Acerca de la migración desde GitLab con el Importador de Acciones de GitHub
Las instrucciones siguientes te guiarán por el proceso de configuración de tu entorno para usar GitHub Actions Importer para migrar las canalizaciones de GitLab a GitHub Actions.
Prerrequisitos
- Una cuenta u organización de GitLab con las canalizaciones y trabajos que quieras convertir en flujos de trabajo de GitHub Actions.
- Acceso para crear personal access token de GitLab para tu cuenta u organización.
- Un entorno en el que puedas ejecutar contenedores basados en Linux e instalar las herramientas necesarias.
-
Docker está instalado y funcionando.
-
La CLI de GitHub está instalada.
Note
El contenedor y la CLI de GitHub Actions Importer no deben estar instalados en el mismo servidor que tu plataforma de CI.
-
Limitaciones
Existen algunas limitaciones en la migración automática de procesos desde canalizaciones de GitLab a GitHub Actions con GitHub Actions Importer.
- No se admite el almacenamiento en caché automático entre trabajos de diferentes flujos de trabajo.
- El comando
audit
solo se admite cuando se usa una cuenta de organización. Sin embargo, los comandosdry-run
ymigrate
se pueden usar con una cuenta de organización o de usuario.
Tareas manuales
Algunas construcciones de GitLab deben migrarse manualmente. Entre ellas se incluyen las siguientes:
- Valores de variables de grupo o proyecto enmascarados
- Informes de artefactos
Para obtener más información sobre las migraciones manuales, consulta Migrarse desde la IC/EC de GitLab a GitHub Actions.
Instalación de la extensión de la CLI del GitHub Actions Importer
-
Instala la extensión de la CLI del GitHub Actions Importer:
Bash gh extension install github/gh-actions-importer
gh extension install github/gh-actions-importer
-
Comprueba que la extensión está instalada:
$ gh actions-importer -h Options: -?, -h, --help Show help and usage information Commands: update Update to the latest version of GitHub Actions Importer. version Display the version of GitHub Actions Importer. configure Start an interactive prompt to configure credentials used to authenticate with your CI server(s). audit Plan your CI/CD migration by analyzing your current CI/CD footprint. forecast Forecast GitHub Actions usage from historical pipeline utilization. dry-run Convert a pipeline to a GitHub Actions workflow and output its yaml file. migrate Convert a pipeline to a GitHub Actions workflow and open a pull request with the changes.
Configuración de credenciales
El comando configure
de la CLI se usa para establecer las credenciales y opciones necesarias para GitHub Actions Importer al trabajar con GitLab y GitHub.
-
Crea un GitHub personal access token (classic). Para más información, consulta Administración de tokens de acceso personal.
El token debe tener el ámbito
workflow
.Después de crear el token, cópialo y guárdalo en una ubicación segura para utilizarlo más adelante.
-
Crea un personal access token de GitLab. Para obtener más información, consulta Personal access tokens en la documentación de GitLab.
El token debe tener el ámbito
read_api
.Después de crear el token, cópialo y guárdalo en una ubicación segura para utilizarlo más adelante.
-
En el terminal, ejecuta el comando
configure
de la CLI de GitHub Actions Importer:gh actions-importer configure
El comando
configure
te pedirá la siguiente información:- En "¿Qué proveedores de CI estás configurando?", usa las teclas de dirección para seleccionar
GitLab
, presiona Espacio para seleccionarlo y, a continuación, presiona Entrar. - En "Personal access token para GitHub", escribe el valor del personal access token (classic) que has creado anteriormente y presiona Entrar.
- En "Dirección URL base de la instancia de GitHub", presiona Entrar para aceptar el valor predeterminado (
https://github.com
). - En "Token privado para GitLab", escribe el valor de personal access token de GitLab que creaste anteriormente y presiona Entrar.
- En "Dirección URL base de la instancia de GitLab", escribe la dirección URL de la instancia de GitLab y presiona Entrar.
A continuación se muestra un ejemplo de la salida del comando
configure
.$ gh actions-importer configure ✔ Which CI providers are you configuring?: GitLab Enter the following values (leave empty to omit): ✔ Personal access token for GitHub: *************** ✔ Base url of the GitHub instance: https://github.com ✔ Private token for GitLab: *************** ✔ Base url of the GitLab instance: http://localhost Environment variables successfully updated.
