Skip to main content

Esta versão do GitHub Enterprise Server foi descontinuada em 2024-09-25. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Migrar do Bamboo com o Importador do GitHub Actions

Saiba como usar o GitHub Actions Importer para automatizar a migração dos pipelines do Bamboo para o GitHub Actions.

Aviso legal

Sobre migrar do Bamboo com o Importador do GitHub Actions

Confira as instruções abaixo sobre a configuração de seu ambiente a fim de usar o GitHub Actions Importer para migrar os pipelines do Bamboo para o GitHub Actions.

Pré-requisitos

  • Uma conta ou uma organização do Bamboo com projetos e pipelines que você deseja converter em fluxos de trabalho do GitHub Actions.

  • Versão bamboo da 7.1.1 ou superior.

  • Acesso para criar um personal access token do Bamboo para sua conta ou organização.

  • Um ambiente em que seja possível executar contêineres baseados no Linux e instalar as ferramentas necessárias.

    Observação: a CLI e o contêiner do GitHub Actions Importer não precisam ser instalados no mesmo servidor que a plataforma de CI.

Limitações

Há algumas limitações na migração do Bamboo para o GitHub Actions com o GitHub Actions Importer:

  • O GitHub Actions Importer depende da especificação YAML gerada pelo Bamboo Server para realizar migrações. Quando o Bamboo não dá suporte à exportação de algo para YAML, as informações ausentes não são migradas.
  • Não há suporte para condições de gatilho. Quando o GitHub Actions Importer encontra um gatilho com uma condição, a condição é exibida como um comentário e o gatilho é transformado sem ele.
  • Os Planos do Bamboo com configurações personalizadas para armazenar artefatos não são transformados. Em vez disso, os artefatos são armazenados e recuperados usando as ações upload-artifact e download-artifact.
  • Os planos desabilitados devem ser desabilitados manualmente na interface do usuário do GitHub. Para obter mais informações, confira "Desabilitar e habilitar um fluxo de trabalho".
  • Trabalhos desabilitados são transformados com uma condição if: false que impede a sua execução. Você deve removê-la para reabilitar o trabalho.
  • As tarefas desabilitadas não são transformadas porque não estão incluídas no plano exportado ao usar a API do Bamboo.
  • O Bamboo fornece opções para limpar workspaces de builds após a conclusão de um build. Eles não são transformados porque supõe-se que executores hospedados no GitHub ou executores auto-hospedados efêmeros lidarão automaticamente com isso.
  • As opções de detecção de build deslocado não são transformadas porque não há equivalente no GitHub Actions. A opção mais próxima é timeout-minutes em um trabalho, que pode ser usado para definir o número máximo de minutos para permitir que um trabalho seja executado. Para obter mais informações, confira "Sintaxe de fluxo de trabalho para o GitHub Actions".
  • A rotulagem de correspondência de padrões não é transformada porque não há equivalente no GitHub Actions.
  • Todos os artefatos são transformados em um actions/upload-artifact, independentemente de serem shared ou não, para que possam ser baixados de qualquer trabalho no fluxo de trabalho.
  • As permissões não são transformadas porque não há equivalente no GitHub Actions.
  • Se a versão do Bamboo estiver entre 7.1.1 e 8.1.1, as variáveis de projeto e plano não serão migradas.

Tarefas manuais

Certos constructos do Bamboo devem ser migrados manualmente. Eles incluem:

  • Variáveis mascaradas
  • Configurações de expiração do artefato

Instalação da extensão da CLI do GitHub Actions Importer

  1. Instale a extensão da CLI do GitHub Actions Importer:

    Bash
    gh extension install github/gh-actions-importer
    
  2. Verifique se a extensão foi instalada:

    $ gh actions-importer -h
    Options:
      -?, -h, --help  Show help and usage information
    
    Commands:
      update     Update to the latest version of GitHub Actions Importer.
      version    Display the version of GitHub Actions Importer.
      configure  Start an interactive prompt to configure credentials used to authenticate with your CI server(s).
      audit      Plan your CI/CD migration by analyzing your current CI/CD footprint.
      forecast   Forecast GitHub Actions usage from historical pipeline utilization.
      dry-run    Convert a pipeline to a GitHub Actions workflow and output its yaml file.
      migrate    Convert a pipeline to a GitHub Actions workflow and open a pull request with the changes.
    

