„GitHub Actions“ pristato pagrindinius atnaujinimus, skirtus didesniam CI/CD lankstumui ir saugumui
San Franciskas, Kalifornija – 2026 m. balandžio 3 d. – „GitHub Actions“, kertinis akmuo nuolatinei integracijai ir nuolatiniam pristatymui (CI/CD) kūrėjų bendruomenėje, pristatė keletą svarbių atnaujinimų, skirtų padidinti darbo srautų lankstumą, sustiprinti saugumą ir užtikrinti didesnį atsparumą šiuolaikinėms kūrimo platformoms. Šie 2026 m. balandžio pradžios leidimai atliepia ilgalaikius vartotojų prašymus ir kritinius veiklos poreikius, suteikdami kūrėjams ir įmonėms daugiau kontrolės ir patikimumo automatizuotuose darbo srautuose.
Pagrindiniai atnaujinimai apima labai lauktą galimybę pakeisti paslaugų konteinerių įvesties taškus ir komandas, visuotinai prieinamą saugyklų pasirinktinių savybių palaikymą „OpenID Connect“ (OIDC) žetonuose ir viešą „Azure VNET“ gedimo perkėlimo peržiūrą, skirtą „GitHub“ valdomiems vykdymo įrenginiams. Kartu šios funkcijos rodo nuolatinį „GitHub“ įsipareigojimą tobulinti savo CI/CD platformą, kad atitiktų sudėtingus šiandienos programinės įrangos kūrimo kraštovaizdžio reikalavimus.
„GitHub Actions“ darbo srautų tobulinimas naudojant paslaugų konteinerių pakeitimus
Daugelį metų „GitHub Actions“ naudojantys kūrėjai išreiškė norą griežčiau kontroliuoti paslaugų konteinerius savo darbo srautuose. Anksčiau numatytojo paslaugų konteinerių įvesties taško ar komandos pakeitimas reikalavo sudėtingų sprendimų, dažnai apsunkindamas darbo srautų YAML failus ir trukdydamas efektyviems CI/CD procesams.
„GitHub“ tiesiogiai išsprendė šią problemą, pristatydama naujus entrypoint ir command raktus. Dabar vartotojai gali sklandžiai pakeisti numatytąsias vaizdo konfigūracijas tiesiai iš savo darbo srauto YAML, atspindėdami pažįstamą ir intuityvią „Docker Compose“ naudojamą sintaksę. Šis atnaujinimas žymiai supaprastina konteinerizuotų paslaugų, tokių kaip duomenų bazės, talpyklos ar pasirinktiniai įrankiai, valdymą darbo srauto vykdymo metu, suteikdamas neprilygstamą lankstumą. Kūrėjai dabar gali lengvai konfigūruoti savo paslaugų konteinerius, kad jie veiktų tiksliai taip, kaip reikia testavimo ar kūrimo aplinkoms, sumažinant šabloninį kodą ir pagerinant darbo srauto skaitomumą.
Saugumo stiprinimas: OIDC žetonai su saugyklų pasirinktinėmis savybėmis
Saugumas debesies aplinkose yra itin svarbus, ir „GitHub Actions“ toliau tobulina savo galimybes šioje srityje. Saugyklų pasirinktinių savybių palaikymas „GitHub Actions OpenID Connect“ (OIDC) žetonuose dabar yra visuotinai prieinamas, peržengiant ankstesnį viešosios peržiūros statusą. Šis kritinis patobulinimas leidžia organizacijoms įterpti pasirinktines, vartotojo apibrėžtas savybes iš savo saugyklų tiesiai į OIDC žetonus, išduotus „GitHub Actions“.
Šios pasirinktinės savybės tarnauja kaip vertingos pretenzijos OIDC žetone, leidžiančios kurti sudėtingesnes ir detalesnes pasitikėjimo politikas su įvairiais debesų tiekėjais. Pavyzdžiui, organizacija gali apibrėžti pasirinktinę savybę, tokią kaip environment_type (pvz., „production“, „staging“, „development“) arba team_ownership (pvz., „frontend“, „backend“, „security“) tiesiogiai saugykloje. Kai darbo srautas iš tos saugyklos prašo OIDC žetono, šios savybės įtraukiamos kaip pretenzijos, kurias vėliau gali įvertinti debesų tiekėjo tapatybės ir prieigos valdymo (IAM) sistema. Šis perėjimas prie kontekstą atitinkančio autentifikavimo stiprina bendrą debesies prijungtų CI/CD platformų saugumo padėtį.