- En "¿Qué proveedores de CI estás configurando?", usa las teclas de dirección para seleccionar
-
En el terminal, ejecuta el comando
update
de la CLI de GitHub Actions Importer para conectarte a GitHub Packages Container registry y asegúrate de que la imagen de contenedor esté actualizada a la versión más reciente:gh actions-importer update
El resultado del comando debe ser similar al siguiente:
Updating ghcr.io/actions-importer/cli:latest... ghcr.io/actions-importer/cli:latest up-to-date
Realización de una auditoría de GitLab
Puedes usar el comando audit
para obtener una vista de alto nivel de todas las canalizaciones de un servidor de GitLab.
El comando audit
realiza los pasos siguientes:
- Captura todos los proyectos definidos en un servidor de GitLab.
- Convierte cada canalización en su flujo de trabajo equivalente de GitHub Actions.
- Genera un informe que resume cuán compleja y completa puede ser una migración con GitHub Actions Importer.
Requisitos previos para el comando de auditoría
Para usar el comando audit
, debes tener un personal access token configurado con una cuenta de organización de GitLab.
Ejecución del comando de auditoría
Para realizar una auditoría de un servidor de GitLab, ejecuta el siguiente comando en el terminal, reemplazando my-gitlab-namespace
por el espacio de nombres o el grupo que está auditando:
gh actions-importer audit gitlab --output-dir tmp/audit --namespace my-gitlab-namespace
Inspección de los resultados de la auditoría
Los archivos del directorio de salida especificado contienen los resultados de la auditoría. Consulta el archivo audit_summary.md
para obtener un resumen de los resultados de la auditoría.
El resumen de la auditoría tiene las secciones siguientes.
Pipelines
La sección "Canalizaciones" contiene estadísticas de alto nivel con respecto a la tasa de conversión realizada por GitHub Actions Importer.
A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Canalizaciones":
- En las canalizaciones correctas, el 100 % de las construcciones de canalización y los elementos individuales se convirtieron automáticamente en sus GitHub Actions equivalentes.
- En las canalizaciones parcialmente correctas, se convirtieron todas sus construcciones de canalización, pero algunos elementos individuales no se convirtieron automáticamente en sus GitHub Actions equivalentes.
- Las canalizaciones no admitidas son tipos de definición que no son compatibles con GitHub Actions Importer.
- En las canalizaciones con error, se produjo un error grave al realizar la conversión. Esto puede deberse a uno de los siguientes motivos:
- La canalización se configuró mal originalmente y no es válida.
- GitHub Actions Importer encontró un error interno al convertirla.
- Se produjo una respuesta de red incorrecta que hizo que la canalización fuera inaccesible, lo que a menudo se debe a credenciales no válidas.
Pasos de compilación
La sección "Pasos de compilación" contiene información general sobre los pasos de compilación individuales que se usan en todas las canalizaciones y cuántos se han convertido automáticamente mediante GitHub Actions Importer.
A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Pasos de compilación":
- Un paso de compilación conocido es un paso que se ha convertido automáticamente en una acción equivalente.
- Un paso de compilación desconocido es un paso que no se ha convertido automáticamente en una acción equivalente.
- Un paso de compilación no admitido es un paso que:
- Esencialmente, no es compatible con GitHub Actions.
- Se ha configurado de una manera que es incompatible con GitHub Actions.
- Una acción es una lista de las acciones que se han usado en los flujos de trabajo convertidos. Esto puede ser importante por las siguientes razones:
- Si usas GitHub Enterprise Server, recopilar la lista de acciones que se deben sincronizar con la instancia.
- Definir una lista de permitidos de nivel de organización de las acciones que se usan. Esta lista de acciones es una lista completa de las acciones que puede que los equipos de seguridad o cumplimiento deban revisar.
Tareas manuales
La sección "Tareas manuales" contiene información general sobre las tareas que GitHub Actions Importer no puede completar automáticamente y que debes completar manualmente.
A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Tareas manuales":
- Un secreto es un secreto de nivel de repositorio u organización que se usa en las canalizaciones convertidas. Estos secretos deben crearse manualmente en GitHub Actions para que estas canalizaciones funcionen correctamente. Para obtener más información, vea «Uso de secretos en Acciones de GitHub».
