Code Velocity
Eines per a desenvolupadors

GitHub Actions: Les actualitzacions d'abril de 2026 milloren la flexibilitat i la seguretat del CI/CD

·5 min de lectura·GitHub·Font original
Compartir
Logotip de GitHub Actions que representa una pipeline de CI/CD segura i flexible amb integració al núvol.

title: "GitHub Actions: Les actualitzacions d'abril de 2026 milloren la flexibilitat i la seguretat del CI/CD" slug: "2026-04-02-github-actions-early-april-2026-updates" date: "2026-04-03" lang: "ca" source: "https://github.blog/changelog/2026-04-02-github-actions-early-april-2026-updates/" category: "Eines per a desenvolupadors" keywords:

  • "GitHub Actions"
  • "CI/CD"
  • "OIDC"
  • "Contenidors de serveis"
  • "Xarxa privada d'Azure"
  • "Failover de VNET"
  • "Automatització de fluxos de treball"
  • "Seguretat al núvol"
  • "DevOps"
  • "Propietats personalitzades"
  • "Anul·lacions d'Entrypoint"
  • "Millores de seguretat" meta_description: "GitHub Actions llança actualitzacions crucials d'abril de 2026, introduint anul·lacions d'entrypoint de contenidors de serveis, propietats personalitzades OIDC per a una seguretat granular i failover de VNET d'Azure per a pipelines de CI/CD robustes." image: "/images/articles/2026-04-02-github-actions-early-april-2026-updates.png" image_alt: "Logotip de GitHub Actions que representa una pipeline de CI/CD segura i flexible amb integració al núvol." quality_score: 94 content_score: 93 seo_score: 95 companies:
  • GitHub schema_type: "NewsArticle" reading_time: 5 faq:
  • question: 'Quines són les noves anul·lacions d''entrypoint'' i de comanda per als contenidors de serveis de GitHub Actions?' answer: 'GitHub Actions ara permet als desenvolupadors anul·lar directament l''entrypoint'' i la comanda predeterminats per als contenidors de serveis dins dels seus fitxers YAML de flux de treball. Aquesta nova funcionalitat aborda limitacions anteriors que sovint requerien solucions complexes, proporcionant un enfocament més simplificat i flexible per gestionar serveis contenidors. La sintaxi està dissenyada per ser intuïtiva i familiar, reflectint les convencions utilitzades a Docker Compose, reduint així la corba d''aprenentatge per als desenvolupadors ja acostumats als entorns Docker. Aquesta millora millora significativament com els usuaris interactuen i personalitzen les seves pipelines de CI/CD quan treballen amb serveis com bases de dades o memòries cau.'
  • question: 'Com milloren les propietats personalitzades d''OIDC la seguretat i simplifiquen l''accés al núvol a GitHub Actions?' answer: 'La disponibilitat general de les propietats personalitzades d''OIDC per als tokens de GitHub Actions és una millora important de seguretat. Aquesta característica permet a les organitzacions incrustar propietats personalitzades definides pel repositori com a declaracions directament dins dels seus tokens d''OpenID Connect (OIDC). En fer-ho, poden establir polítiques de confiança altament granulars amb proveïdors de núvol basades en atributs específics com el tipus d''entorn, la propietat de l''equip o el nivell de compliment, en lloc de dependre de noms o identificadors de repositori menys específics. Això no només reforça el control d''accés aplicant permisos més estrictes i conscients del context, sinó que també simplifica dràsticament la càrrega de gestió associada a la configuració de rols al núvol per cada repositori, fent l''accés al núvol més segur i eficient.'
  • question: 'Què és el failover de VNET d''Azure per als runners allotjats de GitHub Actions, i com garanteix la resiliència del CI/CD?' answer: 'La xarxa privada d''Azure per als runners allotjats de GitHub Actions ara inclou capacitats de failover de VNET, actualment en previsualització pública. Aquesta característica permet a empreses i organitzacions configurar una subxarxa secundària d''Azure, potencialment en una regió geogràfica diferent, com a còpia de seguretat. En cas que la subxarxa primària deixi d''estar disponible a causa d''una interrupció o altres problemes, el sistema pot canviar automàticament o manualment a aquesta subxarxa secundària. Aquesta funcionalitat crítica garanteix el funcionament continu dels fluxos de treball de CI/CD, reduint significativament el temps d''inactivitat i mantenint la fiabilitat de les pipelines de desenvolupament, especialment per a aplicacions de missió crítica que requereixen alta disponibilitat.'
