Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Wybierz najlepszą odpowiedź na każde pytanie.
Jakie działania można podjąć na poziomie przedsiębiorstwa, aby zarządzać użyciem GitHub Actions w instancji przedsiębiorstwa?
Tworzenie szablonów przepływów pracy
Konfigurowanie zasad użycia funkcji GitHub Actions
Ręczne synchronizowanie akcji publicznych w chmurze przedsiębiorstwa
Jakie działania można podjąć, aby skonfigurować samodzielnie hostowane agenty dla użytkowania w przedsiębiorstwie?
Tworzenie i dodawanie etykiet niestandardowych do modułów uruchamiającego
Po uruchomieniu dodaj konfiguracje serwera proxy do modułów uruchamianych.
Dodaj adres IP lub zakres adresów IP modułów uruchamiającego na poziomie repozytorium.
Co to są zaszyfrowane wpisy tajne?
Tokeny uwierzytelniania, które można wygenerować w ustawieniach konta.
Odpowiednik kluczy SSH w usłudze GitHub.
Zaszyfrowane zmienne środowiskowe do przechowywania poufnych informacji.
Który typ poświadczeń stanowi największe zagrożenie bezpieczeństwa, jeśli jest używany w funkcji GitHub Actions?
Klucze wdrażania repozytorium
Osobisty token dostępu (klasyczny)
Tokeny aplikacji GitHub
GITHUB_TOKEN
Która funkcja wymusza wykonanie testów przed scaleniem kodu?
Wpisy tajne organizacji
Zestawy reguł repozytorium
Szablony przepływów pracy
Grupy biegaczy
Które z poniższych elementów jest unikatowe dla usługi GitHub Enterprise Cloud (GHEC)?
Wymaga infrastruktury lokalnej
Scentralizowane zarządzanie użytkownikami poprzez integrację z dostawcą usług tożsamości
Zespoły IT muszą je zainstalować.
Działa w chmurze prywatnej
Jaka jest kluczowa zaleta korzystania z przepływów pracy wielokrotnego użytku?
Automatycznie blokuje współautorów zewnętrznych
Zmniejsza nadmiarowość i nakład pracy konserwacyjnych
Tylko do użytku w tym samym repozytorium
Ogranicza przepływy pracy do użytkowników wewnętrznych
Jaka jest korzyść z używania modułów uruchamianych w usłudze GitHub?
Pełna kontrola nad sprzętem
Dostęp do sieci wewnętrznej
Automatyczne aktualizacje systemu operacyjnego i pakietów
Instalowanie oprogramowania niestandardowego
Jakie są najlepsze praktyki zarządzania zaszyfrowanymi tajemnicami?
Wydrukuj je do dzienników na potrzeby debugowania
Ponowne używanie tego samego wpisu tajnego we wszystkich repozytoriach
Ograniczanie zakresu sekretów do najniższego wymaganego poziomu
Przechowywanie wpisów tajnych w zarchiwizowanych dziennikach przepływu pracy
Przed sprawdzeniem pracy musisz odpowiedzieć na wszystkie pytania.
Czy ta strona była pomocna?
Potrzebujesz pomocy dotyczącej tego tematu?
Chcesz spróbować użyć asystenta Ask Learn, aby wyjaśnić ten temat lub uzyskać instrukcje, które go dotyczą?