- Un ejecutor autohospedado hace referencia a una etiqueta de un ejecutor al que se hace referencia en una canalización convertida que no es un ejecutor hospedado por GitHub. Tendrás que definir manualmente estos ejecutores para que estas canalizaciones funcionen correctamente.
Archivos
La sección final del informe de auditoría proporciona un manifiesto de todos los archivos que se escribieron en el disco durante la auditoría.
Cada archivo de canalización tiene varios archivos incluidos en la auditoría, entre los que se incluyen:
- La canalización original tal como se definió en GitHub.
- Las respuestas de red usadas para convertir la canalización.
- El archivo del flujo de trabajo convertido.
- Los seguimientos de pila que se pueden usar para solucionar problemas de una conversión de canalización con errores.
Además, el archivo workflow_usage.csv
contiene una lista separada por comas de todas las acciones, los secretos y los ejecutores que usa cada una de las canalizaciones convertidas correctamente. Esto puede ser útil para determinar qué flujos de trabajo usan qué acciones, secretos o ejecutores, así como para realizar revisiones de seguridad.
Previsión del posible uso del ejecutor de compilación
Puedes usar el comando forecast
para predecir el uso potencial de GitHub Actions mediante el cálculo de métricas a partir de las ejecuciones de canalización completadas en el servidor de GitLab.
Ejecución del comando de previsión
Para realizar una previsión del uso potencial de GitHub Actions, ejecuta el siguiente comando en el terminal, reemplazando my-gitlab-namespace
por el espacio de nombres o el grupo previsto. De manera predeterminada, GitHub Actions Importer incluye los siete días anteriores en el informe de previsión.
gh actions-importer forecast gitlab --output-dir tmp/forecast --namespace my-gitlab-namespace
Previsión de un espacio de nombres completo
Para prever un espacio de nombres completo y todos sus subgrupos, debes especificar cada subgrupo en el argumento --namespace
o la variable de entorno NAMESPACE
.
Por ejemplo:
gh actions-importer forecast gitlab --namespace my-gitlab-namespace my-gitlab-namespace/subgroup-one my-gitlab-namespace/subgroup-two ...
Inspección del informe de previsión
El archivo forecast_report.md
del directorio de salida especificado contiene los resultados de la previsión.
A continuación se incluyen algunos términos clave que pueden aparecer en el informe de previsión:
- El recuento de trabajos es el número total de trabajos completados.
- El recuento de canalizaciones es el número de canalizaciones únicas usadas.
- El tiempo de ejecución describe la cantidad de tiempo que un ejecutor ha dedicado a un trabajo. Esta métrica se puede usar para ayudar a planear el costo de los ejecutores hospedados en GitHub.
- Esta métrica está correlacionada con la previsión de gasto en GitHub Actions. Esto variará en función del hardware usado durante estos minutos. Puedes usar la calculadora de precios de GitHub Actions para calcular los costos.
- Las métricas de tiempo de cola describen la cantidad de tiempo que un trabajo ha esperado a que un ejecutor esté disponible para ejecutarlo.
- Las métricas de trabajos simultáneos describen la cantidad de trabajos que se ejecutan en un momento dado. Esta métrica se puede usar para definir el número de ejecutores que debes configurar.
Además, estas métricas se definen para cada cola de ejecutores de GitLab. Esto es especialmente útil si hay una combinación de ejecutores hospedados o autohospedados, o máquinas de especificación alta o baja, por lo que puedes ver métricas específicas de los diferentes tipos de ejecutores.
Realización de un simulacro de migración de una canalización de GitLab
Puedes usar el comando dry-run
para convertir una canalización de GitLab en su flujo de trabajo de GitHub Actions equivalente.
Ejecución del comando de simulacro
Puedes usar el comando dry-run
para convertir una canalización de GitLab a un flujo de trabajo de GitHub Actions equivalente. Un simulacro crea los archivos de salida en un directorio especificado, pero no abre una solicitud de incorporación de cambios para migrar la canalización.
