{"meta":{"title":"Использование GITHUB_TOKEN для проверки подлинности в рабочих процессах","intro":"Узнайте, как использовать GITHUB_TOKEN проверку подлинности от имени GitHub Actions.","product":"GitHub Actions","breadcrumbs":[{"href":"/ru/actions","title":"GitHub Actions"},{"href":"/ru/actions/tutorials","title":"Учебники"},{"href":"/ru/actions/tutorials/authenticate-with-github_token","title":"Проверка подлинности с помощью GITHUB_TOKEN"}],"documentType":"article"},"body":"# Использование GITHUB_TOKEN для проверки подлинности в рабочих процессах\n\nУзнайте, как использовать GITHUB_TOKEN проверку подлинности от имени GitHub Actions.\n\nВ этом руководстве вы узнаете, как использовать `GITHUB_TOKEN` проверку подлинности в рабочих процессах GitHub Actions, включая примеры передачи маркера в действия, отправку запросов API и настройку разрешений для безопасной автоматизации.\n\nСправочные сведения см. в разделе [Синтаксис рабочего процесса для GitHub Actions](/ru/actions/reference/workflow-syntax-for-github-actions#permissions).\n\n## Использование `GITHUB_TOKEN` в рабочем процессе\n\nВы можете использовать `GITHUB_TOKEN` стандартный синтаксис для ссылки секретов: `${{ secrets.GITHUB_TOKEN }}`. Примеры использования `GITHUB_TOKEN` маркера в качестве входных данных в действие или его использование для выполнения запроса API данных GitHub .\n\n> \\[!IMPORTANT]\n> Действие может получить доступ к `GITHUB_TOKEN``github.token` контексту, даже если рабочий процесс явно не передает `GITHUB_TOKEN` действие. Из соображений безопасности рекомендуется всегда предоставлять действиям минимальный необходимый доступ путем ограничения разрешений, предоставленных `GITHUB_TOKEN`. Дополнительные сведения см. в разделе [Синтаксис рабочего процесса для GitHub Actions](/ru/actions/reference/workflow-syntax-for-github-actions#permissions).\n\n### Пример 1. Передача `GITHUB_TOKEN` в качестве входных данных\n\nВ этом примере рабочий [процесс использует интерфейс командной строки](/ru/actions/using-workflows/using-github-cli-in-workflows) GitHub, для которого требуется `GITHUB_TOKEN` значение входного `GH_TOKEN` параметра:\n\n```yaml copy\nname: Open new issue\non: workflow_dispatch\n\njobs:\n  open-issue:\n    runs-on: ubuntu-latest\n    permissions:\n      contents: read\n      issues: write\n    steps:\n      - run: |\n          gh issue --repo ${{ github.repository }} \\\n            create --title \"Issue title\" --body \"Issue body\"\n        env:\n          GH_TOKEN: ${{ secrets.GITHUB_TOKEN }}\n```\n\n### Пример 2. Вызов REST API\n\n```\n          `GITHUB_TOKEN` можно использовать для выполнения вызовов API, прошедших проверку подлинности. В этом примере рабочего процесса создается проблема с помощью REST API GitHub:\n```\n\n```yaml\nname: Create issue on commit\n\non: [ push ]\n\njobs:\n  create_issue:\n    runs-on: ubuntu-latest\n    permissions:\n      issues: write\n    steps:\n      - name: Create issue using REST API\n        run: |\n          curl --request POST \\\n          --url https://api.github.com/repos/${{ github.repository }}/issues \\\n          --header 'authorization: Bearer ${{ secrets.GITHUB_TOKEN }}' \\\n          --header 'content-type: application/json' \\\n          --data '{\n            \"title\": \"Automated issue for commit: ${{ github.sha }}\",\n            \"body\": \"This issue was automatically created by the GitHub Action workflow **${{ github.workflow }}**. \\n\\n The commit hash was: _${{ github.sha }}_.\"\n            }' \\\n          --fail\n```\n\n## Изменение разрешений для `GITHUB_TOKEN`\n\n```\n          `permissions` Используйте ключ в файле рабочего процесса, чтобы изменить разрешения для `GITHUB_TOKEN` всего рабочего процесса или отдельных заданий. Это позволяет настроить минимально необходимые разрешения для рабочего процесса или задания. Из соображений безопасности рекомендуется предоставлять `GITHUB_TOKEN` минимальный необходимый доступ.\n```\n\nСписок разрешений, доступных для использования и их параметризованных имен, см. в разделе [Управление личными маркерами доступа](/ru/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token#account-permissions).\n\nДва примера рабочего процесса, приведенные ранее в этой статье, показывают ключ, `permissions` используемый на уровне задания.\n\n## Предоставление дополнительных разрешений\n\nЕсли вам нужен маркер, требующий разрешений, недоступных в приложении `GITHUB_TOKEN`, создайте GitHub App и создайте маркер доступа к установке в рабочем процессе. Дополнительные сведения см. в разделе [Создание аутентифицированных запросов API с помощью приложения GitHub в рабочем процессе GitHub Actions](/ru/apps/creating-github-apps/guides/making-authenticated-api-requests-with-a-github-app-in-a-github-actions-workflow). Кроме того, можно создать personal access token, сохранить его в качестве секрета в репозитории и использовать маркер в рабочем процессе с синтаксисом `${{ secrets.SECRET_NAME }}` . Дополнительные сведения см. в разделе \\[AUTOTITLE и [Управление личными маркерами доступа](/ru/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token)]\\(/actions/security-guides/using-secrets-in-github-actions).\n\n## Следующие шаги\n\n* [GITHUB\\_TOKEN](/ru/actions/concepts/security/github_token)\n* [Синтаксис рабочего процесса для GitHub Actions](/ru/actions/reference/workflow-syntax-for-github-actions#permissions)"}