title: "GitHub Actions: Les actualitzacions d'abril de 2026 milloren la flexibilitat i la seguretat del CI/CD" slug: "2026-04-02-github-actions-early-april-2026-updates" date: "2026-04-03" lang: "ca" source: "https://github.blog/changelog/2026-04-02-github-actions-early-april-2026-updates/" category: "Eines per a desenvolupadors" keywords:
- "GitHub Actions"
- "CI/CD"
- "OIDC"
- "Contenidors de serveis"
- "Xarxa privada d'Azure"
- "Failover de VNET"
- "Automatització de fluxos de treball"
- "Seguretat al núvol"
- "DevOps"
- "Propietats personalitzades"
- "Anul·lacions d'Entrypoint"
- "Millores de seguretat" meta_description: "GitHub Actions llança actualitzacions crucials d'abril de 2026, introduint anul·lacions d'entrypoint de contenidors de serveis, propietats personalitzades OIDC per a una seguretat granular i failover de VNET d'Azure per a pipelines de CI/CD robustes." image: "/images/articles/2026-04-02-github-actions-early-april-2026-updates.png" image_alt: "Logotip de GitHub Actions que representa una pipeline de CI/CD segura i flexible amb integració al núvol." quality_score: 94 content_score: 93 seo_score: 95 companies:
- GitHub schema_type: "NewsArticle" reading_time: 5 faq:
- question: 'Quines són les noves anul·lacions d''entrypoint'' i de comanda per als contenidors de serveis de GitHub Actions?' answer: 'GitHub Actions ara permet als desenvolupadors anul·lar directament l''entrypoint'' i la comanda predeterminats per als contenidors de serveis dins dels seus fitxers YAML de flux de treball. Aquesta nova funcionalitat aborda limitacions anteriors que sovint requerien solucions complexes, proporcionant un enfocament més simplificat i flexible per gestionar serveis contenidors. La sintaxi està dissenyada per ser intuïtiva i familiar, reflectint les convencions utilitzades a Docker Compose, reduint així la corba d''aprenentatge per als desenvolupadors ja acostumats als entorns Docker. Aquesta millora millora significativament com els usuaris interactuen i personalitzen les seves pipelines de CI/CD quan treballen amb serveis com bases de dades o memòries cau.'
- question: 'Com milloren les propietats personalitzades d''OIDC la seguretat i simplifiquen l''accés al núvol a GitHub Actions?' answer: 'La disponibilitat general de les propietats personalitzades d''OIDC per als tokens de GitHub Actions és una millora important de seguretat. Aquesta característica permet a les organitzacions incrustar propietats personalitzades definides pel repositori com a declaracions directament dins dels seus tokens d''OpenID Connect (OIDC). En fer-ho, poden establir polítiques de confiança altament granulars amb proveïdors de núvol basades en atributs específics com el tipus d''entorn, la propietat de l''equip o el nivell de compliment, en lloc de dependre de noms o identificadors de repositori menys específics. Això no només reforça el control d''accés aplicant permisos més estrictes i conscients del context, sinó que també simplifica dràsticament la càrrega de gestió associada a la configuració de rols al núvol per cada repositori, fent l''accés al núvol més segur i eficient.'
- question: 'Què és el failover de VNET d''Azure per als runners allotjats de GitHub Actions, i com garanteix la resiliència del CI/CD?' answer: 'La xarxa privada d''Azure per als runners allotjats de GitHub Actions ara inclou capacitats de failover de VNET, actualment en previsualització pública. Aquesta característica permet a empreses i organitzacions configurar una subxarxa secundària d''Azure, potencialment en una regió geogràfica diferent, com a còpia de seguretat. En cas que la subxarxa primària deixi d''estar disponible a causa d''una interrupció o altres problemes, el sistema pot canviar automàticament o manualment a aquesta subxarxa secundària. Aquesta funcionalitat crítica garanteix el funcionament continu dels fluxos de treball de CI/CD, reduint significativament el temps d''inactivitat i mantenint la fiabilitat de les pipelines de desenvolupament, especialment per a aplicacions de missió crítica que requereixen alta disponibilitat.'
