Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-09-25. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Migración desde Azure DevOps con el Importador de Acciones de GitHub

Aprende a usar GitHub Actions Importer para automatizar la migración de tus canalizaciones de Azure DevOps a GitHub Actions.

Aviso legal

Acerca de la migración desde Azure DevOps con el Importador de Acciones de GitHub

Las instrucciones siguientes te guiarán por el proceso de configuración de tu entorno para usar GitHub Actions Importer para migrar las canalizaciones de Azure DevOps a GitHub Actions.

Requisitos previos

  • Una cuenta u organización de Azure DevOps con proyectos y canalizaciones que quieras convertir en flujos de trabajo de GitHub Actions.

  • Acceso para crear un personal access token de Azure DevOps para tu cuenta u organización.

  • Un entorno en el que puedas ejecutar contenedores basados en Linux e instalar las herramientas necesarias.

    Nota: El contenedor y la CLI del GitHub Actions Importer no deben estar instalados en el mismo servidor que tu plataforma de CI.

Limitaciones

Hay algunas limitaciones al migrar de Azure DevOps a GitHub Actions con GitHub Actions Importer:

  • GitHub Actions Importer requiere la versión 5.0 de la API de Azure DevOps, disponible en Azure DevOps Services o Azure DevOps Server 2019. Las versiones anteriores de Azure DevOps Server no son compatibles.
  • Las tareas que se agregan implícitamente a una canalización de Azure DevOps, como la restauración del código fuente, se pueden agregar a una auditoría de GitHub Actions Importer como nombre GUID. Para buscar el nombre descriptivo de la tarea de un GUID, puede usar la siguiente dirección URL: https://dev.azure.com/:organization/_apis/distributedtask/tasks/:guid.

Tareas manuales

Algunas construcciones de Azure DevOps se deben migrar manualmente de Azure DevOps a configuraciones de GitHub Actions. Entre ellas se incluyen las siguientes:

  • Organización, repositorio y secretos de entorno
  • Conexiones de servicio, como OIDC Connect, GitHub Apps y personal access tokens
  • Tareas desconocidas
  • Agentes autohospedados
  • Entornos
  • Aprobaciones anteriores a la implementación

Para obtener más información sobre las migraciones manuales, consulta "Migrar de Azure Pipelines a GitHub Actions".

Tablas no admitidas

GitHub Actions Importer no admite la migración de las siguientes tareas:

  • Validaciones anteriores a la implementación
  • Validaciones posteriores a la implementación
  • Aprobaciones posteriores a la implementación
  • Algunos desencadenadores de recursos

Instalación de la extensión de la CLI del GitHub Actions Importer

  1. Instala la extensión de la CLI del GitHub Actions Importer:

    Bash
    gh extension install github/gh-actions-importer
    
  2. Comprueba que la extensión está instalada:

    $ gh actions-importer -h
    Options:
      -?, -h, --help  Show help and usage information
    
    Commands:
      update     Update to the latest version of GitHub Actions Importer.
      version    Display the version of GitHub Actions Importer.
      configure  Start an interactive prompt to configure credentials used to authenticate with your CI server(s).
      audit      Plan your CI/CD migration by analyzing your current CI/CD footprint.
      forecast   Forecast GitHub Actions usage from historical pipeline utilization.
      dry-run    Convert a pipeline to a GitHub Actions workflow and output its yaml file.
      migrate    Convert a pipeline to a GitHub Actions workflow and open a pull request with the changes.
    

Configuración de credenciales

El comando configure de la CLI se usa para establecer las credenciales y opciones necesarias para GitHub Actions Importer al trabajar con Azure DevOps y GitHub.

  1. Crea un GitHub personal access token (classic). Para obtener más información, vea «Administración de tokens de acceso personal».

    El token debe tener el ámbito workflow.

    Después de crear el token, cópialo y guárdalo en una ubicación segura para utilizarlo más adelante.

  2. Cree un personal access token de Azure DevOps. Para más información, consulta personal access tokens en la documentación de Azure DevOps. El token debe tener los ámbitos siguientes:

    • Grupo de agentes: Read
    • Compilación: Read
    • Código: Read
    • Release: Read
    • Conexiones de servicio: Read
    • Grupos de tareas: Read
    • Grupos de variables: Read

    Después de crear el token, cópialo y guárdalo en una ubicación segura para utilizarlo más adelante.

