Skip to main content

About private networking with GitHub-hosted runners

Vous pouvez connecter des exécuteurs hébergés par GitHub à des ressources sur un réseau privé, notamment des registres de packages, des gestionnaires de secrets et d’autres services locaux.

Remarque

Les exécuteurs hébergés sur GitHub ne sont pas pris en charge sur GitHub Enterprise Server. Vous pouvez voir plus d’informations sur le support futur planifié dans la GitHub public roadmap.

About GitHub-hosted runners networking

Par défaut, les exécuteurs hébergés par GitHub ont accès à l’Internet public. Toutefois, vous pouvez également souhaiter que ces exécuteurs accèdent aux ressources de votre réseau privé, par exemple un registre de packages, un gestionnaire de secrets ou d’autres services locaux.

Les exécuteurs hébergés GitHub sont partagés par tous les clients de GitHub. Toutefois, avec la mise en réseau privée, vous pouvez configurer des exécuteurs hébergés pour qu’ils soient utilisés exclusivement pour se connecter à votre réseau privé et à vos ressources pendant qu’ils exécutent vos flux de travail.

There are a few different approaches you could take to configure this access, each with different advantages and disadvantages.

Using an API Gateway with OIDC

Avec GitHub Actions, vous pouvez utiliser des jetons OIDC (OpenID Connect) pour authentifier votre workflow hors de GitHub Actions. For more information, see Utilisation d’une passerelle API avec OIDC.

Using WireGuard to create a network overlay

Si vous ne souhaitez pas gérer d’infrastructure distincte pour une passerelle API, vous pouvez créer un réseau de superposition entre votre exécuteur et un service de votre réseau privé, en exécutant WireGuard aux deux emplacements. For more information, see Utilisation de WireGuard pour créer un réseau de superposition.