enterprises).

Bevor Sie GitHub Actions in einem großen Unternehmen einführen, müssen Sie zuerst die Einführung planen und Entscheidungen darüber treffen, wie Ihr Unternehmen GitHub Actions einsetzen wird, um Ihre individuellen Anforderungen optimal zu unterstützen.

Governance und Compliance

Sie sollten einen Plan erstellen, um die Nutzung GitHub Actions Ihres Unternehmens zu steuern und Ihre Complianceverpflichtungen zu erfüllen.

Bestimmen Sie, welche Aktionen Ihre Entwickler verwenden dürfen. Entscheiden Sie zunächst, ob Sie den Zugriff auf Aktionen von außerhalb Ihrer Instanz aktivieren möchten. Wenn Benutzer in Ihrem Unternehmen Zugriff auf andere Aktionen von GitHub.com oder GitHub Marketplace benötigen, gibt es einige Konfigurationsoptionen. Weitere Informationen finden Sie unter Informationen zum Verwenden von Aktionen in deinem Unternehmen.

Zuerst, ob Sie Aktionen von Drittanbietern zulassen, die nicht von Ihnen erstellt wurdenGitHub. Sie können die Aktionen konfigurieren, die auf Repository-, Organisations- und Unternehmensebene ausgeführt werden dürfen. Dabei können Sie wählen, dass nur Aktionen erlaubt sind, die von GitHub erstellt wurden. Wenn Sie Aktionen von Drittanbietern zulassen, können Sie zulässige Aktionen auf diejenigen beschränken, die von bestätigten Erstellern erstellt wurden, oder eine Liste mit bestimmten Aktionen.

Weitere Informationen findest du unter Einstellung der GitHub Actions für ein Repository verwalten, Deaktivieren oder Einschränken von GitHub Actions für Ihre Organisation und Erzwingen von Richtlinien für GitHub Actions in Ihrem Unternehmen.

Erwäge die Kombination von OpenID Connect (OIDC) mit wiederverwendbaren Workflows, um konsistente Bereitstellungen in deinen Repositorys, Organisationen oder Unternehmen zu erzwingen. Dies erreichst du durch das Definieren von Vertrauensbedingungen für Cloudrollen basierend auf wiederverwendbaren Workflows. Weitere Informationen finden Sie unter Verwenden von OpenID Connect mit wiederverwendbaren Workflows.

Sie können in den Überwachungsprotokollen Ihres Unternehmens auf Informationen zu Aktivitäten im Zusammenhang mit GitHub Actions zugreifen. Wenn Ihre Geschäftsanforderungen diese Informationen länger aufbewahren müssen, als Überwachungsprotokolldaten aufbewahrt werden, planen Sie, wie Sie diese Daten außerhalb von GitHubexportieren und speichern. Weitere Informationen finden Sie unter Streaming des Überwachungsprotokolls für Ihre Organisation und Protokollweiterleitung.

          Sie können das Prinzip der geringsten Berechtigungen üben, indem Sie benutzerdefinierte Organisationsrollen für den Zugriff auf Einstellungen in Ihrer GitHub Actions CI/CD-Pipeline verwalten. Weitere Informationen zu benutzerdefinierten Organisationsrollen finden Sie unter [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/about-custom-organization-roles).

Sicherheit

Sie sollten Ihren Ansatz für die Sicherheitshärtung für GitHub Actions planen.

Sicherheitshärtung einzelner Workflows und Repositorys

Erstellen Sie einen Plan, um bewährte Sicherheitspraktiken für Personen, die GitHub Actions-Features in Ihrem Unternehmen verwenden, umzusetzen. Weitere Informationen zu diesen Methoden findest du unter Referenz zur sicheren Verwendung.

Du kannst auch das Wiederverwenden von Workflows unterstützen, deren Sicherheit bereits bewertet wurde. Weitere Informationen findest du unter Innersourcing.

Absichern des Zugriffs auf Geheimnisse und Bereitstellungsressourcen

Du solltest planen, wo du deine Geheimnisse speicherst. Es wird empfohlen, Geheimnisse in GitHub zu speichern, aber Sie könnten auch wählen, Geheimnisse bei einem Cloud-Anbieter zu speichern.