  3. En el terminal, ejecuta el comando configure de la CLI de GitHub Actions Importer:

    gh actions-importer configure
    

    El comando configure te pedirá la siguiente información:

    • En "¿Qué proveedores de CI estás configurando?", usa las teclas de dirección para seleccionar Azure DevOps, presiona Espacio para seleccionarlo y, a continuación, presiona Entrar.
    • En "Personal access token para GitHub", escribe el valor del personal access token (classic) que has creado anteriormente y presiona Entrar.
    • En "Dirección URL base de la instancia de GitHub", escribe la dirección URL de tu instancia de GitHub Enterprise Server y presiona Entrar.
    • En "Personal access token para Azure DevOps", escribe el valor del personal access token de Azure DevOps que has creado anteriormente y presiona Entrar.
    • En "Dirección URL base de la instancia de Azure DevOps", presiona Entrar para aceptar el valor predeterminado (https://dev.azure.com).
    • En "Nombre de la organización de Azure DevOps", escribe el nombre de la organización de Azure DevOps y presiona Entrar.
    • En "Nombre del proyecto de Azure DevOps", escriba el nombre del proyecto de Azure DevOps y presione Entrar.

    A continuación se muestra un ejemplo del comando configure:

    $ gh actions-importer configure
    ✔ Which CI providers are you configuring?: Azure DevOps
    Enter the following values (leave empty to omit):
    ✔ Personal access token for GitHub: ***************
    ✔ Base url of the GitHub instance: https://github.com
    ✔ Personal access token for Azure DevOps: ***************
    ✔ Base url of the Azure DevOps instance: https://dev.azure.com
    ✔ Azure DevOps organization name: :organization
    ✔ Azure DevOps project name: :project
    Environment variables successfully updated.
    
  4. En el terminal, ejecuta el comando update de la CLI de GitHub Actions Importer para conectarte a GitHub Packages Container registry y asegúrate de que la imagen de contenedor esté actualizada a la versión más reciente:

    gh actions-importer update
    

    El resultado del comando debe ser similar al siguiente:

    Updating ghcr.io/actions-importer/cli:latest...
    ghcr.io/actions-importer/cli:latest up-to-date
    

Realización de una auditoría de Azure DevOps

Puedes usar el comando audit para obtener una vista general de todos los proyectos de una organización de Azure DevOps.

El comando audit realiza los pasos siguientes:

  1. Captura todos los proyectos definidos en una organización de Azure DevOps.
  2. Convierte cada canalización en su flujo de trabajo equivalente de GitHub Actions.
  3. Genera un informe que resume cuán compleja y completa puede ser una migración con GitHub Actions Importer.

Ejecución del comando de auditoría

Para realizar una auditoría de una organización de Azure DevOps, ejecuta el comando siguiente en el terminal:

gh actions-importer audit azure-devops --output-dir tmp/audit

Inspección de los resultados de la auditoría

Los archivos del directorio de salida especificado contienen los resultados de la auditoría. Consulta el archivo audit_summary.md para obtener un resumen de los resultados de la auditoría.

El resumen de la auditoría tiene las secciones siguientes.

Pipelines

La sección "Canalizaciones" contiene estadísticas de alto nivel con respecto a la tasa de conversión realizada por GitHub Actions Importer.

A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Canalizaciones":

  • En las canalizaciones correctas, el 100 % de las construcciones de canalización y los elementos individuales se convirtieron automáticamente en sus GitHub Actions equivalentes.
  • En las canalizaciones parcialmente correctas, se convirtieron todas sus construcciones de canalización, pero algunos elementos individuales no se convirtieron automáticamente en sus GitHub Actions equivalentes.
  • Las canalizaciones no admitidas son tipos de definición que no son compatibles con GitHub Actions Importer.
  • En las canalizaciones con error, se produjo un error grave al realizar la conversión. Esto puede deberse a uno de los siguientes motivos:
    • La canalización se configuró mal originalmente y no es válida.
    • GitHub Actions Importer encontró un error interno al convertirla.
    • Se produjo una respuesta de red incorrecta que hizo que la canalización fuera inaccesible, lo que a menudo se debe a credenciales no válidas.