Como configurar credenciais

O comando configure da CLI é usado para definir as credenciais e opções obrigatórias para o GitHub Actions Importer ao trabalhar com o Bamboo e o GitHub.

  1. Crie um GitHub personal access token (classic). Para obter mais informações, confira "Gerenciar seus tokens de acesso pessoal".

    O token precisa ter o escopo workflow.

    Depois de criar o token, copie-o e salve-o em um local seguro para uso posterior.

  2. Crie um personal access token do Bamboo. Para obter mais informações, confira Personal Access Tokens na documentação do Bamboo.

    Seu token deve ter as seguintes permissões, dependendo de quais recursos serão transformados.

    Tipo de recursoVisualizarExibir configuraçãoEditar
    Plano de build
    Projeto de implantação
    Ambiente de implantação

    Depois de criar o token, copie-o e salve-o em um local seguro para uso posterior.

  3. No terminal, execute o comando da CLI configure do GitHub Actions Importer:

    gh actions-importer configure
    

    O comando configure solicitará que você insira as seguintes informações:

    • Em "Quais provedores de CI você está configurando?", use as teclas de direção para selecionar Bamboo, pressione Espaço para fazer a seleção e pressione Enter.
    • Em "Personal access token para GitHub", insira o valor do personal access token (classic) criado anteriormente e pressione Enter.
    • Em "URL base da instância do GitHub", insira a URL da instância do GitHub Enterprise Server e pressione ENTER.
    • Em "Personal access token para Bamboo", insira o valor do personal access token do Bamboo criado anteriormente e pressione ENTER.
    • Para "URL base da instância do Bamboo", insira a URL da instância do Bamboo Server ou do Bamboo Data Center e pressione Enter.

    Um exemplo do comando configure é mostrado abaixo:

    $ gh actions-importer configure
    ✔ Which CI providers are you configuring?: Bamboo
    Enter the following values (leave empty to omit):
    ✔ Personal access token for GitHub: ***************
    ✔ Base url of the GitHub instance: https://github.com
    ✔ Personal access token for Bamboo: ********************
    ✔ Base url of the Bamboo instance: https://bamboo.example.com
    Environment variables successfully updated.
    
  4. No terminal, execute o comando update da CLI do GitHub Actions Importer para se conectar ao GitHub Packages Container registry e verificar se a imagem do contêiner foi atualizada para a última versão:

    gh actions-importer update
    

    A saída do comando será parecida com a mostrada abaixo:

    Updating ghcr.io/actions-importer/cli:latest...
    ghcr.io/actions-importer/cli:latest up-to-date
    

Executar uma auditoria do Bamboo

Use o comando audit para obter uma exibição de alto nível de todos os projetos de uma organização do Bamboo.

O comando audit executa as seguintes etapas:

  1. Busca todos os projetos definidos em uma organização do Bamboo.
  2. Converte cada pipeline no fluxo de trabalho equivalente do GitHub Actions.
  3. Gera um relatório que resume a possibilidade do nível de integridade e complexidade de uma migração com o GitHub Actions Importer.

Como executar o comando de auditoria

Para executar uma auditoria de uma instância do Bamboo, execute o seguinte comando no terminal:

gh actions-importer audit bamboo --output-dir tmp/audit

Como inspecionar os resultados da auditoria

Os arquivos do diretório de saída especificado contêm os resultados da auditoria. Confira o arquivo audit_summary.md para ver um resumo dos resultados da auditoria.

O resumo da auditoria contém as seções a seguir.

Pipelines

A seção "Pipelines" contém estatísticas de alto nível sobre a taxa de conversão feita pelo GitHub Actions Importer.

Veja abaixo alguns termos importantes que podem aparecer na seção "Pipelines":

  • Os pipelines Bem-sucedidos tiveram 100% dos constructos e itens individuais convertidos automaticamente nos equivalentes do GitHub Actions.
  • Os pipelines parcialmente bem-sucedidos tiveram todos os constructos de pipeline convertidos, porém, houve alguns itens individuais que não foram convertidos automaticamente nos GitHub Actions equivalentes.
  • Os pipelines Sem suporte são tipos de definição que não têm suporte no GitHub Actions Importer.
  • Os pipelines com falha encontraram um erro fatal ao serem convertidos. Isso pode ocorrer por uma das seguintes razões:
    • O pipeline foi originalmente configurado de forma incorreta e inválida.
    • O GitHub Actions Importer encontrou um erro interno ao convertê-lo.
    • Houve uma resposta de rede malsucedida que tornou o pipeline inacessível, o que geralmente ocorre devido a credenciais inválidas.