  • question: 'Quins usuaris de GitHub Actions es beneficiaran més de les noves capacitats de failover de VNET d''Azure?' answer: 'La característica de failover de VNET d''Azure està dissenyada específicament per a comptes d''empresa i organització que utilitzen xarxes privades d''Azure amb runners allotjats a GitHub. És particularment beneficiosa per a organitzacions amb requisits estrictes de temps d''activitat, aquelles que operen en desplegaments multiregionals o aquelles que gestionen càrregues de treball crítiques on qualsevol interrupció de les pipelines de CI/CD pot comportar un impacte empresarial significatiu. Les empreses que prioritzen l''alta disponibilitat i les estratègies de recuperació davant desastres per a la seva infraestructura de desenvolupament trobaran aquesta característica inestimable per mantenir la continuïtat operativa i millorar la resiliència general del seu cicle de vida de lliurament de programari, oferint tranquil·litat durant les interrupcions regionals.'
  • question: 'Com redueixen les noves propietats personalitzades d''OIDC la sobrecàrrega operativa per a la gestió d''accés als recursos al núvol?' answer: 'La introducció de propietats personalitzades d''OIDC redueix significativament la sobrecàrrega operativa en allunyar-se de l''enumeració de repositoris individuals per a les polítiques d''accés al núvol. En lloc de configurar i mantenir manualment els rols al núvol per a cada repositori, les organitzacions ara poden definir polítiques de confiança més àmplies basades en valors de propietats personalitzades com ''entorn de producció'' o ''compliment de l''equip de finances''. Això permet l''aplicació de polítiques a través de categories de repositoris, reduint dràsticament la càrrega administrativa. Els canvis en l''estructura organitzativa o les classificacions de repositoris es poden gestionar centralment mitjançant propietats personalitzades, que es propaguen automàticament a les declaracions d''OIDC, simplificant la gestió de la conformitat i el control d''accés a escala.'
  • question: 'Pots proporcionar exemples de com es poden utilitzar les propietats personalitzades d''OIDC per definir polítiques de confiança granulars?' answer: 'Certament. Amb les propietats personalitzades d''OIDC, les organitzacions poden definir polítiques de confiança increïblement específiques. Per exemple, es pot utilitzar una propietat anomenada environment amb valors com dev, staging i production. Una política podria llavors dictar que només els tokens OIDC de repositoris marcats amb environment: production poden desplegar-se a un grup de recursos d''Azure de producció. De manera similar, una propietat compliance_tier podria classificar els repositoris com a PCI-DSS o HIPAA-compliant, permetent que només els tokens d''aquests repositoris accedeixin a l''emmagatzematge al núvol sensible. Un altre cas d''ús és team_ownership, on només els tokens dels repositoris de team_A poden modificar els serveis al núvol específics de team_A, alineant l''accés amb les estructures i responsabilitats organitzatives internes.'
  • question: 'Quin tipus de notificacions poden esperar els usuaris durant un esdeveniment de failover de VNET d''Azure?' answer: 'Durant un esdeveniment de failover de VNET d''Azure, GitHub garanteix que els administradors d''empresa i d''organització es mantinguin informats a través de múltiples canals. Quan es produeix un failover, ja sigui activat manualment o automàticament per GitHub a causa d''una interrupció regional, es generen esdeveniments de registre d''auditoria rellevants. A més dels registres d''auditoria, els administradors afectats també rebran notificacions per correu electrònic. Aquest sistema de notificació multi-canal és crucial per a una comunicació transparent, permetent als administradors comprendre ràpidament l''estat de la seva infraestructura de CI/CD, monitoritzar el procés de failover i prendre les accions de seguiment necessàries, com ara tornar manualment a la regió primària un cop estigui disponible.'

GitHub Actions presenta actualitzacions clau per millorar la flexibilitat i la seguretat del CI/CD

San Francisco, CA – 3 d'abril de 2026 – GitHub Actions, una pedra angular per a la integració contínua i el lliurament continu (CI/CD) a la comunitat de desenvolupadors, ha llançat una sèrie d'actualitzacions significatives dissenyades per millorar la flexibilitat dels fluxos de treball, reforçar la seguretat i garantir una major resiliència per a les pipelines de desenvolupament modernes. Aquestes primeres versions d'abril de 2026 aborden sol·licituds d'usuaris de llarga data i necessitats operatives crítiques, donant als desenvolupadors i a les empreses més control i fiabilitat en els seus fluxos de treball automatitzats.