Pasos de compilación

La sección "Pasos de compilación" contiene información general sobre los pasos de compilación individuales que se usan en todas las canalizaciones y cuántos se han convertido automáticamente mediante GitHub Actions Importer.

A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Pasos de compilación":

  • Un paso de compilación conocido es un paso que se ha convertido automáticamente en una acción equivalente.
  • Un paso de compilación desconocido es un paso que no se ha convertido automáticamente en una acción equivalente.
  • Un paso de compilación no admitido es un paso que:
    • Esencialmente, no es compatible con GitHub Actions.
    • Se ha configurado de una manera que es incompatible con GitHub Actions.
  • Una acción es una lista de las acciones que se han usado en los flujos de trabajo convertidos. Esto puede ser importante por las siguientes razones:
    • Si usas GitHub Enterprise Server, recopilar la lista de acciones que se deben sincronizar con la instancia.
    • Definir una lista de permitidos de nivel de organización de las acciones que se usan. Esta lista de acciones es una lista completa de las acciones que puede que los equipos de seguridad o cumplimiento deban revisar.

Tareas manuales

La sección "Tareas manuales" contiene información general sobre las tareas que GitHub Actions Importer no puede completar automáticamente y que debes completar manualmente.

A continuación se incluyen algunos términos clave que pueden aparecer en la sección "Tareas manuales":

  • Un secreto es un secreto de nivel de repositorio u organización que se usa en las canalizaciones convertidas. Estos secretos deben crearse manualmente en GitHub Actions para que estas canalizaciones funcionen correctamente. Para obtener más información, vea «Uso de secretos en Acciones de GitHub».
  • Un ejecutor autohospedado hace referencia a una etiqueta de un ejecutor al que se hace referencia en una canalización convertida que no es un ejecutor hospedado por GitHub. Tendrás que definir manualmente estos ejecutores para que estas canalizaciones funcionen correctamente.

Archivos

La sección final del informe de auditoría proporciona un manifiesto de todos los archivos que se escribieron en el disco durante la auditoría.

Cada archivo de canalización tiene varios archivos incluidos en la auditoría, entre los que se incluyen:

  • La canalización original tal como se definió en GitHub.
  • Las respuestas de red usadas para convertir la canalización.
  • El archivo del flujo de trabajo convertido.
  • Los seguimientos de pila que se pueden usar para solucionar problemas de una conversión de canalización con errores.

Además, el archivo workflow_usage.csv contiene una lista separada por comas de todas las acciones, los secretos y los ejecutores que usa cada una de las canalizaciones convertidas correctamente. Esto puede ser útil para determinar qué flujos de trabajo usan qué acciones, secretos o ejecutores, así como para realizar revisiones de seguridad.

Previsión del uso potencial de GitHub Actions

Puedes usar el comando forecast para predecir el uso potencial de GitHub Actions mediante el cálculo de métricas a partir de las ejecuciones de canalización completadas en Azure DevOps.

Ejecución del comando de previsión

Para realizar una previsión del uso potencial de GitHub Actions, ejecuta el comando siguiente en el terminal. De manera predeterminada, GitHub Actions Importer incluye los siete días anteriores en el informe de previsión.

gh actions-importer forecast azure-devops --output-dir tmp/forecast_reports

Inspección del informe de previsión

El archivo forecast_report.md del directorio de salida especificado contiene los resultados de la previsión.

A continuación se incluyen algunos términos clave que pueden aparecer en el informe de previsión:

  • El recuento de trabajos es el número total de trabajos completados.

  • El recuento de canalizaciones es el número de canalizaciones únicas usadas.

  • El tiempo de ejecución describe la cantidad de tiempo que un ejecutor ha dedicado a un trabajo. Esta métrica se puede usar para ayudar a planear el costo de los ejecutores hospedados en GitHub.

    Esta métrica está correlacionada con la previsión de gasto en GitHub Actions. Esto variará en función del hardware usado durante estos minutos. Puedes usar la calculadora de precios de GitHub Actions para calcular los costos.

  • Las métricas de tiempo de cola describen la cantidad de tiempo que un trabajo ha esperado a que un ejecutor esté disponible para ejecutarlo.

