Verificando a saúde de GitHub Actions
Verifique a integridade do GitHub Actions em sua instância do GitHub Enterprise Server com o utilitário de linha de comando ghe-actions-check
. Para obter mais informações, confira "Utilitários de linha de comando" e "Acesar o shell administrativo (SSH)."
Configurar executores auto-hospedados ao usar um certificado autoassinado por GitHub Enterprise Server
É altamente recomendável que você configure a TLS em GitHub Enterprise Server com um certificado assinado por uma autoridade confiável. Embora um certificado autoassinado possa funcionar, é necessária uma configuração extra para os seus executores auto-hospedados, e não é recomendado para ambientes de produção. Para saber mais, confira "Configurar o TLS".
Instalar o certificado na máquina do executor
Para um executor auto-hospedado conectar-se a um GitHub Enterprise Server usando um certificado autoassinado, você deverá instalar o certificado na máquina do executor para que a conexão seja mais rígida.
Para as etapas necessárias para instalar um certificado, consulte a documentação do sistema operacional do seu executor.
Configurar o Node.JS para usar o certificado
A maioria das ações são escritas em JavaScript e são executadas usando Node.js, que não usa o armazenamento de certificados do sistema operacional. Para que o aplicativo do executor auto-hospedado use o certificado, você precisa definir a variável de ambiente NODE_EXTRA_CA_CERTS
no computador do executor.
Você pode definir a variável de ambiente como uma variável de ambiente do sistema ou declará-la em um arquivo chamado .env
no diretório do aplicativo executor auto-hospedado (ou seja, o diretório no qual você baixou e descompactou o software executor).
Por exemplo:
NODE_EXTRA_CA_CERTS=/usr/share/ca-certificates/extra/mycertfile.crt
As variáveis de ambiente são lidas quando o aplicativo do executor auto-hospedado é iniciado. Portanto, você deve definir a variável de ambiente antes de configurar ou iniciar o aplicativo do executor auto-hospedado. Se a sua configuração de certificado for alterada, você deverá reiniciar o aplicativo do executor auto-hospedado.
Configurar contêineres do Docker para usar o certificado
Se você usa ações do contêiner do Docker ou contêineres de serviço nos seus fluxos de trabalho, você também deverá instalar o certificado na sua imagem do Docker, além de definir a variável de ambiente acima.
Configurar as definições de proxy HTTP para GitHub Actions
Se você tiver um Servidor Proxy HTTP configurado no GitHub:
- Você deve adicionar
.localhost
,127.0.0.1
e::1
à lista de Exclusão de Proxy HTTP (nessa ordem). - Se o local de armazenamento externo não for encaminhável, você também precisará adicionar a URL de armazenamento externo à lista de exclusões.
Para obter mais informações sobre como alterar as configurações de proxy, confira "Configurando um servidor proxy Web de saída".
Se essas configurações não estiverem definidas corretamente, você poderá receber erros como Resource unexpectedly moved to https://IP-ADDRESS
ao definir ou alterar sua configuração do GitHub Actions.
Os executores não se conectam a GitHub Enterprise Server com um novo nome de host
Aviso: não altere o nome do host do GitHub Enterprise Server após a configuração inicial. Alterar o nome do host causará comportamento inesperado, até e incluindo falhas de instância e invalidação das chaves de segurança dos usuários. Se você alterou o nome do host da instância e está enfrentando problemas, entre em contato com Suporte do GitHub Enterprise ou Suporte do GitHub Premium.
Se você implantar GitHub Enterprise Server no seu ambiente com um novo nome de host e o antigo nome de host não resolver mais a sua instância, os executores auto-hospedados não conseguirão conectar-se ao nome de host antigo e não executarão nenhum trabalho.
Você precisará atualizar a configuração dos executores auto-hospedados para usar o novo nome de host de sua instância do GitHub Enterprise Server. Cada executor auto-hospedado exigirá um dos seguintes procedimentos:
- No diretório do aplicativo do executor auto-hospedado, edite os arquivos
.runner
e.credentials
para substituir todas as menções do nome do host antigo pelo novo nome do host. Em seguida, reinicie o aplicativo do executor auto-hospedado. - Remova o executor de GitHub Enterprise Server usando a interface do usuário e adicione-o novamente. Para obter mais informações, confira "Remover executores auto-hospedados" e "Adicionar executores auto-hospedados."