Debesies prieigos supaprastinimas naudojant detalias OIDC pasitikėjimo politikas
Saugyklų pasirinktinių savybių integravimas į OIDC žetonus suteikia didelių privalumų valdant debesies išteklių prieigą. Tai leidžia organizacijoms nustatyti tikrai detalias pasitikėjimo politikas, peržengiant individualių saugyklų pavadinimų ar ID išvardijimo apribojimus debesų tiekėjų konfigūracijose. Ši galimybė keičia didelių įmonių su sudėtingais valdymo modeliais veikimo būdą.
Su šiuo atnaujinimu komandos dabar gali:
- Apibrėžti pasitikėjimo politikas, pagrįstas kontekstu: Kurti taisykles, suteikiančias prieigą pagal pasirinktines savybių reikšmes, tokias kaip aplinkos tipas, komandos nuosavybė, duomenų jautrumas ar atitikties lygiai. Pavyzdžiui, tik darbo srautams iš saugyklų, pažymėtų
compliance_tier: PCI-DSS, gali būti suteikta prieiga prie konkrečių itin saugių debesies išteklių. - Sumažinti operacines išlaidas: Drastiškai sumažinti rankinį darbą, susijusį su debesies vaidmenų konfigūracijų palaikymu kiekvienai saugyklai. Vietoj to, politikos gali būti apibrėžtos vieną kartą ir plačiai taikomos pagal saugyklos atributus, supaprastinant valdymą, kai saugyklų skaičius auga.
- Suderinti su organizaciniu valdymu: Sklandžiai integruoti debesies prieigos kontrolę su esamais organizaciniais saugyklų valdymo modeliais. Tai užtikrina, kad saugumo politikos būtų nuoseklios įvairiose priemonėse ir procesuose, didinant atitiktį ir audito galimybes.
Naudodamos šią funkciją, organizacijos gali pasiekti tvirtesnį ir labiau keičiamo dydžio požiūrį į debesies saugumą savo „GitHub Actions“ darbo srautuose, palengvinant saugų agent-driven-development-in-copilot-applied-science ir kitus pažangius automatizavimo scenarijus. Norėdami gauti daugiau informacijos apie darbo srautų saugumą, apsvarstykite galimybę išnagrinėti tokius išteklius kaip how-to-scan-for-vulnerabilities-with-github-security-labs-open-source-ai-powered-framework.
CI/CD atsparumo užtikrinimas: „Azure Private Networking VNET“ gedimo perkėlimas
Pasaulyje, kuriame nuolatinis pristatymas yra svarbiausia, kritiškai svarbu užtikrinti nepertraukiamą CI/CD platformų veikimą. „GitHub Actions“ žengia svarbų žingsnį didindama šį patikimumą, pristatydama viešą „Azure“ privataus tinklo peržiūrą, palaikančią VNET gedimo perkėlimą „GitHub“ valdomiems vykdymo įrenginiams. Ši funkcija leidžia organizacijoms sukonfigūruoti antrinį „Azure“ potinklį, kuris gali būti kitoje srityje, kaip atsarginę kopiją.
Jei pirminis potinklis taptų nepasiekiamas – galbūt dėl regioninio sutrikimo ar tinklo problemos – darbo srautai gali sklandžiai toliau veikti nurodytame gedimo perkėlimo potinklyje. Gedimo perkėlimo procesas gali būti inicijuojamas rankiniu būdu per tinklo konfigūracijos UI arba REST API, suteikiant administratoriams tiesioginę kontrolę, arba automatiškai „GitHub“ nustačius regioninį sutrikimą.