  • Las métricas de trabajos simultáneos describen la cantidad de trabajos que se ejecutan en un momento dado. Esta métrica se puede usar para definir el número de ejecutores que debes configurar.

Además, estas métricas se definen para cada cola de ejecutores de Azure DevOps. Esto es especialmente útil si hay una combinación de ejecutores hospedados o autohospedados, o máquinas de especificación alta o baja, por lo que puedes ver métricas específicas de los diferentes tipos de ejecutores.

Realización de un simulacro de importación

Puedes usar el comando dry-run para convertir una canalización de Azure DevOps en un flujo de trabajo de GitHub Actions equivalente. Un simulacro crea los archivos de salida en un directorio especificado, pero no abre una solicitud de incorporación de cambios para migrar la canalización.

Si hay elementos que GitHub Actions Importer no pudo convertir automáticamente, como pasos de compilación desconocidos o una canalización parcialmente correcta, es posible que quieras crear transformadores personalizados para personalizar aún más el proceso de conversión. Para obtener más información, vea «Extensión Importador de Acciones de GitHub con transformadores personalizados».

Ejecución del comando dry-run para una canalización de compilación

Para realizar un simulacro de la migración de la canalización de compilación de Azure DevOps a GitHub Actions, ejecuta el comando siguiente en el terminal, pero reemplaza pipeline_id por el identificador de la canalización que vas a convertir.

gh actions-importer dry-run azure-devops pipeline --pipeline-id :pipeline_id --output-dir tmp/dry-run

Puedes ver los registros del simulacro y los archivos de flujo de trabajo convertidos en el directorio de salida especificado.

Ejecución del comando dry-run para una canalización de versión

Para realizar un simulacro de la migración de la canalización de versión de Azure DevOps a GitHub Actions, ejecuta el comando siguiente en el terminal, pero reemplaza pipeline_id por el identificador de la canalización que vas a convertir.

gh actions-importer dry-run azure-devops release --pipeline-id :pipeline_id --output-dir tmp/dry-run

Puedes ver los registros del simulacro y los archivos de flujo de trabajo convertidos en el directorio de salida especificado.

Realización de la migración de producción

Puedes usar el comando migrate para convertir una canalización de Azure DevOps y abrir una solicitud de incorporación de cambios con el flujo de trabajo de GitHub Actions equivalente.

Ejecución del comando migrate para una canalización de compilación

Para migrar una canalización de Azure DevOps a GitHub Actions, ejecuta el comando siguiente en el terminal, pero reemplaza el valor target-url por la dirección URL del repositorio de GitHub y pipeline_id por el identificador de la canalización que vas a convertir.

gh actions-importer migrate azure-devops pipeline --pipeline-id :pipeline_id --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate

La salida del comando incluye la dirección URL de la solicitud de incorporación de cambios que agrega el flujo de trabajo convertido al repositorio. Un ejemplo de una salida correcta es similar al siguiente:

$ gh actions-importer migrate azure-devops pipeline --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate --azure-devops-project my-azure-devops-project
[2022-08-20 22:08:20] Logs: 'tmp/migrate/log/actions-importer-20220916-014033.log'
[2022-08-20 22:08:20] Pull request: 'https://github.com/octo-org/octo-repo/pull/1'

Ejecución del comando migrate para una canalización de versión

Para migrar una canalización de versión de Azure DevOps a GitHub Actions, ejecuta el comando siguiente en el terminal, pero reemplaza el valor target-url por la dirección URL del repositorio de GitHub y pipeline_id por el identificador de la canalización que vas a convertir.

gh actions-importer migrate azure-devops release --pipeline-id :pipeline_id --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate

La salida del comando incluye la dirección URL de la solicitud de incorporación de cambios que agrega el flujo de trabajo convertido al repositorio. Un ejemplo de una salida correcta es similar al siguiente:

$ gh actions-importer migrate azure-devops release --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate --azure-devops-project my-azure-devops-project
[2022-08-20 22:08:20] Logs: 'tmp/migrate/log/actions-importer-20220916-014033.log'
[2022-08-20 22:08:20] Pull request: 'https://github.com/octo-org/octo-repo/pull/1'

Inspección de la solicitud de incorporación de cambios

La salida de una ejecución correcta del comando migrate contiene un vínculo a la nueva solicitud de incorporación de cambios que agrega el flujo de trabajo convertido al repositorio.