Para hacer un simulacro de migración de las canalizaciones de GitLab a GitHub Actions, ejecute el siguiente comando en el terminal, reemplazando my-gitlab-project
por el campo de datos dinámico del proyecto de GitLab y my-gitlab-namespace
por el espacio de nombres o grupo (ruta de acceso de grupo completa para subgrupos, p. ej., my-org/my-team
) para el que está haciendo el simulacro.
gh actions-importer dry-run gitlab --output-dir tmp/dry-run --namespace my-gitlab-namespace --project my-gitlab-project
Inspección de los flujos de trabajo convertidos
Puedes ver los registros del simulacro y los archivos de flujo de trabajo convertidos en el directorio de salida especificado.
Si hay elementos que GitHub Actions Importer no pudo convertir automáticamente, como pasos de compilación desconocidos o una canalización parcialmente correcta, es posible que quieras crear transformadores personalizados para personalizar aún más el proceso de conversión. Para obtener más información, vea «Extensión Importador de Acciones de GitHub con transformadores personalizados».
Realización de una migración de producción de una canalización de GitLab
Puedes usar el comando migrate
para convertir una canalización de GitLab y abrir una solicitud de incorporación de cambios con el flujo de trabajo de GitHub Actions equivalente.
Ejecución del comando migrate
Para migrar una canalización de GitLab a GitHub Actions, ejecuta el siguiente comando en el terminal y reemplaza los siguientes valores:
- EL valor
target-url
por la dirección URL del repositorio GitHub Enterprise Cloud. my-gitlab-project
por el campo de datos dinámico del proyecto de GitLabmy-gitlab-namespace
por el espacio de nombres o el grupo que va a migrar (ruta de acceso completa para subgrupos, p. ej.,my-org/my-team
)
gh actions-importer migrate gitlab --target-url https://github.com/:owner/:repo --output-dir tmp/migrate --namespace my-gitlab-namespace --project my-gitlab-project
La salida del comando incluye la dirección URL de la solicitud de incorporación de cambios que agrega el flujo de trabajo convertido al repositorio. Un ejemplo de una salida correcta es similar al siguiente:
$ gh actions-importer migrate gitlab --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate --namespace octo-org --project monas-project
[2022-08-20 22:08:20] Logs: 'tmp/migrate/log/actions-importer-20220916-014033.log'
[2022-08-20 22:08:20] Pull request: 'https://github.com/octo-org/octo-repo/pull/1'
Inspección de la solicitud de incorporación de cambios
La salida de una ejecución correcta del comando migrate
contiene un vínculo a la nueva solicitud de incorporación de cambios que agrega el flujo de trabajo convertido al repositorio.
Entre algunos elementos importantes de la solicitud de incorporación de cambios se incluyen los siguientes:
- En la descripción de la solicitud de incorporación de cambios, una sección denominada Pasos manuales, que enumera los pasos que debes completar manualmente para poder finalizar la migración de las canalizaciones a GitHub Actions. Por ejemplo, esta sección puede indicarte que crees los secretos usados en los flujos de trabajo.
- El archivo de flujos de trabajo convertidos. Selecciona la pestaña Archivos cambiados de la solicitud de incorporación de cambios para ver el archivo de flujo de trabajo que se agregará al repositorio de GitHub Enterprise Cloud.
Cuando hayas terminado de inspeccionar la solicitud de incorporación de cambios, puedes combinarla para agregar el flujo de trabajo al repositorio de GitHub Enterprise Cloud.
Referencia
Esta sección contiene información de referencia sobre variables de entorno, argumentos opcionales y sintaxis admitida al usar GitHub Actions Importer para realizar una migración desde GitLab.
Uso de variables de entorno
GitHub Actions Importer usa variables de entorno para su configuración de autenticación. Estas variables se establecen al seguir el proceso de configuración mediante el comando configure
. Para más información, consulta la sección Configuración de credenciales.
GitHub Actions Importer usa las siguientes variables de entorno para conectarse a la instancia de GitLab:
GITHUB_ACCESS_TOKEN
: personal access token (classic) usado para crear solicitudes de incorporación de cambios con un flujo de trabajo convertido (requiere el ámbitoworkflow
).GITHUB_INSTANCE_URL
: dirección URL de la instancia de GitHub de destino (por ejemplo,https://github.com
).GITLAB_ACCESS_TOKEN
: personal access token de GitLab usado para ver los recursos de GitLab.GITLAB_INSTANCE_URL
: dirección URL de la instancia de GitLab.NAMESPACE
: espacios de nombres o grupos que contienen las canalizaciones de GitLab.