Etapas de Build

A seção "Etapas de compilação" contém uma visão geral das etapas de compilação individuais usadas em todos os pipelines e indica quantas delas foram convertidas automaticamente pelo GitHub Actions Importer.

Veja abaixo alguns termos importantes que podem aparecer na seção "Etapas de compilação":

  • Uma etapa de compilação conhecida foi convertida automaticamente em uma ação equivalente.
  • Uma etapa de compilação desconhecida não foi convertida automaticamente em uma ação equivalente.
  • Uma etapa de compilação sem suporte é aquela que:
    • Fundamentalmente, não tem suporte no GitHub Actions.
    • Foi configurada de maneira incompatível com o GitHub Actions.
  • Uma ação é uma lista das ações que foram usadas nos fluxos de trabalho convertidos. Isso pode ser importante para:
    • Se você usar o GitHub Enterprise Server, reunir a lista de ações a serem sincronizadas com a sua instância.
    • Definir uma lista de permissões no nível da organização das ações que são usadas. Essa lista de ações é abrangente e inclui as ações que as equipes de segurança ou conformidade podem precisar analisar.

Tarefas manuais

A seção "Tarefas manuais" contém uma visão geral das tarefas que o GitHub Actions Importer não consegue executar automaticamente e que precisam ser realizadas de maneira manual.

Veja abaixo alguns termos importantes que podem aparecer na seção "Tarefas manuais":

  • Um segredo é um repositório ou um segredo no nível da organização que é usado nos pipelines convertidos. Esses segredos devem ser criados manualmente no GitHub Actions para que os pipelines funcionem de maneira correta. Para obter mais informações, confira "Usar segredos em ações do GitHub".
  • Um executor auto-hospedado refere-se a um rótulo de um executor que é referenciado em um pipeline convertido e que não é hospedado no GitHub. Será necessário definir manualmente esses executores para que os pipelines funcionem de maneira correta.

Arquivos

A seção final do relatório de auditoria fornece um manifesto de todos os arquivos que foram gravados em disco durante a auditoria.

Cada arquivo de pipeline tem uma variedade de arquivos contidos na auditoria, incluindo:

  • O pipeline original como foi definido no GitHub.
  • Todas as respostas de rede usadas para converter o pipeline.
  • O arquivo de fluxo de trabalho convertido.
  • Rastreamentos de pilha que podem ser usados para solucionar problemas de uma conversão de pipeline com falha.

Além disso, o arquivo workflow_usage.csv contém uma lista separada por vírgula de todas as ações, todos os segredos e todos os executores usados pelos pipelines convertidos com sucesso. Isso pode ser útil para determinar quais fluxos de trabalho usam quais ações, segredos ou executores e para executar revisões de segurança.

Previsão de uso

É possível usar o comando forecast para prever o uso potencial do GitHub Actions calculando as métricas das execuções de pipeline concluídas na instância do Bamboo.

Como executar o comando de previsão

Para executar uma previsão do uso potencial do GitHub Actions, execute o comando a seguir no terminal. Por padrão, o GitHub Actions Importer inclui os sete dias anteriores no relatório de previsão.

gh actions-importer forecast bamboo --output-dir tmp/forecast_reports

Previsão de um projeto

Para limitar a previsão aos ambientes de planos e implantações associados a um projeto, você pode usar a opção --project, em que o valor é definido como uma chave de projeto de build.

Por exemplo:

gh actions-importer forecast bamboo --project PAN --output-dir tmp/forecast_reports

Como inspecionar o relatório de previsão

O arquivo forecast_report.md no diretório de saída especificado contém os resultados da previsão.