- question: 'Quins usuaris de GitHub Actions es beneficiaran més de les noves capacitats de failover de VNET d''Azure?' answer: 'La característica de failover de VNET d''Azure està dissenyada específicament per a comptes d''empresa i organització que utilitzen xarxes privades d''Azure amb runners allotjats a GitHub. És particularment beneficiosa per a organitzacions amb requisits estrictes de temps d''activitat, aquelles que operen en desplegaments multiregionals o aquelles que gestionen càrregues de treball crítiques on qualsevol interrupció de les pipelines de CI/CD pot comportar un impacte empresarial significatiu. Les empreses que prioritzen l''alta disponibilitat i les estratègies de recuperació davant desastres per a la seva infraestructura de desenvolupament trobaran aquesta característica inestimable per mantenir la continuïtat operativa i millorar la resiliència general del seu cicle de vida de lliurament de programari, oferint tranquil·litat durant les interrupcions regionals.'
- question: 'Com redueixen les noves propietats personalitzades d''OIDC la sobrecàrrega operativa per a la gestió d''accés als recursos al núvol?' answer: 'La introducció de propietats personalitzades d''OIDC redueix significativament la sobrecàrrega operativa en allunyar-se de l''enumeració de repositoris individuals per a les polítiques d''accés al núvol. En lloc de configurar i mantenir manualment els rols al núvol per a cada repositori, les organitzacions ara poden definir polítiques de confiança més àmplies basades en valors de propietats personalitzades com ''entorn de producció'' o ''compliment de l''equip de finances''. Això permet l''aplicació de polítiques a través de categories de repositoris, reduint dràsticament la càrrega administrativa. Els canvis en l''estructura organitzativa o les classificacions de repositoris es poden gestionar centralment mitjançant propietats personalitzades, que es propaguen automàticament a les declaracions d''OIDC, simplificant la gestió de la conformitat i el control d''accés a escala.'
- question: 'Pots proporcionar exemples de com es poden utilitzar les propietats personalitzades d''OIDC per definir polítiques de confiança granulars?'
answer: 'Certament. Amb les propietats personalitzades d''OIDC, les organitzacions poden definir polítiques de confiança increïblement específiques. Per exemple, es pot utilitzar una propietat anomenada
environmentamb valors comdev,stagingiproduction. Una política podria llavors dictar que només els tokens OIDC de repositoris marcats ambenvironment: productionpoden desplegar-se a un grup de recursos d''Azure de producció. De manera similar, una propietatcompliance_tierpodria classificar els repositoris com aPCI-DSSoHIPAA-compliant, permetent que només els tokens d''aquests repositoris accedeixin a l''emmagatzematge al núvol sensible. Un altre cas d''ús ésteam_ownership, on només els tokens dels repositoris deteam_Apoden modificar els serveis al núvol específics deteam_A, alineant l''accés amb les estructures i responsabilitats organitzatives internes.' - question: 'Quin tipus de notificacions poden esperar els usuaris durant un esdeveniment de failover de VNET d''Azure?' answer: 'Durant un esdeveniment de failover de VNET d''Azure, GitHub garanteix que els administradors d''empresa i d''organització es mantinguin informats a través de múltiples canals. Quan es produeix un failover, ja sigui activat manualment o automàticament per GitHub a causa d''una interrupció regional, es generen esdeveniments de registre d''auditoria rellevants. A més dels registres d''auditoria, els administradors afectats també rebran notificacions per correu electrònic. Aquest sistema de notificació multi-canal és crucial per a una comunicació transparent, permetent als administradors comprendre ràpidament l''estat de la seva infraestructura de CI/CD, monitoritzar el procés de failover i prendre les accions de seguiment necessàries, com ara tornar manualment a la regió primària un cop estigui disponible.'
GitHub Actions presenta actualitzacions clau per millorar la flexibilitat i la seguretat del CI/CD
San Francisco, CA – 3 d'abril de 2026 – GitHub Actions, una pedra angular per a la integració contínua i el lliurament continu (CI/CD) a la comunitat de desenvolupadors, ha llançat una sèrie d'actualitzacions significatives dissenyades per millorar la flexibilitat dels fluxos de treball, reforçar la seguretat i garantir una major resiliència per a les pipelines de desenvolupament modernes. Aquestes primeres versions d'abril de 2026 aborden sol·licituds d'usuaris de llarga data i necessitats operatives crítiques, donant als desenvolupadors i a les empreses més control i fiabilitat en els seus fluxos de treball automatitzats.
Les actualitzacions clau inclouen la molt esperada capacitat d'anul·lar els entrypoints i les comandes per als contenidors de serveis, el suport generalment disponible per a propietats personalitzades de repositori en tokens d'OpenID Connect (OIDC) i una previsualització pública de failover de VNET d'Azure per als runners allotjats a GitHub. Juntes, aquestes característiques signifiquen el compromís continu de GitHub d'evolucionar la seva plataforma de CI/CD per satisfer les sofisticades demandes del panorama actual de desenvolupament de programari.