Estas variables de entorno se pueden especificar en un archivo .env.local
que GitHub Actions Importer carga cuando se ejecuta.
Uso de argumentos opcionales
Hay argumentos opcionales que puedes usar con los subcomandos de GitHub Actions Importer para personalizar la migración.
--source-file-path
Puedes usar el argumento --source-file-path
con los subcomandos forecast
, dry-run
o migrate
.
De manera predeterminada, GitHub Actions Importer captura el contenido de la canalización del control de código fuente. El argumento --source-file-path
indica a GitHub Actions Importer que use la ruta de acceso del archivo de origen especificado en su lugar.
Por ejemplo:
gh actions-importer dry-run gitlab --output-dir output/ --namespace my-gitlab-namespace --project my-gitlab-project --source-file-path path/to/.gitlab-ci.yml
Si quieres proporcionar varios archivos de origen al ejecutar el subcomando forecast
, puedes usar la coincidencia de patrones en el valor de ruta de acceso del archivo. En el ejemplo siguiente se proporciona a GitHub Actions Importer los archivos de origen que coincidan con la ruta de acceso del archivo ./tmp/previous_forecast/jobs/*.json
.
gh actions-importer forecast gitlab --output-dir output/ --namespace my-gitlab-namespace --project my-gitlab-project --source-file-path ./tmp/previous_forecast/jobs/*.json
--config-file-path
Puedes usar el argumento --config-file-path
con los subcomandos audit
, dry-run
y migrate
.
De manera predeterminada, GitHub Actions Importer captura el contenido de la canalización del control de código fuente. El argumento --config-file-path
indica a GitHub Actions Importer que use los archivos de origen especificados en su lugar.
El argumento --config-file-path
también se puede usar para especificar a qué repositorio se debe migrar un flujo de trabajo reutilizable convertido.
Ejemplo de audit
En este ejemplo, GitHub Actions Importer usa el archivo de configuración YAML especificado para realizar una auditoría.
gh actions-importer audit gitlab --output-dir path/to/output/ --namespace my-gitlab-namespace --config-file-path path/to/gitlab/config.yml
Para auditar una instancia de GitLab mediante un archivo de configuración, el archivo debe tener el formato siguiente y cada valor repository_slug
debe ser único:
source_files:
- repository_slug: namespace/project-name
path: path/to/.gitlab-ci.yml
- repository_slug: namespace/some-other-project-name
path: path/to/.gitlab-ci.yml
Ejemplo de simulacro
En este ejemplo, GitHub Actions Importer usa el archivo de configuración YAML especificado como archivo de origen para realizar un simulacro.
Para seleccionar la canalización, se hace coincidir el elemento repository_slug
del archivo de configuración con el valor de las opciones --namespace
y --project
. A continuación, se usa path
para extraer el archivo de origen especificado.
gh actions-importer dry-run gitlab --namespace my-gitlab-namespace --project my-gitlab-project-name --output-dir ./output/ --config-file-path ./path/to/gitlab/config.yml
Especificación del repositorio de flujos de trabajo reutilizables convertidos
El GitHub Actions Importer usa el archivo YAML que se proporciona al argumento --config-file-path
para determinar el repositorio al que se migran los flujos de trabajo reutilizables convertidos.
Para empezar, ejecuta una auditoría sin el argumento --config-file-path
:
gh actions-importer audit gitlab --output-dir ./output/
La salida de este comando contendrá un archivo denominado config.yml
que incluye una lista de todas las acciones compuestas que convirtió el GitHub Actions Importer. Por ejemplo, el archivo config.yml
podría tener el contenido siguiente:
reusable_workflows:
- name: my-reusable-workflow.yml
target_url: https://github.com/octo-org/octo-repo
ref: main
Puedes usar este archivo para especificar a qué repositorio y referencia se debe agregar un flujo de trabajo reutilizable o una acción compuesta. A continuación, puedes usar el argumento --config-file-path
para proporcionar el archivo config.yml
al GitHub Actions Importer. Por ejemplo, puedes usar este archivo al ejecutar un comando migrate
para abrir una solicitud de cambios para cada repositorio único definido en el archivo de configuración:
gh actions-importer migrate gitlab --project my-project-name --output-dir output/ --config-file-path config.yml --target-url https://github.com/my-org/my-repo
Sintaxis admitida para canalizaciones de GitLab
En la tabla siguiente se muestra el tipo de propiedades que GitHub Actions Importer puede convertir actualmente. Para obtener más información sobre cómo la sintaxis de canalización de GitLab se alinea con GitHub Actions, consulta Migrarse desde la IC/EC de GitLab a GitHub Actions.