Veja abaixo alguns termos importantes que podem aparecer no relatório de previsão:

  • A contagem de trabalhos é o número total de trabalhos concluídos.
  • A contagem de pipelines é o número de pipelines exclusivos usados.
  • O tempo de execução descreve o tempo gasto por um executor em um trabalho. Essa métrica pode ser usada para auxiliar no plano de custo dos executores hospedados pelo GitHub.
    • Ela está correlacionada ao custo possível esperado com o GitHub Actions. Isso pode variar de acordo com o hardware usado para esses minutos. Use a calculadora de preços do GitHub Actions para estimar os custos.
  • As métricas de tempo de espera descrevem o tempo gasto por um trabalho aguardando um executor ficar disponível para executá-lo.
  • As métricas de trabalhos simultâneos descrevem a quantidade de trabalhos em execução a qualquer momento. Essa métrica pode ser usada para

Executar uma migração de simulação de um pipeline do Bamboo

Use o comando dry-run para converter um pipeline do Bamboo no fluxo de trabalho equivalente do GitHub Actions. Uma simulação cria os arquivos de saída em um diretório especificado, mas não abre uma solicitação de pull para migrar o pipeline.

Executar uma migração simulada para um plano de build

Para executar uma simulação da migração do plano de build do Bamboo para GitHub Actions, execute o seguinte comando no terminal, substituindo :my_plan_slug pelo projeto do plano e pela chave de plano no formato <projectKey>-<planKey> (por exemplo: PAN-SCRIP).

gh actions-importer dry-run bamboo build --plan-slug :my_plan_slug --output-dir tmp/dry-run

Executar uma migração simulada para um projeto de implantação

Para executar uma simulação de migração do projeto de implantação do Bamboo para o GitHub Actions, execute o comando a seguir no terminal, substituindo :my_deployment_project_id pela ID do projeto de implantação que você está convertendo.

gh actions-importer dry-run bamboo deployment --deployment-project-id :my_deployment_project_id --output-dir tmp/dry-run

Você pode ver os logs da simulação e os arquivos de fluxo de trabalho convertidos no diretório de saída especificado.

No caso de qualquer item que o GitHub Actions Importer não tenha conseguido converter automaticamente, como etapas de build desconhecidas ou um pipeline parcialmente bem-sucedido, o ideal é criar transformadores personalizados para personalizar ainda mais o processo de conversão. Para obter mais informações, confira "Como estender o Importador de GitHub Actions com transformadores personalizados".

Executar uma migração de produção de um pipeline do Bamboo

É possível usar o comando migrate para converter um pipeline do Bamboo e abrir uma solicitação de pull com o fluxo de trabalho equivalente do GitHub Actions.

Como executar o comando de migração para um plano de build

Para migrar um plano de build do Bamboo para o GitHub Actions, execute o comando a seguir no terminal, substituindo o valor target-url pela URL do repositório GitHub e :my_plan_slug pelo projeto e a chave do plano no formato <projectKey>-<planKey>.

gh actions-importer migrate bamboo build --plan-slug :my_plan_slug --target-url :target_url --output-dir tmp/migrate

A saída do comando inclui a URL para a solicitação de pull que adiciona o fluxo de trabalho convertido ao seu repositório. Um exemplo de uma saída bem-sucedida é semelhante ao seguinte:

$ gh actions-importer migrate bamboo build --plan-slug :PROJECTKEY-PLANKEY --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate
[2022-08-20 22:08:20] Logs: 'tmp/migrate/log/actions-importer-20220916-014033.log'
[2022-08-20 22:08:20] Pull request: 'https://github.com/octo-org/octo-repo/pull/1'

Executar o comando de migração para um projeto de implantação

Para migrar um projeto de implantação do Bamboo para o GitHub Actions, execute o comando a seguir no terminal, substituindo o valor target-url pela URL do repositório GitHub e :my_deployment_project_id pela ID do projeto de implantação que você está convertendo.

gh actions-importer migrate bamboo deployment --deployment-project-id :my_deployment_project_id --target-url :target_url --output-dir tmp/migrate

A saída do comando inclui a URL para a solicitação de pull que adiciona o fluxo de trabalho convertido ao seu repositório. Um exemplo de uma saída bem-sucedida é semelhante ao seguinte:

$ gh actions-importer migrate bamboo deployment --deployment-project-id 123 --target-url https://github.com/octo-org/octo-repo --output-dir tmp/migrate
[2023-04-20 22:08:20] Logs: 'tmp/migrate/log/actions-importer-20230420-014033.log'
[2023-04-20 22:08:20] Pull request: 'https://github.com/octo-org/octo-repo/pull/1'

Como inspecionar a solicitação de pull

A saída de uma execução bem-sucedida do comando migrate contém um link para a nova solicitação de pull que adiciona o fluxo de trabalho convertido ao seu repositório.