Trabalhos travados e limites de CPU e de memória das GitHub Actions
O GitHub Actions é composto por vários serviços em execução em sua instância do GitHub Enterprise Server. Por padrão, esses serviços são configurados com limites padrão de CPU e memória que devem funcionar para a maioria das instâncias. No entanto, usuários assíduos de GitHub Actions talvez precisem para ajustar essas configurações.
É possível que você atinja o limite de CPU ou memória se você notar que os trabalhos não estão sendo iniciados (ainda que existam executores inativos), ou se o progresso do trabalho não estiver sendo atualizado ou alterando na interface do usuário.
1. Verificar o uso total da CPU e de memória no console de gerenciamento
Acesse o console de gerenciamento e use o painel do monitor para inspecionar os gráficos gerais de CPU e memória em "Saúde do Sistema". Para obter mais informações, confira "Acessar o painel de monitoramento".
Se o uso da CPU geral em "Integridade do Sistema" estiver próximo a 100% ou se não houver mais memória disponível, a sua instância do GitHub Enterprise Server será executada dentro da capacidade e precisará ser escalada verticalmente. Para obter mais informações, confira "Aprimorar os recursos de CPU ou memória".
2. Verificar o uso da CPU e de memória dos trabalhos do Nomad no console de gerenciamento
Se a "Saúde do Sistema" para o uso total da CPU e da memória estiver OK, acesse a seção "Trabalhos Normad" na parte inferior do painel e observe os gráficos "Valor porcentual da CPU" e "Uso da memória".
Cada seção nesses gráficos corresponde a um serviço. Para os serviços de GitHub Actions, busque:
mps_frontend
mps_backend
token_frontend
token_backend
actions_frontend
actions_backend
Se qualquer um destes serviços estiver em ou perto de 100% de utilização da CPU ou se a memória estiver próxima do seu limite (2 GB por padrão), talvez seja necessário aumentar a atribuição de recursos para estes serviços. Tome nota de quais dos serviços acima estão no ou próximo do seu limite.
3. Aumentar a alocação de recurso para serviços no limite
-
Efetue o login no shell administrativo usando SSH. Para obter mais informações, confira "Acesar o shell administrativo (SSH)".
-
Execute o comando a seguir para ver quais recursos estão disponíveis para alocação:
nomad node status -self
Na saída, encontre a seção "Recursos alocados". Ele é semelhante ao exemplo a seguir:
Allocated Resources CPU Memory Disk 7740/49600 MHZ 23 GiB/32 GiB 4.4 GiB/7.9 GiB
Para a CPU e a memória, isso mostra a quantidade alocada ao total de todos os serviços (o valor à esquerda) e a quantidade que está disponível (o valor à direita). No exemplo acima, há 23 GiB de memória alocado para um total de 32 GiB. Isto significa que há 9 GiB de memória disponíveis para atribuição.
Aviso: tenha cuidado para não alocar mais do que o total de recursos disponíveis ou os serviços não poderão ser iniciados.
-
Altere o diretório para
/etc/consul-templates/etc/nomad-jobs/actions
:cd /etc/consul-templates/etc/nomad-jobs/actions
Neste diretório existem três arquivos que correspondem aos serviços de GitHub Actions descritos anteriormente:
mps.hcl.ctmpl
token.hcl.ctmpl
actions.hcl.ctmpl
-
Para os serviços que você identificou que precisam de ajuste, abra o arquivo correspondente e localize o grupo
resources
que se parece com o seguinte:resources { cpu = 512 memory = 2048 network { port "http" { } } }
Os valores estão em MHz para recursos de CPU e em MB para recursos de memória.
Por exemplo, para aumentar os limites de recursos no exemplo acima para 1 GHz para a CPU e 4 GB de memória, altere-os para:
resources { cpu = 1024 memory = 4096 network { port "http" { } } }
-
Salve e feche o arquivo.