GitLab Pipelines | Acciones de GitHub | Estado |
---|---|---|
after_script | jobs.<job_id>.steps | Compatible |
auto_cancel_pending_pipelines | concurrency | Admitido |
before_script | jobs.<job_id>.steps | Compatible |
build_timeout o timeout | jobs.<job_id>.timeout-minutes | Compatible |
default | No aplicable | Compatible |
image | jobs.<job_id>.container | Admitido |
job | jobs.<job_id> | Admitido |
needs | jobs.<job_id>.needs | Admitido |
only_allow_merge_if_pipeline_succeeds | on.pull_request | Admitido |
resource_group | jobs.<job_id>.concurrency | Admitido |
schedule | on.schedule | Admitido |
script | jobs.<job_id>.steps | Admitido |
stages | jobs | Admitido |
tags | jobs.<job_id>.runs-on | Compatible |
variables | env , jobs.<job_id>.env | Compatible |
Ejecución de canalizaciones para nuevas confirmaciones | on.push | Compatible |
Ejecución manual de canalizaciones | on.workflow_dispatch | Compatible |
environment | jobs.<job_id>.environment | Compatibilidad parcial |
include | Los archivos a los que se hace referencia en una instrucción include se combinan en un único grafo de trabajo antes de transformarse. | Compatibilidad parcial |
only o except | jobs.<job_id>.if | Compatibilidad parcial |
parallel | jobs.<job_id>.strategy | Parcialmente compatible |
rules | jobs.<job_id>.if | Parcialmente compatible |
services | jobs.<job_id>.services | Parcialmente compatible |
workflow | if | Compatibilidad parcial |
Para obtener información sobre las construcciones de GitLab admitidas, consulta el repositorio github/gh-actions-importer
.
Sintaxis de las variables de entorno
GitHub Actions Importer usa la asignación de la tabla siguiente para convertir las variables de entorno de GitLab predeterminadas al equivalente más cercano de GitHub Actions.
GitLab | Acciones de GitHub |
---|---|
CI_API_V4_URL | ${{ github.api_url }} |
CI_BUILDS_DIR | ${{ github.workspace }} |
CI_COMMIT_BRANCH | ${{ github.ref }} |
CI_COMMIT_REF_NAME | ${{ github.ref }} |
CI_COMMIT_REF_SLUG | ${{ github.ref }} |
CI_COMMIT_SHA | ${{ github.sha }} |
CI_COMMIT_SHORT_SHA | ${{ github.sha }} |
CI_COMMIT_TAG | ${{ github.ref }} |
CI_JOB_ID | ${{ github.job }} |
CI_JOB_MANUAL | ${{ github.event_name == 'workflow_dispatch' }} |
CI_JOB_NAME | ${{ github.job }} |
CI_JOB_STATUS | ${{ job.status }} |
CI_JOB_URL | ${{ github.server_url }}/${{ github.repository }}/actions/runs/${{ github.run_id }} |
CI_JOB_TOKEN | ${{ github.token }} |
CI_NODE_INDEX | ${{ strategy.job-index }} |
CI_NODE_TOTAL | ${{ strategy.job-total }} |
CI_PIPELINE_ID | ${{ github.repository}}/${{ github.workflow }} |
CI_PIPELINE_IID | ${{ github.workflow }} |
CI_PIPELINE_SOURCE | ${{ github.event_name }} |
CI_PIPELINE_TRIGGERED | ${{ github.actions }} |
CI_PIPELINE_URL | ${{ github.server_url }}/${{ github.repository }}/actions/runs/${{ github.run_id }} |
CI_PROJECT_DIR | ${{ github.workspace }} |
CI_PROJECT_ID | ${{ github.repository }} |