Alguns elementos importantes da solicitação de pull incluem:

  • Na descrição da solicitação de pull, uma seção chamada Etapas manuais, que lista as etapas que você precisa concluir manualmente para concluir a migração dos pipelines para o GitHub Actions. Por exemplo, esta seção pode solicitar a criação dos segredos usados nos fluxos de trabalho.
  • O arquivo de fluxos de trabalho convertido. Selecione a guia Arquivos alterados na solicitação de pull para ver o arquivo de fluxo de trabalho que será adicionado ao repositório do GitHub Enterprise Server.

Quando terminar de inspecionar a solicitação de pull, mescle-a para adicionar o fluxo de trabalho ao repositório do GitHub Enterprise Server.

Referência

Esta seção contém informações de referência sobre variáveis de ambiente, argumentos opcionais e a sintaxe compatível ao usar o GitHub Actions Importer para migrar do Bamboo.

Usando variáveis de ambiente

O GitHub Actions Importer usa variáveis de ambiente para a configuração de autenticação. Essas variáveis são definidas durante o processo de configuração com o comando configure. Para obter mais informações, confira a seção "Como configurar as credenciais".

O GitHub Actions Importer usa as seguintes variáveis de ambiente para se conectar à instância do Bamboo:

  • GITHUB_ACCESS_TOKEN: o personal access token (classic) usado para criar solicitações de pull com um fluxo de trabalho convertido (exige os escopos repo e workflow).
  • GITHUB_INSTANCE_URL: a URL para a instância de destino do GitHub (por exemplo, https://github.com).
  • BAMBOO_ACCESS_TOKEN: o personal access token do Bamboo usado para autenticação na sua instância do Bamboo.
  • BAMBOO_INSTANCE_URL: a URL da instância do Bamboo (por exemplo, https://bamboo.example.com).

Essas variáveis de ambiente podem ser especificadas em um arquivo .env.local carregado pelo GitHub Actions Importer quando ele é executado.

Argumentos opcionais

Há argumentos opcionais que você pode usar com os subcomandos do GitHub Actions Importer para personalizar sua migração.

--source-file-path

Use o argumento --source-file-path com os subcomandos dry-run ou migrate.

Por padrão, o GitHub Actions Importer busca o conteúdo do pipeline da instância do Bamboo. O argumento --source-file-path instrui o GitHub Actions Importer a usar o caminho do arquivo de origem especificado.

Por exemplo:

gh actions-importer dry-run bamboo build --plan-slug IN-COM -o tmp/bamboo --source-file-path ./path/to/my/bamboo/file.yml

--config-file-path

Use o argumento --config-file-path com os subcomandos audit, dry-run e migrate.

Por padrão, o GitHub Actions Importer busca o conteúdo do pipeline da instância do Bamboo. O argumento --config-file-path instrui o GitHub Actions Importer a usar o caminho dos arquivos de origem especificados.

Exemplo de auditoria

Neste exemplo, o GitHub Actions Importer usa o arquivo de configuração YAML especificado para executar uma auditoria.

gh actions-importer audit bamboo -o tmp/bamboo --config-file-path "./path/to/my/bamboo/config.yml"

Para auditar uma instância do Bamboo usando um arquivo de configuração, o arquivo de configuração precisa estar no seguinte formato e cada repository_slug precisa ser exclusivo:

source_files:
  - repository_slug: IN/COM
    path: path/to/one/source/file.yml
  - repository_slug: IN/JOB
    path: path/to/another/source/file.yml
Exemplo de simulação

Neste exemplo, o GitHub Actions Importer usa a configuração YAML especificada como o arquivo de origem a fim de executar uma simulação.

O campo de dados dinâmico do repositório é criado usando a opção --plan-slug . O caminho do arquivo de origem é correspondido e extraído do arquivo de origem especificado.

gh actions-importer dry-run bamboo build --plan-slug IN-COM -o tmp/bamboo --config-file-path "./path/to/my/bamboo/config.yml"

Sintaxe com suporte para pipelines do Bamboo

A tabela a seguir mostra os tipos de propriedades que o GitHub Actions Importer pode converter no momento.