Les actualitzacions clau inclouen la molt esperada capacitat d'anul·lar els entrypoints i les comandes per als contenidors de serveis, el suport generalment disponible per a propietats personalitzades de repositori en tokens d'OpenID Connect (OIDC) i una previsualització pública de failover de VNET d'Azure per als runners allotjats a GitHub. Juntes, aquestes característiques signifiquen el compromís continu de GitHub d'evolucionar la seva plataforma de CI/CD per satisfer les sofisticades demandes del panorama actual de desenvolupament de programari.

Millora dels fluxos de treball de GitHub Actions amb anul·lacions de contenidors de serveis

Durant anys, els desenvolupadors que utilitzen GitHub Actions han expressat el desig de tenir un control més granular sobre els contenidors de serveis dins dels seus fluxos de treball. Anteriorment, anul·lar l'entrypoint o la comanda predeterminats dels contenidors de serveis requeria solucions complexes, que sovint complicaven els fitxers YAML dels fluxos de treball i dificultaven els processos eficients de CI/CD.

GitHub ha abordat aquest desafiament directament amb la introducció de les noves claus entrypoint i command. Ara, els usuaris poden anul·lar sense problemes les configuracions d'imatge predeterminades directament des del seu YAML de flux de treball, reflectint la sintaxi familiar i intuïtiva utilitzada a Docker Compose. Aquesta actualització agilitza significativament la gestió de serveis contenidors com bases de dades, memòries cau o eines personalitzades durant l'execució del flux de treball, proporcionant una flexibilitat inigualable. Els desenvolupadors ara poden configurar fàcilment els seus contenidors de serveis per comportar-se amb precisió segons sigui necessari per a entorns de prova o construcció, reduint el codi repetitiu i millorant la llegibilitat del flux de treball.

Reforç de la seguretat: Tokens OIDC amb propietats personalitzades de repositori

La seguretat en entorns nadius del núvol és primordial, i GitHub Actions continua avançant en les seves capacitats en aquesta àrea. El suport per a propietats personalitzades de repositori dins dels tokens d'OpenID Connect (OIDC) de GitHub Actions ja està disponible generalment, superant el seu estat de previsualització pública anterior. Aquesta millora crítica permet a les organitzacions incrustar propietats personalitzades i definides per l'usuari des dels seus repositoris directament als tokens OIDC emesos per GitHub Actions.

Aquestes propietats personalitzades serveixen com a declaracions valuoses dins del token OIDC, permetent polítiques de confiança més sofisticades i granulars amb diversos proveïdors de núvol. Per exemple, una organització pot definir una propietat personalitzada com environment_type (p. ex., "producció", "staging", "desenvolupament") o team_ownership (p. ex., "frontend", "backend", "security") directament en un repositori. Quan un flux de treball d'aquest repositori sol·licita un token OIDC, aquestes propietats s'inclouen com a declaracions, que després poden ser avaluades pel sistema de gestió d'identitat i accés (IAM) del proveïdor de núvol. Aquest moviment cap a l'autenticació sensible al context reforça la postura de seguretat general de les pipelines de CI/CD connectades al núvol.

Agilització de l'accés al núvol amb polítiques de confiança OIDC granulars

La integració de propietats personalitzades de repositori en tokens OIDC ofereix beneficis profunds per gestionar l'accés als recursos al núvol. Permet a les organitzacions establir polítiques de confiança veritablement granulars, superant les limitacions d'enumerar noms o identificadors de repositori individuals en les configuracions del proveïdor de núvol. Aquesta capacitat és transformadora per a grans empreses amb models de governança complexos.

Amb aquesta actualització, els equips ara poden:

  • Definir polítiques de confiança basades en el context: Crear regles que atorguin accés basant-se en valors de propietats personalitzades com el tipus d'entorn, la propietat de l'equip, la sensibilitat de les dades o els nivells de compliment. Per exemple, només els fluxos de treball de repositoris etiquetats compliance_tier: PCI-DSS podrien tenir accés a recursos al núvol específics altament segurs.
  • Reduir la sobrecàrrega operativa: Reduir dràsticament l'esforç manual implicat en el manteniment de les configuracions de rols al núvol per cada repositori. En canvi, les polítiques es poden definir una vegada i aplicar-se àmpliament basant-se en els atributs del repositori, simplificant la gestió a mesura que el nombre de repositoris creix.
  • Alinear amb la governança organitzativa: Integrar sense problemes els controls d'accés al núvol amb els models de governança de repositoris organitzatius existents. Això garanteix que les polítiques de seguretat siguin coherents entre diferents eines i processos, millorant la conformitat i l'auditoria.

