Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Wählen Sie die beste Antwort für jede Frage aus.
Welche Aktionen können Sie auf Unternehmensebene ausführen, um die Verwendung von GitHub Actions in Ihrer Unternehmensinstanz zu verwalten?
Erstellen von Workflowvorlagen
Konfigurieren einer GitHub Actions-Verwendungsrichtlinie
Manuelles Synchronisieren öffentlicher Aktionen in Enterprise Cloud
Welche Aktionen können Sie ergreifen, um selbstgehostete Runner für die Verwendung in Ihrem Unternehmen zu konfigurieren?
Erstellen und Hinzufügen benutzerdefinierter Bezeichnungen zu Ihren Runnern
Fügen Sie Ihren Runnern nach dem Start Proxykonfigurationen hinzu.
Fügen Sie Ihren Runnern die IP-Adresse oder den IP-Adressbereich auf Repositoryebene hinzu.
Was sind verschlüsselte Geheimnisse?
Authentifizierungstoken, die Sie in Ihren Kontoeinstellungen generieren können.
Das Äquivalent von SSH-Schlüsseln in GitHub.
Verschlüsselte Umgebungsvariablen zum Speichern vertraulicher Informationen.
Welcher Anmeldeinformationstyp stellt das größte Sicherheitsrisiko dar, wenn er in GitHub-Aktionen verwendet wird?
Repository-Deployment-Schlüssel
Persönliches Zugriffstoken (klassisch)
GitHub-App-Token
GITHUB_TOKEN
Welches Feature erzwingt, dass Tests bestehen, bevor Code zusammengeführt werden kann?
Organisationsgeheimnisse
Regelsätze für Repositorys
Workflowvorlagen
Runnergruppen
Welche der folgenden Punkte ist für GitHub Enterprise Cloud (GHEC) einzigartig?
Erfordert lokale Infrastruktur
Zentrale Benutzerverwaltung mit Integration von Identitätsanbietern
IT-Teams müssen es installieren.
Wird in einer privaten Cloud ausgeführt
Was ist ein wichtiger Vorteil der Verwendung wiederverwendbarer Workflows?
Automatisches Blockieren externer Mitwirkender
Reduziert Redundanz und Wartungsaufwand
Nur im selben Repository verwendbar
Beschränkt Workflows auf interne Benutzer
Was ist ein Vorteil der Verwendung von GitHub-gehosteten Runnern?
Vollzugriff auf Hardware
Interner Netzwerkzugriff
Automatische Betriebssystem- und Paketupdates
Installieren von benutzerdefinierter Software
Was ist eine bewährte Methode zum Verwalten verschlüsselter Geheimnisse?
In Protokolle ausgeben zur Fehlersuche
Wiederverwende dasselbe Geheimnis in allen Repos
Einschränkung von Geheimnissen auf die niedrigste erforderliche Ebene
Speichern geheimer Schlüssel in archivierten Workflowprotokollen
Sie müssen alle Fragen beantworten, bevor Sie Ihre Arbeit überprüfen können.
War diese Seite hilfreich?
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?