Štai naujų funkcijų santrauka:
| Funkcija | Aprašymas | Pagrindinė nauda |
|---|---|---|
| Paslaugų konteinerio įvesties taško pakeitimai | Apibrėžkite pasirinktinius įvesties taškus ir komandas „Docker“ paslaugų konteineriams tiesiai darbo srautuose. | Didesnis lankstumas, mažiau apribojimų, pažįstama „Docker Compose“ sintaksė. |
| OIDC saugyklų pasirinktinės savybės | Integruokite saugykloje apibrėžtas pasirinktines savybes kaip pretenzijas į OIDC žetonus. | Detali prieigos kontrolė, sumažinta debesies vaidmenų priežiūra, atitinka organizacijos valdymą. |
| „Azure VNET“ gedimo perkėlimas | Sukonfigūruokite antrinį „Azure“ potinklį valdomiems vykdymo įrenginiams, užtikrinant tęstinumą sutrikimų metu. | Padidintas CI/CD atsparumas, automatinis/rankinis gedimo perkėlimas, sumažintos prastovos kritiniams darbo srautams. |
Proaktyvios priemonės: „Azure VNET“ gedimo perkėlimas nepertraukiamam veikimui
VNET gedimo perkėlimo galimybė keičia žaidimo taisykles įmonių ir organizacijų paskyroms, kurios labai priklauso nuo „Azure“ privataus tinklo, skirto jų „GitHub“ valdomiems vykdymo įrenginiams. Gedimo perkėlimo atveju administratoriai nelieka nežinioje; audito žurnalų įvykiai ir el. pašto pranešimai siunčiami įmonių ir organizacijų administratoriams, informuojant apie veiklos būsenos pasikeitimą. Šis skaidrumas yra labai svarbus reaguojant į incidentus ir suprantant veiklos padėtį.
Svarbu pažymėti, kad nors automatinis gedimo perkėlimas užtikrina tiesioginį tęstinumą, jei gedimo perkėlimas inicijuojamas rankiniu būdu, administratoriai išlieka atsakingi už persijungimą atgal į pirminį regioną, kai jis atsigauna ir tampa visiškai prieinamas. Šis dvigubas požiūris suteikia tiek automatizuotą atsparumą, tiek administracinę kontrolę, leidžiančią organizacijoms valdyti savo CI/CD infrastruktūrą su pasitikėjimu ir tikslumu. Ši funkcija pabrėžia „GitHub“ įsipareigojimą teikti tvirtą ir patikimą infrastruktūrą kritinėms kūrimo darbo apkrovoms.
„DevOps“ ateitis: lankstumas ir saugumas „GitHub Actions“
Šie naujausi „GitHub Actions“ atnaujinimai rodo aiškią strateginę kryptį: suteikti kūrėjams daugiau kontrolės, padidinti saugumą sudėtingais mechanizmais ir užtikrinti maksimalų CI/CD platformų prieinamumą. Nuo paslaugų konteinerių valdymo supaprastinimo iki pažangių OIDC pagrindu veikiančių prieigos valdymų ir atsparaus „Azure“ tinklo siūlymo – „GitHub“ nuolat tobulina savo platformą, kad atitiktų besikeičiančius šiuolaikinio programinės įrangos kūrimo poreikius. Kadangi inovacijų tempas spartėja, tokie įrankiai kaip „GitHub Actions“ yra nepakeičiami siekiant išlaikyti lanksčius, saugius ir efektyvius kūrimo darbo srautus.
Originalus šaltinis
https://github.blog/changelog/2026-04-02-github-actions-early-april-2026-updates/Dažniausiai užduodami klausimai
What are the new entrypoint and command overrides for GitHub Actions service containers?
How do OIDC custom properties enhance security and simplify cloud access in GitHub Actions?
What is Azure VNET failover for GitHub Actions hosted runners, and how does it ensure CI/CD resilience?
Which GitHub Actions users will benefit most from the new Azure VNET failover capabilities?
How do the new OIDC custom properties reduce operational overhead for cloud resource access management?
Can you provide examples of how OIDC custom properties can be used to define granular trust policies?
What kind of notifications can users expect during an Azure VNET failover event?
Būkite informuoti
Gaukite naujausias AI naujienas el. paštu.
