- Der Autor ist seit 2019 täglicher Nutzer von GitHub Actions und schätzt neue Funktionen wie wiederverwendbare Workflows, OpenID-Integration, Job-Zusammenfassungen und die Integration in GitHub Mobile.
- Der Autor äußert jedoch Unzufriedenheit darüber, dass der Debugging-Prozess in GitHub Actions viel Zeit kostet und mehrere Kontextwechsel erfordert.
- Der Autor schlägt Verbesserungen vor, etwa eine interaktive Debugging-Shell und eine Repository-Einstellung, die Commits mit offensichtlich ungültigen Workflows ablehnt.
- Der Autor hebt außerdem Sicherheitsprobleme bei GitHub Actions hervor, zum Beispiel dass sich potenziell verwundbare Workflows leicht schreiben lassen und dass nicht zwischen Fork- und Nicht-Fork-SHA-Referenzen unterschieden wird.
- Der Autor schlägt zudem Lösungen vor wie die Zurückweisung unsicherer Workflows bereits beim Push, Laufzeitprüfungen für Workflows und standardmäßig stärker eingeschränkte Token-Berechtigungen.
- Der Autor kritisiert auch das Fehlen von Typdurchsetzung in GitHub Actions, was zu Wartungs- und Sicherheitsproblemen führt.
- Der Autor schlägt vor, Action- und Workflow-Autoren zu erlauben, überall
type: zu verwenden, strengere Typprüfungen durchzuführen und die Typen type: object und type: array einzuführen.
- Der Autor fordert außerdem mehr offizielle Actions von GitHub sowie die Zusammenarbeit mit den größten Drittanbieter-Actions, um mehr quasi-offizielle Actions bereitzustellen.
- Der Autor hofft, dass GitHub-Ingenieure diese Probleme teilen und lösen werden.
1 Kommentare
Hacker-News-Kommentare
actions/upload-artifactzu verwenden, und schlagen eineattach-report-Action vor, die einen Link zum HTML-Bericht in der Job-Zusammenfassung platziert.