Entre algunos elementos importantes de la solicitud de incorporación de cambios se incluyen los siguientes:

  • En la descripción de la solicitud de incorporación de cambios, una sección denominada Pasos manuales, que enumera los pasos que debes completar manualmente para poder finalizar la migración de las canalizaciones a GitHub Actions. Por ejemplo, esta sección puede indicarte que crees los secretos usados en los flujos de trabajo.
  • El archivo de flujos de trabajo convertidos. Selecciona la pestaña Archivos cambiados de la solicitud de incorporación de cambios para ver el archivo de flujo de trabajo que se agregará al repositorio de GitHub Enterprise Server.

Cuando hayas terminado de inspeccionar la solicitud de incorporación de cambios, puedes combinarla para agregar el flujo de trabajo al repositorio de GitHub Enterprise Server.

Referencia

Esta sección contiene información de referencia sobre variables de entorno, argumentos opcionales y sintaxis admitida al usar GitHub Actions Importer para realizar una migración desde Azure DevOps.

Configuración de las variables de entorno

GitHub Actions Importer usa variables de entorno para su configuración de autenticación. Estas variables se establecen al seguir el proceso de configuración mediante el comando configure. Para más información, consulta la sección Configuración de credenciales.

GitHub Actions Importer usa las siguientes variables de entorno para conectarse a la instancia de Azure DevOps:

  • GITHUB_ACCESS_TOKEN: personal access token (classic) usado para crear solicitudes de incorporación de cambios con un flujo de trabajo convertido (requiere el ámbito workflow).
  • GITHUB_INSTANCE_URL: dirección URL de la instancia de GitHub de destino (por ejemplo, https://github.com).
  • AZURE_DEVOPS_ACCESS_TOKEN: el personal access token usado para autenticarse con la instancia de Azure DevOps. Este token requiere los siguientes ámbitos:
    • Compilación: Read
    • Grupos de agentes: Read
    • Código: Read
    • Release: Read
    • Conexiones de servicio: Read
    • Grupos de tareas: Read
    • Grupos de variables: Read
  • AZURE_DEVOPS_PROJECT: nombre del proyecto o GUID que se va a usar al migrar una canalización. Si quiere realizar una auditoría en todos los proyectos, tiene la opción de hacerlo.
  • AZURE_DEVOPS_ORGANIZATION: el nombre de la organización de la instancia de Azure DevOps.
  • AZURE_DEVOPS_INSTANCE_URL: la dirección URL de la instancia de Azure DevOps, como https://dev.azure.com.

Estas variables de entorno se pueden especificar en un archivo .env.local que GitHub Actions Importer carga cuando se ejecuta.

Argumentos opcionales

Hay argumentos opcionales que puedes usar con los subcomandos de GitHub Actions Importer para personalizar la migración.

--source-file-path

Puedes usar el argumento --source-file-path con los subcomandos forecast, dry-run o migrate.

De manera predeterminada, GitHub Actions Importer captura el contenido de la canalización del control de código fuente. El argumento --source-file-path indica a GitHub Actions Importer que use la ruta de acceso del archivo de origen especificado en su lugar.

Por ejemplo:

gh actions-importer dry-run azure-devops pipeline --output-dir ./output/ --source-file-path ./path/to/azure_devops/pipeline.yml

--config-file-path

Puedes usar el argumento --config-file-path con los subcomandos audit, dry-run y migrate.

De manera predeterminada, GitHub Actions Importer captura el contenido de la canalización del control de código fuente. El argumento --config-file-path indica a GitHub Actions Importer que use los archivos de origen especificados en su lugar.

El argumento --config-file-path también se puede usar para especificar a qué repositorio se debe migrar un flujo de trabajo reutilizable convertido o una acción compuesta.