Aprofitant aquesta característica, les organitzacions poden aconseguir un enfocament més robust i escalable de la seguretat al núvol dins dels seus fluxos de treball de GitHub Actions, facilitant el desenvolupament segur impulsat per agents en la ciència aplicada de Copilot i altres escenaris d'automatització avançada. Per obtenir més detalls sobre com protegir els seus fluxos de treball, considereu explorar recursos com com escanejar vulnerabilitats amb el marc de GitHub Security Lab basat en IA de codi obert.

Garantint la resiliència del CI/CD: Failover de VNET de xarxes privades d'Azure

En un món on el lliurament continu és el rei, garantir el funcionament ininterromput de les pipelines de CI/CD és crucial. GitHub Actions està fent un pas significatiu cap al reforç d'aquesta fiabilitat amb la previsualització pública de la xarxa privada d'Azure que admet el failover de VNET per als runners allotjats a GitHub. Aquesta característica permet a les organitzacions configurar una subxarxa secundària d'Azure, que opcionalment es pot ubicar en una regió diferent, per servir com a còpia de seguretat.

En cas que la subxarxa primària deixi d'estar disponible, potser a causa d'una interrupció regional o un problema de xarxa, els fluxos de treball poden continuar executant-se sense problemes a la subxarxa de failover designada. El procés de failover es pot iniciar manualment mitjançant la interfície d'usuari de configuració de xarxa o l'API REST, proporcionant als administradors un control directe, o automàticament per GitHub durant una interrupció regional identificada.

Aquí teniu un resum de les noves característiques:

CaracterísticaDescripcióBenefici clau
Anul·lacions d'Entrypoint de Contenidors de ServeiDefinir entrypoints i comandes personalitzades per als contenidors de serveis Docker directament en els fluxos de treball.Major flexibilitat, menys solucions alternatives, sintaxi familiar de Docker Compose.
Propietats personalitzades de repositori OIDCIntegrar propietats personalitzades definides pel repositori com a declaracions en tokens OIDC.Control d'accés granular, manteniment reduït per als rols al núvol, s'alinea amb la governança de l'organització.
Failover de VNET d'AzureConfigurar una subxarxa secundària d'Azure per als runners allotjats, garantint la continuïtat durant les interrupcions.Resiliència millorada del CI/CD, failover automàtic/manual, temps d'inactivitat reduït per a fluxos de treball crítics.

Mesures proactives: Failover de VNET d'Azure per a operacions ininterrompudes

La capacitat de failover de VNET és un canvi de joc per als comptes d'empresa i organització que depenen en gran mesura de la xarxa privada d'Azure per als seus runners allotjats a GitHub. Durant un esdeveniment de failover, els administradors no es queden a les fosques; s'envien esdeveniments de registre d'auditoria i notificacions per correu electrònic per informar els administradors d'empresa i organització del canvi en l'estat operatiu. Aquesta transparència és crucial per a la resposta a incidents i la consciència operativa.

És important tenir en compte que, si bé el failover automàtic proporciona continuïtat immediata, si un failover s'activa manualment, els administradors conserven la responsabilitat de tornar a la regió primària un cop aquesta s'hagi recuperat i estigui completament disponible. Aquest enfocament dual ofereix tant resiliència automatitzada com control administratiu, permetent a les organitzacions gestionar la seva infraestructura de CI/CD amb confiança i precisió. Aquesta característica subratlla el compromís de GitHub de proporcionar una infraestructura robusta i fiable per a càrregues de treball de desenvolupament crítiques.

El futur de DevOps: Agilitat i seguretat a GitHub Actions

Aquestes darreres actualitzacions de GitHub Actions demostren una clara direcció estratègica: donar més control als desenvolupadors, millorar la seguretat mitjançant mecanismes sofisticats i garantir la màxima disponibilitat per a les pipelines de CI/CD. Des de la simplificació de la gestió de contenidors de serveis fins a l'oferta de controls d'accés avançats basats en OIDC i una xarxa Azure resilient, GitHub està refinant contínuament la seva plataforma per satisfer les necessitats en evolució del desenvolupament de programari modern. A mesura que el ritme de la innovació s'accelera, eines com GitHub Actions són indispensables per mantenir fluxos de treball de desenvolupament àgils, segurs i eficients.