Millora dels fluxos de treball de GitHub Actions amb anul·lacions de contenidors de serveis
Durant anys, els desenvolupadors que utilitzen GitHub Actions han expressat el desig de tenir un control més granular sobre els contenidors de serveis dins dels seus fluxos de treball. Anteriorment, anul·lar l'entrypoint o la comanda predeterminats dels contenidors de serveis requeria solucions complexes, que sovint complicaven els fitxers YAML dels fluxos de treball i dificultaven els processos eficients de CI/CD.
GitHub ha abordat aquest desafiament directament amb la introducció de les noves claus entrypoint i command. Ara, els usuaris poden anul·lar sense problemes les configuracions d'imatge predeterminades directament des del seu YAML de flux de treball, reflectint la sintaxi familiar i intuïtiva utilitzada a Docker Compose. Aquesta actualització agilitza significativament la gestió de serveis contenidors com bases de dades, memòries cau o eines personalitzades durant l'execució del flux de treball, proporcionant una flexibilitat inigualable. Els desenvolupadors ara poden configurar fàcilment els seus contenidors de serveis per comportar-se amb precisió segons sigui necessari per a entorns de prova o construcció, reduint el codi repetitiu i millorant la llegibilitat del flux de treball.
Reforç de la seguretat: Tokens OIDC amb propietats personalitzades de repositori
La seguretat en entorns nadius del núvol és primordial, i GitHub Actions continua avançant en les seves capacitats en aquesta àrea. El suport per a propietats personalitzades de repositori dins dels tokens d'OpenID Connect (OIDC) de GitHub Actions ja està disponible generalment, superant el seu estat de previsualització pública anterior. Aquesta millora crítica permet a les organitzacions incrustar propietats personalitzades i definides per l'usuari des dels seus repositoris directament als tokens OIDC emesos per GitHub Actions.
Aquestes propietats personalitzades serveixen com a declaracions valuoses dins del token OIDC, permetent polítiques de confiança més sofisticades i granulars amb diversos proveïdors de núvol. Per exemple, una organització pot definir una propietat personalitzada com environment_type (p. ex., "producció", "staging", "desenvolupament") o team_ownership (p. ex., "frontend", "backend", "security") directament en un repositori. Quan un flux de treball d'aquest repositori sol·licita un token OIDC, aquestes propietats s'inclouen com a declaracions, que després poden ser avaluades pel sistema de gestió d'identitat i accés (IAM) del proveïdor de núvol. Aquest moviment cap a l'autenticació sensible al context reforça la postura de seguretat general de les pipelines de CI/CD connectades al núvol.
Agilització de l'accés al núvol amb polítiques de confiança OIDC granulars
La integració de propietats personalitzades de repositori en tokens OIDC ofereix beneficis profunds per gestionar l'accés als recursos al núvol. Permet a les organitzacions establir polítiques de confiança veritablement granulars, superant les limitacions d'enumerar noms o identificadors de repositori individuals en les configuracions del proveïdor de núvol. Aquesta capacitat és transformadora per a grans empreses amb models de governança complexos.
Amb aquesta actualització, els equips ara poden:
- Definir polítiques de confiança basades en el context: Crear regles que atorguin accés basant-se en valors de propietats personalitzades com el tipus d'entorn, la propietat de l'equip, la sensibilitat de les dades o els nivells de compliment. Per exemple, només els fluxos de treball de repositoris etiquetats
compliance_tier: PCI-DSSpodrien tenir accés a recursos al núvol específics altament segurs. - Reduir la sobrecàrrega operativa: Reduir dràsticament l'esforç manual implicat en el manteniment de les configuracions de rols al núvol per cada repositori. En canvi, les polítiques es poden definir una vegada i aplicar-se àmpliament basant-se en els atributs del repositori, simplificant la gestió a mesura que el nombre de repositoris creix.
- Alinear amb la governança organitzativa: Integrar sense problemes els controls d'accés al núvol amb els models de governança de repositoris organitzatius existents. Això garanteix que les polítiques de seguretat siguin coherents entre diferents eines i processos, millorant la conformitat i l'auditoria.
Aprofitant aquesta característica, les organitzacions poden aconseguir un enfocament més robust i escalable de la seguretat al núvol dins dels seus fluxos de treball de GitHub Actions, facilitant el desenvolupament segur impulsat per agents en la ciència aplicada de Copilot i altres escenaris d'automatització avançada. Per obtenir més detalls sobre com protegir els seus fluxos de treball, considereu explorar recursos com com escanejar vulnerabilitats amb el marc de GitHub Security Lab basat en IA de codi obert.