Ejemplo de audit

En este ejemplo, GitHub Actions Importer usa el archivo de configuración YAML especificado como archivo de origen para realizar una auditoría.

gh actions-importer audit azure-devops pipeline --output-dir ./output/ --config-file-path ./path/to/azure_devops/config.yml

Para auditar una instancia de Azure DevOps mediante un archivo de configuración, este debe tener el formato siguiente y cada valor repository_slug debe ser único:

source_files:
  - repository_slug: azdo-project/1
    path: file.yml
  - repository_slug: azdo-project/2
    paths: path.yml

Puedes generar el valor repository_slug de una canalización combinando el nombre de la organización de Azure DevOps, el nombre del proyecto y el identificador de canalización. Por ejemplo, my-organization-name/my-project-name/42.

Ejemplo de simulacro

En este ejemplo, GitHub Actions Importer usa el archivo de configuración YAML especificado como archivo de origen para realizar un simulacro.

Para seleccionar la canalización, se hace coincidir el elemento repository_slug del archivo de configuración con el valor de las opciones --azure-devops-organization y --azure-devops-project. A continuación, se usa path para extraer el archivo de origen especificado.

gh actions-importer dry-run azure-devops pipeline --output-dir ./output/ --config-file-path ./path/to/azure_devops/config.yml
Especificación del repositorio de flujos de trabajo reutilizables convertidos y acciones compuestas

El GitHub Actions Importer usa el archivo YAML que se proporciona al argumento --config-file-path para determinar el repositorio al que se migran los flujos de trabajo reutilizables convertidos y las acciones compuestas.

Para empezar, ejecuta una auditoría sin el argumento --config-file-path:

gh actions-importer audit azure-devops --output-dir ./output/

La salida de este comando contendrá un archivo denominado config.yml que incluye una lista de todos los flujos de trabajo reutilizables y acciones compuestas que convirtió el GitHub Actions Importer. Por ejemplo, el archivo config.yml podría tener el contenido siguiente:

reusable_workflows:
  - name: my-reusable-workflow.yml
    target_url: https://github.com/octo-org/octo-repo
    ref: main

composite_actions:
  - name: my-composite-action.yml
    target_url: https://github.com/octo-org/octo-repo
    ref: main

Puedes usar este archivo para especificar a qué repositorio y referencia se debe agregar un flujo de trabajo reutilizable o una acción compuesta. A continuación, puedes usar el argumento --config-file-path para proporcionar el archivo config.yml al GitHub Actions Importer. Por ejemplo, puedes usar este archivo al ejecutar un comando migrate para abrir una solicitud de cambios para cada repositorio único definido en el archivo de configuración:

gh actions-importer migrate azure-devops pipeline  --config-file-path config.yml --target-url https://github.com/my-org/my-repo

Sintaxis admitida para canalizaciones de Azure DevOps

En la tabla siguiente se muestra el tipo de propiedades que GitHub Actions Importer puede convertir actualmente.

Azure PipelinesGitHub ActionsStatus
condición
  • jobs.<job_id>.if
  • jobs.<job_id>.steps[*].if
Compatible
contenedor
  • jobs.<job_id>.container
  • jobs.<job_id>.name
Compatible
continuousIntegration
  • on.<push>.<branches>
  • on.<push>.<tags>
  • on.<push>.paths
Compatible
trabajo
  • jobs.<job_id>
Compatible
pullRequest
  • on.<pull_request>.<branches>
  • on.<pull_request>.paths
Compatible
fase
  • jobs
Compatible
steps
  • jobs.<job_id>.steps
Compatible
strategy
  • jobs.<job_id>.strategy.fail-fast
  • jobs.<job_id>.strategy.max-parallel
  • jobs.<job_id>.strategy.matrix
Compatible
timeoutInMinutes
  • jobs.<job_id>.timeout-minutes
Compatible
variables
  • env
  • jobs.<job_id>.env
  • jobs.<job_id>.steps.env
Compatible
implementación manual
  • jobs.<job_id>.environment
Compatibilidad parcial
pool
  • runners
  • self hosted runners
Compatibilidad parcial
services
  • jobs.<job_id>.services
Compatibilidad parcial
strategy
  • jobs.<job_id>.strategy
Compatibilidad parcial
Desencadenadores
  • on
Compatibilidad parcial
pullRequest
  • on.<pull_request>.<tags>
No compatible
schedules
  • on.schedule
  • on.workflow_run
No compatible
Desencadenadores
  • on.<event_name>.types
No compatible

Para más información sobre las tareas de Azure DevOps admitidas, consulta el github/gh-actions-importer repositorio.