In GitHub, können Sie geheime Schlüssel auf Repository- oder Organisationsebene speichern. Geheimnisse auf Repositoryebene können auf Workflows in bestimmten Umgebungen beschränkt werden, z. B. Produktion oder Test. Weitere Informationen finden Sie unter Verwenden von Geheimnissen in GitHub-Aktionen.

Du solltest erwägen, eine Schutzfunktion mit manueller Genehmigung für vertrauliche Umgebungen hinzuzufügen, sodass Workflows genehmigt werden müssen, bevor auf die Geheimnisse der Umgebungen zugegriffen werden kann. Weitere Informationen finden Sie unter Verwalten von Umgebungen für die Bereitstellung.

Sicherheitsaspekte für Aktionen von Drittanbietern

Es besteht erhebliches Risiko bei Beschaffungsaktionen von Drittanbieter-Repositories auf GitHub. Wenn du Aktionen von Drittanbietern zulässt, solltest du interne Richtlinien erstellen, die dein Team ermutigen, bewährte Methoden zu befolgen, z. B. das Anheften von Aktionen an vollständige Commit-SHAs. Weitere Informationen finden Sie unter Referenz zur sicheren Verwendung.

Innersourcing

Überlegen Sie, wie Ihr Unternehmen die Funktionen von GitHub Actions nutzen kann, um Inner-Source-Automatisierung zu fördern. Innersourcing ist eine Möglichkeit, die Vorteile open source Methoden in Ihren internen Softwareentwicklungszyklus zu integrieren. Weitere Informationen finden Sie in An introduction to innersource in GitHub Resources.

Um Aktionen für dein gesamtes Unternehmen freizugeben, ohne diese für den öffentlichen Zugriff zu veröffentlichen, kannst du die Aktionen in einem internen Repository speichern und dieses dann so konfigurieren, dass der Zugriff auf GitHub Actions-Workflows in anderen Repositorys im Besitz derselben Organisation oder einer anderen Organisation im Unternehmen zugelassen ist. Weitere Informationen finden Sie unter Freigeben von Aktionen und Workflows in deinem Unternehmen.

Mit wiederverwendbaren Workflows kann dein Team einen Workflow aus einem anderen Workflow aufrufen, um eine exakte Duplizierung zu vermeiden. Wiederverwendbare Workflows fördern bewährte Methoden, indem dein Team so Workflows verwendet, die gut konzipiert sind und bereits getestet wurden. Weitere Informationen finden Sie unter Wiederverwenden von Workflows.

Sie können Workflowvorlagen als Ausgangspunkt für Entwicklerinnen bereitstellen, die neue Workflows erstellen. So sparen deine Entwicklerinnen nicht nur Zeit, sondern du förderst auch unternehmensweit Konsistenz und bewährte Methoden. Weitere Informationen finden Sie unter Erstellen von Workflowvorlagen für die Organisation.

Verwalten von Ressourcen

Sie sollten planen, wie Sie die ressourcen verwalten, die für die Verwendung GitHub Actionserforderlich sind.

Hardwareanforderungen

Möglicherweise müssen Sie die CPU- und Speicherressourcen Ihre GitHub Enterprise Server-Instance aktualisieren, um die Last GitHub Actions zu verarbeiten, ohne dass leistungseinbußen auftreten. Weitere Informationen finden Sie unter Erste Schritte mit GitHub Actions für GitHub Enterprise Server.

Runner

          GitHub Actions Workflows erfordern Läufer. Sie müssen Ihre eigenen Läufer hosten, indem Sie die GitHub Actions selbst gehostete Runner-Anwendung auf Ihren eigenen Computern installieren. Weitere Informationen finden Sie unter [AUTOTITLE](/actions/hosting-your-own-runners/managing-self-hosted-runners/about-self-hosted-runners).