Garantint la resiliència del CI/CD: Failover de VNET de xarxes privades d'Azure
En un món on el lliurament continu és el rei, garantir el funcionament ininterromput de les pipelines de CI/CD és crucial. GitHub Actions està fent un pas significatiu cap al reforç d'aquesta fiabilitat amb la previsualització pública de la xarxa privada d'Azure que admet el failover de VNET per als runners allotjats a GitHub. Aquesta característica permet a les organitzacions configurar una subxarxa secundària d'Azure, que opcionalment es pot ubicar en una regió diferent, per servir com a còpia de seguretat.
En cas que la subxarxa primària deixi d'estar disponible, potser a causa d'una interrupció regional o un problema de xarxa, els fluxos de treball poden continuar executant-se sense problemes a la subxarxa de failover designada. El procés de failover es pot iniciar manualment mitjançant la interfície d'usuari de configuració de xarxa o l'API REST, proporcionant als administradors un control directe, o automàticament per GitHub durant una interrupció regional identificada.
Aquí teniu un resum de les noves característiques:
| Característica | Descripció | Benefici clau |
|---|---|---|
| Anul·lacions d'Entrypoint de Contenidors de Servei | Definir entrypoints i comandes personalitzades per als contenidors de serveis Docker directament en els fluxos de treball. | Major flexibilitat, menys solucions alternatives, sintaxi familiar de Docker Compose. |
| Propietats personalitzades de repositori OIDC | Integrar propietats personalitzades definides pel repositori com a declaracions en tokens OIDC. | Control d'accés granular, manteniment reduït per als rols al núvol, s'alinea amb la governança de l'organització. |
| Failover de VNET d'Azure | Configurar una subxarxa secundària d'Azure per als runners allotjats, garantint la continuïtat durant les interrupcions. | Resiliència millorada del CI/CD, failover automàtic/manual, temps d'inactivitat reduït per a fluxos de treball crítics. |
Mesures proactives: Failover de VNET d'Azure per a operacions ininterrompudes
La capacitat de failover de VNET és un canvi de joc per als comptes d'empresa i organització que depenen en gran mesura de la xarxa privada d'Azure per als seus runners allotjats a GitHub. Durant un esdeveniment de failover, els administradors no es queden a les fosques; s'envien esdeveniments de registre d'auditoria i notificacions per correu electrònic per informar els administradors d'empresa i organització del canvi en l'estat operatiu. Aquesta transparència és crucial per a la resposta a incidents i la consciència operativa.
És important tenir en compte que, si bé el failover automàtic proporciona continuïtat immediata, si un failover s'activa manualment, els administradors conserven la responsabilitat de tornar a la regió primària un cop aquesta s'hagi recuperat i estigui completament disponible. Aquest enfocament dual ofereix tant resiliència automatitzada com control administratiu, permetent a les organitzacions gestionar la seva infraestructura de CI/CD amb confiança i precisió. Aquesta característica subratlla el compromís de GitHub de proporcionar una infraestructura robusta i fiable per a càrregues de treball de desenvolupament crítiques.
El futur de DevOps: Agilitat i seguretat a GitHub Actions
Aquestes darreres actualitzacions de GitHub Actions demostren una clara direcció estratègica: donar més control als desenvolupadors, millorar la seguretat mitjançant mecanismes sofisticats i garantir la màxima disponibilitat per a les pipelines de CI/CD. Des de la simplificació de la gestió de contenidors de serveis fins a l'oferta de controls d'accés avançats basats en OIDC i una xarxa Azure resilient, GitHub està refinant contínuament la seva plataforma per satisfer les necessitats en evolució del desenvolupament de programari modern. A mesura que el ritme de la innovació s'accelera, eines com GitHub Actions són indispensables per mantenir fluxos de treball de desenvolupament àgils, segurs i eficients.
Preguntes freqüents
What are the new entrypoint and command overrides for GitHub Actions service containers?
How do OIDC custom properties enhance security and simplify cloud access in GitHub Actions?
What is Azure VNET failover for GitHub Actions hosted runners, and how does it ensure CI/CD resilience?
Which GitHub Actions users will benefit most from the new Azure VNET failover capabilities?
How do the new OIDC custom properties reduce operational overhead for cloud resource access management?
Can you provide examples of how OIDC custom properties can be used to define granular trust policies?
What kind of notifications can users expect during an Azure VNET failover event?
Manteniu-vos al dia
Rebeu les últimes notícies d'IA al correu.