CI_PROJECT_NAME | ${{ github.event.repository.name }} |
CI_PROJECT_NAMESPACE | ${{ github.repository_owner }} |
CI_PROJECT_PATH_SLUG | ${{ github.repository }} |
CI_PROJECT_PATH | ${{ github.repository }} |
CI_PROJECT_ROOT_NAMESPACE | ${{ github.repository_owner }} |
CI_PROJECT_TITLE | ${{ github.event.repository.full_name }} |
CI_PROJECT_URL | ${{ github.server_url }}/${{ github.repository }} |
CI_REPOSITORY_URL | ${{ github.event.repository.clone_url }} |
CI_RUNNER_EXECUTABLE_ARCH | ${{ runner.os }} |
CI_SERVER_HOST | ${{ github.server_url }} |
CI_SERVER_URL | ${{ github.server_url }} |
CI_SERVER | ${{ github.actions }} |
GITLAB_CI | ${{ github.actions }} |
GITLAB_USER_EMAIL | ${{ github.actor }} |
GITLAB_USER_ID | ${{ github.actor }} |
GITLAB_USER_LOGIN | ${{ github.actor }} |
GITLAB_USER_NAME | ${{ github.actor }} |
TRIGGER_PAYLOAD | ${{ github.event_path }} |
CI_MERGE_REQUEST_ASSIGNEES | ${{ github.event.pull_request.assignees }} |
CI_MERGE_REQUEST_ID | ${{ github.event.pull_request.number }} |
CI_MERGE_REQUEST_IID | ${{ github.event.pull_request.number }} |
CI_MERGE_REQUEST_LABELS | ${{ github.event.pull_request.labels }} |
CI_MERGE_REQUEST_MILESTONE | ${{ github.event.pull_request.milestone }} |
CI_MERGE_REQUEST_PROJECT_ID | ${{ github.repository }} |
CI_MERGE_REQUEST_PROJECT_PATH | ${{ github.repository }} |
CI_MERGE_REQUEST_PROJECT_URL | ${{ github.server_url }}/${{ github.repository }} |
CI_MERGE_REQUEST_REF_PATH | ${{ github.ref }} |
CI_MERGE_REQUEST_SOURCE_BRANCH_NAME | ${{ github.event.pull_request.head.ref }} |
CI_MERGE_REQUEST_SOURCE_BRANCH_SHA | ${{ github.event.pull_request.head.sha}} |
CI_MERGE_REQUEST_SOURCE_PROJECT_ID | ${{ github.event.pull_request.head.repo.full_name }} |
CI_MERGE_REQUEST_SOURCE_PROJECT_PATH | ${{ github.event.pull_request.head.repo.full_name }} |
CI_MERGE_REQUEST_SOURCE_PROJECT_URL | ${{ github.event.pull_request.head.repo.url }} |
CI_MERGE_REQUEST_TARGET_BRANCH_NAME | ${{ github.event.pull_request.base.ref }} |
CI_MERGE_REQUEST_TARGET_BRANCH_SHA | ${{ github.event.pull_request.base.sha }} |
CI_MERGE_REQUEST_TITLE | ${{ github.event.pull_request.title }} |
CI_EXTERNAL_PULL_REQUEST_IID | ${{ github.event.pull_request.number }} |
CI_EXTERNAL_PULL_REQUEST_SOURCE_REPOSITORY | ${{ github.event.pull_request.head.repo.full_name }} |
CI_EXTERNAL_PULL_REQUEST_TARGET_REPOSITORY | ${{ github.event.pull_request.base.repo.full_name }} |
CI_EXTERNAL_PULL_REQUEST_SOURCE_BRANCH_NAME | ${{ github.event.pull_request.head.ref }} |
CI_EXTERNAL_PULL_REQUEST_SOURCE_BRANCH_SHA | ${{ github.event.pull_request.head.sha }} |
CI_EXTERNAL_PULL_REQUEST_TARGET_BRANCH_NAME | ${{ github.event.pull_request.base.ref }} |
CI_EXTERNAL_PULL_REQUEST_TARGET_BRANCH_SHA | ${{ github.event.pull_request.base.sha }} |
Aviso legal
Algunas partes se han adaptado a partir de https://github.com/github/gh-actions-importer/ con licencia MIT:
MIT License
Copyright (c) 2022 GitHub
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.