Standardmäßig haben von gehostete Runner Zugriff auf das öffentliche Internet. Möglicherweise sollen diese Runner aber auch auf Ressourcen in IHrem privaten Netzwerk zugreifen, z. B. auf eine Paketregistrierung, einen Geheimnis-Manager oder andere lokale Dienste.
Runner, die von gehostet werden, werden von allen -Kunden geteilt. Mit privaten Netzwerken können Sie gehostete Runner jedoch so konfigurieren, dass sie ausschließlich zum Herstellen einer Verbindung mit Ihrem privaten Netzwerk und Ihren Ressourcen verwendet werden, während sie Ihre Workflows ausführen.
Es gibt mehrere Möglichkeiten, diesen Zugriff zu konfigurieren – mit jeweils unterschiedlichen Vor- und Nachteilen.
Mit Actions kannst du OIDC-Token (OpenID Connect) verwenden, um deine Workflow außerhalb von Actions zu authentifizieren. Weitere Informationen findest du unter Verwenden eines API-Gateways mit OIDC.
Wenn du keine separate Infrastruktur für ein API-Gateway verwalten möchtest, kannst du ein Überlagerungsnetzwerk zwischen deinem Runner und einem Dienst in deinem privaten Netzwerk erstellen, indem du WireGuard an beiden Stellen ausführst. Weitere Informationen findest du unter Verwenden von WireGuard zum Erstellen einer Netzwerküberlagerung.
Sie können -gehosteten Runnern in einem Azure-VNET verwenden. Dies ermöglicht es Ihnen, die Vorteile der von verwalteten Infrastruktur für Ihren CI/CD-Prozess nutzen und gleichzeitig vollständige Kontrolle über die Netzwerkrichtlinien Ihrer Runner zu haben. Weitere Informationen zu Azure-VNET findest du in der Azure-Dokumentation unter Was ist Azure Virtual Network?.
Unternehmen und Organisationen mit Enterprise Cloud- oder Team-Plänen können private Azure-Netzwerke für -gehostete Runner konfigurieren. Weitere Informationen findest du unter Private Netzwerktechnologie mit von gehosteten Runnern in Ihrem Unternehmen und Konfigurieren von privaten Netzwerken mit von gehosteten Runnern in Ihrem Unternehmen.