Asignación de variables de entorno

GitHub Actions Importer usa la asignación de la tabla siguiente para convertir las variables de entorno de Azure DevOps predeterminadas al equivalente más cercano de GitHub Actions.

Azure PipelinesGitHub Actions
$(Agent.BuildDirectory)${{ runner.workspace }}
$(Agent.HomeDirectory)${{ env.HOME }}
$(Agent.JobName)${{ github.job }}
$(Agent.OS)${{ runner.os }}
$(Agent.ReleaseDirectory)${{ github.workspace}}
$(Agent.RootDirectory)${{ github.workspace }}
$(Agent.ToolsDirectory)${{ runner.tool_cache }}
$(Agent.WorkFolder)${{ github.workspace }}
$(Build.ArtifactStagingDirectory)${{ runner.temp }}
$(Build.BinariesDirectory)${{ github.workspace }}
$(Build.BuildId)${{ github.run_id }}
$(Build.BuildNumber)${{ github.run_number }}
$(Build.DefinitionId)${{ github.workflow }}
$(Build.DefinitionName)${{ github.workflow }}
$(Build.PullRequest.TargetBranch)${{ github.base_ref }}
$(Build.PullRequest.TargetBranch.Name)${{ github.base_ref }}
$(Build.QueuedBy)${{ github.actor }}
$(Build.Reason)${{ github.event_name }}
$(Build.Repository.LocalPath)${{ github.workspace }}
$(Build.Repository.Name)${{ github.repository }}
$(Build.Repository.Provider)GitHub
$(Build.Repository.Uri)${{ github.server.url }}/${{ github.repository }}
$(Build.RequestedFor)${{ github.actor }}
$(Build.SourceBranch)${{ github.ref }}
$(Build.SourceBranchName)${{ github.ref }}
$(Build.SourceVersion)${{ github.sha }}
$(Build.SourcesDirectory)${{ github.workspace }}
$(Build.StagingDirectory)${{ runner.temp }}
$(Pipeline.Workspace)${{ runner.workspace }}
$(Release.DefinitionEnvironmentId)${{ github.job }}
$(Release.DefinitionId)${{ github.workflow }}
$(Release.DefinitionName)${{ github.workflow }}
$(Release.Deployment.RequestedFor)${{ github.actor }}
$(Release.DeploymentID)${{ github.run_id }}
$(Release.EnvironmentId)${{ github.job }}
$(Release.EnvironmentName)${{ github.job }}
$(Release.Reason)${{ github.event_name }}
$(Release.RequestedFor)${{ github.actor }}
$(System.ArtifactsDirectory)${{ github.workspace }}
$(System.DefaultWorkingDirectory)${{ github.workspace }}
$(System.HostType)build
$(System.JobId)${{ github.job }}
$(System.JobName)${{ github.job }}
$(System.PullRequest.PullRequestId)${{ github.event.number }}
$(System.PullRequest.PullRequestNumber)${{ github.event.number }}
$(System.PullRequest.SourceBranch)${{ github.ref }}
$(System.PullRequest.SourceRepositoryUri)${{ github.server.url }}/${{ github.repository }}
$(System.PullRequest.TargetBranch)${{ github.event.base.ref }}
$(System.PullRequest.TargetBranchName)${{ github.event.base.ref }}
$(System.StageAttempt)${{ github.run_number }}
$(System.TeamFoundationCollectionUri)${{ github.server.url }}/${{ github.repository }}
$(System.WorkFolder)${{ github.workspace }}

Plantillas

Puedes transformar plantillas de Azure DevOps con GitHub Actions Importer.

Limitaciones

GitHub Actions Importer puede transformar plantillas de Azure DevOps con algunas limitaciones.