-
Execute
ghe-config-apply
para aplicar as alterações.Ao executar
ghe-config-apply
, se você observar uma saída comoFailed to run nomad job '/etc/nomad-jobs/<name>.hcl'
, a alteração provavelmente terá recursos de CPU ou de memória alocados em excesso. Se isso acontecer, edite os arquivos de configuração novamente, reduza a CPU ou a memória alocada e executeghe-config-apply
novamente. -
Depois que a configuração for aplicada, execute
ghe-actions-check
para verificar se os serviços do GitHub Actions estão funcionando.
Solucionar problemas de falhas quando Dependabot dispara fluxos de trabalho existentes
Depois de configurar as atualizações do Dependabot para sua instância do GitHub Enterprise Server, você poderá ver as falhas quando os fluxos de trabalho existentes forem disparados por eventos do Dependabot.
Por padrão, as execuções de fluxo de trabalho do GitHub Actions disparadas pelo Dependabot dos eventos push
, pull_request
, pull_request_review
ou pull_request_review_comment
são tratados como se eles fossem abertos de um fork do repositório. Ao contrário dos fluxos de trabalho disparados por outros atores, isso significa que eles recebem o GITHUB_TOKEN
somente leitura e não têm acesso a nenhum segredo que esteja normalmente disponível. Isso fará com que quaisquer fluxos de trabalho que tentam gravar no repositório falhem quando forem acionados por Dependabot.
Há três maneiras de resolver este problema:
- Você pode atualizar seus fluxos de trabalho para que não sejam mais disparados pelo Dependabot usando uma expressão como:
if: github.actor != 'dependabot[bot]'
. Para obter mais informações, confira "Avaliar expressões em fluxos de trabalho e ações". - Modifique seus fluxos de trabalho para usar um processo de duas etapas que inclui
pull_request_target
que não tem essas limitações. Para obter mais informações, confira "Automatizando o Dependabot com GitHub Actions". - Forneça fluxos de trabalho disparados pelo acesso do Dependabot aos segredos e permita que o termo
permissions
aumente o escopo padrão doGITHUB_TOKEN
. Para obter mais informações, confira "Como fornecer fluxos de trabalho disparados pelo acesso do Dependabot aos segredos e às permissões aumentadas" abaixo.
Fornecendo fluxos de trabalho acionados pelo acesso de Dependabot a segredos e permissões ampliadas
-
Efetue o login no shell administrativo usando SSH. Para obter mais informações, confira "Acesar o shell administrativo (SSH)".
-
Para remover as limitações dos fluxos de trabalho disparados pelo Dependabot em sua instância do GitHub Enterprise Server, use o comando a seguir.
ghe-config app.actions.disable-dependabot-enforcement true
-
Aplicar a configuração.
ghe-config-apply
-
Volte para o GitHub Enterprise Server.
Solucionando problemas das ações agrupadas em GitHub Actions
Se você receber o erro a seguir ao instalar o GitHub Actions no GitHub Enterprise Server, você poderá resolver o problema instalando as ações oficiais empacotadas e os modelos de fluxo de trabalho.
A part of the Actions setup had problems and needs an administrator to resolve.
Para instalar as ações oficiais empacotadas e os modelos de fluxo de trabalho dentro de uma organização designada no GitHub Enterprise Server, siga este procedimento.
-
Identifique uma organização que armazenará as ações oficiais agrupadas e os modelos de fluxo de trabalho. Você pode criar uma nova organização ou reutilizar uma já existente.
- Para criar uma nova organização, confira "Criar uma organização do início".
- Para obter assistência com a escolha de um nome para esta organização, confira "Primeiros passos com o GitHub Actions para o GitHub Enterprise Server".
-
Efetue o login no shell administrativo usando SSH. Para obter mais informações, confira "Acesar o shell administrativo (SSH)".
-
Para designar sua organização como o local para armazenar as ações agrupadas, use o comando
ghe-config
, substituindoORGANIZATION
pelo nome da sua organização.ghe-config app.actions.actions-org ORGANIZATION
e:
ghe-config app.actions.github-org ORGANIZATION
-
Para adicionar as ações empacotadas à sua organização, cancele a definição do SHA.
ghe-config --unset 'app.actions.actions-repos-sha1sum'
-
Aplicar a configuração.
ghe-config-apply
Depois de concluir essas etapas, retome a configuração do GitHub Actions em "Primeiros passos com o GitHub Actions para o GitHub Enterprise Server".