BambooGitHub ActionsStatus
environmentsjobsCom suporte
environments.<environment_id>jobs.<job_id>Compatível
<job_id>.artifactsjobs.<job_id>.steps.actions/upload-artifactCompatível
<job_id>.artifact-subscriptionsjobs.<job_id>.steps.actions/download-artifactCompatível
<job_id>.dockerjobs.<job_id>.containerCompatível
<job_id>.final-tasksjobs.<job_id>.steps.ifCompatível
<job_id>.requirementsjobs.<job_id>.runs-onCompatível
<job_id>.tasksjobs.<job_id>.stepsCompatível
<job_id>.variablesjobs.<job_id>.envCompatível
stagesjobs.<job_id>.needsCompatível
stages.<stage_id>.finaljobs.<job_id>.ifCompatível
stages.<stage_id>.jobsjobsCompatível
stages.<stage_id>.jobs.<job_id>jobs.<job_id>Compatível
stages.<stage_id>.manualjobs.<job_id>.environmentCompatível
triggersonCom suporte
dependenciesjobs.<job_id>.steps.<gh cli step>Com suporte parcial
branchesNão aplicávelSem suporte
deployment.deployment-permissionsNão aplicávelSem suporte
environment-permissionsNão aplicávelSem suporte
notificationsNão aplicávelSem suporte
plan-permissionsNão aplicávelSem suporte
release-namingNão aplicávelSem suporte
repositoriesNão aplicávelSem suporte

Para obter mais informações sobre o conceito do Bamboo e os mapeamentos de plugin com suporte, confira o repositório github/gh-actions-importer.

Mapeamento de variáveis de ambiente

O GitHub Actions Importer usa o mapeamento na tabela abaixo para converter as variáveis de ambiente padrão do Bamboo no equivalente mais próximo do GitHub Actions.

BambooGitHub Actions
bamboo.agentId${{ github.runner_name }}
bamboo.agentWorkingDirectory${{ github.workspace }}
bamboo.buildKey${{ github.workflow }}-${{ github.job }}
bamboo.buildNumber${{ github.run_id }}
bamboo.buildPlanName${{ github.repository }}-${{ github.workflow }}-${{ github.job }
bamboo.buildResultKey${{ github.workflow }}-${{ github.job }}-${{ github.run_id }}
bamboo.buildResultsUrl${{ github.server_url }}/${{ github.repository }}/actions/runs/${{ github.run_id }}
bamboo.build.working.directory${{ github.workspace }}
bamboo.deploy.project${{ github.repository }}
bamboo.ManualBuildTriggerReason.userName${{ github.actor }}
bamboo.planKey${{ github.workflow }}
bamboo.planName${{ github.repository }}-${{ github.workflow }}
bamboo.planRepository.branchDisplayName${{ github.ref }}
bamboo.planRepository.<position>.branch${{ github.ref }}
bamboo.planRepository.<position>.branchName${{ github.ref }}
bamboo.planRepository.<position>.name${{ github.repository }}
bamboo.planRepository.<position>.repositoryUrl${{ github.server }}/${{ github.repository }}
bamboo.planRepository.<position>.revision${{ github.sha }}
bamboo.planRepository.<position>.username${{ github.actor}}
bamboo.repository.branch.name${{ github.ref }}
bamboo.repository.git.branch${{ github.ref }}
bamboo.repository.git.repositoryUrl${{ github.server }}/${{ github.repository }}
bamboo.repository.pr.key${{ github.event.pull_request.number }}
bamboo.repository.pr.sourceBranch${{ github.event.pull_request.head.ref }}
bamboo.repository.pr.targetBranch${{ github.event.pull_request.base.ref }}
bamboo.resultsUrl${{ github.server_url }}/${{ github.repository }}/actions/runs/${{ github.run_id }}
bamboo.shortJobKey${{ github.job }}
bamboo.shortJobName${{ github.job }}
bamboo.shortPlanKey${{ github.workflow }}
bamboo.shortPlanName${{ github.workflow }}

Note

As variáveis desconhecidas são transformadas em ${{ env.<variableName> }} e precisam ser substituídas ou adicionadas em env para a operação adequada. Por exemplo, ${bamboo.jira.baseUrl} se tornaria ${{ env.jira_baseUrl }}.

Variáveis do sistema

As variáveis do sistema usadas em tarefas são transformadas na variável de shell de bash equivalente e são consideradas disponíveis. Por exemplo, ${system.<variable.name>} será transformado em $variable_name. Recomendamos que você verifique isso para garantir a operação adequada do fluxo de trabalho.

Partes foram adaptadas do https://github.com/github/gh-actions-importer/ de acordo com a licença MIT:

MIT License

Copyright (c) 2022 GitHub

Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.