Preguntes freqüents

What are the new entrypoint and command overrides for GitHub Actions service containers?
GitHub Actions now allows developers to directly override the default entrypoint and command for service containers within their workflow YAML files. This new functionality addresses previous limitations that often required complex workarounds, providing a more streamlined and flexible approach to managing containerized services. The syntax is designed to be intuitive and familiar, mirroring the conventions used in Docker Compose, thereby reducing the learning curve for developers already accustomed to Docker environments. This enhancement significantly improves how users interact with and customize their CI/CD pipelines when working with services like databases or caches.
How do OIDC custom properties enhance security and simplify cloud access in GitHub Actions?
The general availability of OIDC custom properties for GitHub Actions tokens is a major security upgrade. This feature allows organizations to embed repository-defined custom properties as claims directly within their OpenID Connect (OIDC) tokens. By doing so, they can establish highly granular trust policies with cloud providers based on specific attributes such as environment type, team ownership, or compliance tier, rather than relying on less specific repository names or IDs. This not only strengthens access control by enforcing stricter, context-aware permissions but also drastically simplifies the management overhead associated with configuring cloud roles on a per-repository basis, making cloud access more secure and efficient.
What is Azure VNET failover for GitHub Actions hosted runners, and how does it ensure CI/CD resilience?
Azure private networking for GitHub Actions hosted runners now includes VNET failover capabilities, currently in public preview. This feature allows enterprises and organizations to configure a secondary Azure subnet, potentially in a different geographical region, as a backup. In the event that the primary subnet becomes unavailable due to an outage or other issues, the system can automatically or manually switch to this secondary subnet. This critical functionality ensures continuous operation of CI/CD workflows, significantly reducing downtime and maintaining the reliability of development pipelines, especially for mission-critical applications that demand high availability.
Which GitHub Actions users will benefit most from the new Azure VNET failover capabilities?
The Azure VNET failover feature is specifically designed for enterprise and organization accounts that utilize Azure private networking with GitHub-hosted runners. It is particularly beneficial for organizations with stringent uptime requirements, those operating in multi-region deployments, or those handling critical workloads where any disruption to CI/CD pipelines can lead to significant business impact. Companies prioritizing high availability and disaster recovery strategies for their development infrastructure will find this feature invaluable for maintaining operational continuity and enhancing the overall resilience of their software delivery lifecycle, offering peace of mind during regional outages.
How do the new OIDC custom properties reduce operational overhead for cloud resource access management?
The introduction of OIDC custom properties significantly reduces operational overhead by moving away from individual repository enumeration for cloud access policies. Instead of manually configuring and maintaining cloud roles for every single repository, organizations can now define broader trust policies based on custom property values like 'production-environment' or 'finance-team-compliance'. This allows for policy enforcement across categories of repositories, dramatically cutting down the administrative burden. Changes to organizational structure or repository classifications can be managed centrally via custom properties, which automatically propagate to OIDC claims, simplifying compliance and access control management at scale.
Can you provide examples of how OIDC custom properties can be used to define granular trust policies?
Certainly. With OIDC custom properties, organizations can define incredibly specific trust policies. For example, a property called `environment` with values like `dev`, `staging`, and `production` can be used. A policy could then dictate that only OIDC tokens from repositories marked `environment: production` are allowed to deploy to a production Azure resource group. Similarly, a `compliance_tier` property could classify repositories as `PCI-DSS` or `HIPAA-compliant`, allowing only tokens from these repositories to access sensitive cloud storage. Another use case is `team_ownership`, where only tokens from `team_A` repositories can modify `team_A` specific cloud services, aligning access with internal organizational structures and responsibilities.
What kind of notifications can users expect during an Azure VNET failover event?
During an Azure VNET failover event, GitHub ensures that enterprise and organization administrators are kept informed through multiple channels. When a failover occurs, whether triggered manually or automatically by GitHub due to a regional outage, relevant audit log events are generated. In addition to audit logs, affected administrators will also receive email notifications. This multi-channel notification system is crucial for transparent communication, allowing administrators to quickly understand the status of their CI/CD infrastructure, monitor the failover process, and take any necessary follow-up actions, such as manually switching back to the primary region once it becomes available.

Manteniu-vos al dia

Rebeu les últimes notícies d'IA al correu.

Compartir