          Entscheiden Sie, ob Sie physische Computer, virtuelle Computer oder Container für Ihre selbst gehosteten Läufer verwenden möchten. Physische Computer behalten Überreste früherer Aufträge bei. Dies tun auch virtuelle Computer, es sei denn, du verwendest ein frisches Image für jeden Auftrag oder bereinigst die Computer nach jeder Ausführung. Wenn du dich für Container entscheidest, solltest du dir bewusst sein, dass der Container bei automatischen Updates des Runners heruntergefahren wird. Dabei kann es passieren, dass Workflows fehlschlagen. Du solltest dafür eine Lösung finden, indem du automatische Updates verhinderst oder den Befehl zum Beenden des Containers überspringst.

Du musst auch entscheiden, wo jeder Läufer hinzugefügt werden soll. Du kannst einen selbstgehosteten Runner einem einzelnen Repository hinzufügen, oder du kannst den Runner für eine gesamte Organisation oder dein gesamtes Unternehmen zur Verfügung stellen. Das Hinzufügen von Runnern auf Organisations- oder Unternehmensebene ermöglicht die Freigabe von Runnern. Dadurch wird möglicherweise die Größe der Runnerinfrastruktur verringert. Du kannst Richtlinien verwenden, um den Zugriff auf selbstgehostete Runner auf Organisations- und Unternehmensebene zu beschränken, indem du Gruppen von Runnern bestimmten Repositorys oder Organisationen zuweist. Weitere Informationen findest du unter Selbst-gehostete Runner hinzufügen und Verwalten des Zugriffs auf selbstgehostete Runner mithilfe von Gruppen. Sie können auch Richtlinien verwenden, um zu verhindern, dass Personen selbstgehostete Runner auf Repository-Ebene verwenden. Weitere Informationen finden Sie unter Erzwingen von Richtlinien für GitHub Actions in Ihrem Unternehmen.

Du solltest die Verwendung der automatischen Skalierung erwägen, um die Anzahl der verfügbaren selbstgehosteten Runner automatisch zu erhöhen oder zu verringern. Weitere Informationen finden Sie unter Referenzen zu selbstgehosteten Runnern.

Schließlich solltest du die Sicherheitshärtung für selbstgehostete Runner berücksichtigen. Weitere Informationen finden Sie unter Referenz zur sicheren Verwendung.

Speicher

          Mit Artefakten kannst du Daten zwischen Aufträgen in einem Workflow teilen und Daten nach Abschluss des Workflows speichern. Weitere Informationen finden Sie unter [AUTOTITLE](/actions/using-workflows/storing-workflow-data-as-artifacts).

          GitHub Actions verfügt auch über ein Zwischenspeicherungssystem, mit dem Sie Abhängigkeiten zwischenspeichern können, um die Workflowausführung zu beschleunigen. Weitere Informationen finden Sie unter [AUTOTITLE](/actions/using-workflows/caching-dependencies-to-speed-up-workflows).

Sie müssen externen BLOB-Speicher für Workflowartefakte, Caches und andere Workflowprotokolle konfigurieren. Entscheide, welchen unterstützten Speicheranbieter dein Unternehmen verwendet. Weitere Informationen finden Sie unter Erste Schritte mit GitHub Actions für GitHub Enterprise Server.

Sie können die Richtlinieneinstellungen von GitHub Actions verwenden, um zur Anpassung der Speicherung von Workflow-Artefakten, Caches und der Aufbewahrung von Protokollen beizutragen. Weitere Informationen finden Sie unter Erzwingen von Richtlinien für GitHub Actions in Ihrem Unternehmen.

Nachverfolgen der Nutzung

Sie sollten einen Plan erstellen, um die Nutzung von GitHub Actions in Ihrem Unternehmen nachzuverfolgen, z. B. wie oft Workflows ausgeführt werden, wie viele dieser Ausführungen erfolgreich abgeschlossen und fehlschlagen und welche Repositories welche Workflows verwenden.

Webhooks verwenden, um Informationen zu Workflowaufträgen und Workflowausführungen zu abonnieren. Weitere Informationen finden Sie unter Informationen zu Webhooks.

Planen Sie, wie Ihr Unternehmen die Informationen aus diesen Webhooks an ein Datenarchivierungssystem weitergeben kann, und planen Sie, wie Sie Ihren Teams ermöglichen, die benötigten Daten aus Ihrem Archivierungssystem abzurufen.