  • Las plantillas de Azure DevOps que se usan en las claves stages, deployments y jobs se convierten en flujos de trabajo reutilizables en GitHub Actions. Para obtener más información, vea «Reutilización de flujos de trabajo».
  • Las plantillas de Azure DevOps que se usan en la clave steps se convierten en acciones compuestas. Para obtener más información, vea «Crear una acción compuesta».
  • Si actualmente tiene plantillas de trabajo que hacen referencia a otras plantillas de trabajo, GitHub Actions Importer convierte las plantillas en flujos de trabajo reutilizables. Dado que los flujos de trabajo reutilizables no pueden hacer referencia a otros flujos de trabajo reutilizables, esta sintaxis no es válida en GitHub Actions. Debes corregir manualmente los flujos de trabajo reutilizables anidados.
  • Si una plantilla hace referencia a una organización externa de Azure DevOps o a un repositorio GitHub, debes usar la opción --credentials-file para proporcionar credenciales para acceder a esta plantilla. Para obtener más información, vea «Configuración y argumentos complementarios».
  • Puedes generar YAML dinámicamente mediante expresiones each con las siguientes advertencias:
    • Los bloques each anidados no se admiten y provocan que el bloque each principal no se admita.
    • each y las condiciones if contenidas se evalúan en tiempo de transformación, porque GitHub Actions no admite este estilo de inserción.
    • Los bloques elseif no se admiten. Si se requiere esta funcionalidad, debes corregirlos manualmente.
    • Los bloques if anidados se admiten, pero no así los bloques if/elseif/else anidados bajo una condición if.
    • Los bloques if que usan variables predefinidas de Azure DevOps no se admiten.

Plantillas admitidas

GitHub Actions Importer admite las plantillas enumeradas en la tabla siguiente.

Azure PipelinesGitHub ActionsStatus
Extensión desde una plantillaReusable workflowCompatible
Plantillas de trabajoReusable workflowCompatible
Plantillas de faseReusable workflowCompatible
Plantillas de pasoComposite actionCompatible
Grupos de tareas en el editor clásicoVaríaCompatible
Plantillas de otra organización, proyecto o repositorio de Azure DevOpsVaríaCompatible
Plantillas de un repositorio de GitHubVaríaCompatible
Plantillas de variablesenvCompatible
Inserción condicionalCondiciones if en el trabajo o los pasosCompatibilidad parcial
Inserción iterativaNo aplicableCompatibilidad parcial
Plantillas con parámetrosVaríaCompatibilidad parcial

Nombres de ruta de acceso de archivo de plantilla

GitHub Actions Importer puede extraer plantillas con rutas de acceso de archivo relativas o dinámicas con variables, parámetros y expresiones iterativas en el nombre de archivo. Sin embargo, debe haber un valor predeterminado establecido.

Ejemplo de nombre de ruta de acceso de archivo de variable
# File: azure-pipelines.yml
variables:
- template: 'templates/vars.yml'

steps:
- template: "./templates/$"
# File: templates/vars.yml
variables:
  one: 'simple_step.yml'
Ejemplo de nombre de ruta de acceso de archivo de parámetro
parameters:
- name: template
  type: string
  default: simple_step.yml

steps:
- template: "./templates/${{ parameters.template }}"
Ejemplo de nombre de ruta de acceso de archivo iterativa
parameters:
- name: steps
  type: object
  default:
  - build_step
  - release_step
steps:
- ${{ each step in parameters.steps }}:
    - template: "$-variables.yml"

Parámetros de plantilla

GitHub Actions Importer admite los parámetros enumerados en la tabla siguiente.

Azure PipelinesGitHub ActionsEstado
stringinputs.stringCompatible
numberinputs.numberCompatible
booleaninputs.booleanCompatible
objectinputs.string con la expresión fromJSONCompatibilidad parcial
pasostepCompatibilidad parcial
stepListstepCompatibilidad parcial
trabajojobCompatibilidad parcial
jobListjobCompatibilidad parcial
implementaciónjobCompatibilidad parcial
deploymentListjobCompatibilidad parcial
fasejobCompatibilidad parcial
stageListjobCompatibilidad parcial

Note

Una plantilla usada en la clave step con este tipo de parámetro solo se serializa como una acción compuesta si los pasos se usan al principio o al final de los pasos de la plantilla. Una plantilla usada en las claves stage, deployment y job con este tipo de parámetro no se transforma en un flujo de trabajo reutilizable y, en su lugar, se serializa como un flujo de trabajo independiente.

Algunas partes se han adaptado a partir de https://github.com/github/gh-actions-importer/ con licencia MIT:

MIT License

Copyright (c) 2022 GitHub

Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.