2022-02-27 01:39:42
定期実行している GitHub Actions はリポジトリに 60 日間アクティビティがないと止められる

GitHub から「更新のないリポジトリで使ってる定期実行 GitHub Actions 止めるからね、もうすぐだからね」っていうお知らせがきた。そんな制限があるとは知らなかった。

GitHub 曰く、

Scheduled workflows are disabled automatically after 60 days of repository inactivity

ということらしい。60 日間リポジトリにアクティビティがなかったら定期実行が止まるようだ。ふむ。

GitHub Actions の定期実行で pankona は何をしているのか

ブログ更新を自分に促すために、「最後のブログ更新から○日が過ぎました」というお知らせを Slack に通知するようにしている。この通知はデイリーで行うようしていて、定期実行には GitHub Actions の機能を使っている。

しばらくブログ更新をサボっていたらこのようなお知らせをいただくことになった。つまりおよそ 60 日間はブログ更新してなかったことが分かる。定期実行を止めたくなければブログを更新しなければならない。ブログ更新を強いられるという意味ではなかなか悪くない仕組みかもしれない。

2021-03-29 12:24:46
pull_request_target トリガーを使って fork されたリポジトリからの pull request で発火した GitHub Actions で fork 元の secrets を参照する

タイトルが長い。

fork されたリポジトリからの pull request を受け取ったとき、GitHub Actions が fork 元のリポジトリの secrets にアクセスするためには例えば pull_request_target という trigger を使うやり方がある。pull_request_target という trigger は便利なんだけど、これを無配慮に使うとセキュリティ的に危ういということが GitHub のドキュメントにはつらつら書かれており、まあつまりどういうことなんや、どう使えばええということなんや、ということで色々調べたのでメモしておく。

まず先に pull_request という trigger

github actions の trigger にはいろいろなものを設定できるが、基本的には pull_request という trigger を使えば pull request 契機の何かをさせる (CI とか) には十分であろうと思う。

なんだけど、この pull_request という trigger は fork からの pull request を受け取ったときには「fork 先のリポジトリの設定で github actions が動く」というような振る舞いをする。これで何が困るかというと、例えば fork 元で設定している secrets にアクセスできないという点。secrets にアクセスできないということは、たとえば普通 secrets に入れておいて github actions で用いたくなるような GITHUB_TOKEN だとか SLACK_TOKEN だとか、あるいは FIREBASE_SERVICE_ACCOUNT_XXX のようなものだとかが参照できないということが起こる。このへんの TOKEN を使って CI を契機に pull request にコメントしたり Slack にお知らせ飛ばしたり、firebase hosting に preview のためにアップロードしたりとか、そういうのやりたいとしてもできないということになる。

pull_request_target という trigger を使うと便利、だが

trigger を pull_request の代わりに pull_request_trigger を使うようにすると、「fork 先からのリポジトリからの pull request でも fork 元の設定で github actions が動く」というのを達成できる。これならば secrets にアクセスできる。やったね。

と思うんだけど、これを無配慮に使ってしまうとセキュリティ的に良くないことになる。たとえば pull request の author が悪いやつで、CI の最中に secrets をダンプ (あるいはどこかに送信) するようなコードを pull request で送りつけられてしまうと、一発で secrets が漏れることになってしまう。これはまずい。

使いたかったら何に気をつけるべきか

じゃあどうやって使えばいいんですか、ってことで調べていくと github actions のセキュリティに関する GitHub のブログ が出てくる。これによると、pull_request_target を使う場合は、たとえば「特定のラベルが貼られたもの」に限定して github actions を実行するような制御を行うのが良いとして例示されている。pull request にラベルを貼れるのはそれ相応の権限をもった人に限られるので (fork を作った人は colaborator でもない限り fork 元の issue や pull request にラベルを貼ることはできない)、fork 元の人がちゃんとパッチの中身を確認し、問題がないことを確認してからラベルを貼るってやれば大丈夫だよね、という意図かと思う。

たとえば、ok to testというラベルが貼られたら CI を発火させる、みたいなのはこんなふうに書けるかと思う。
workflow の冒頭を抜粋。

name: Deploy to Firebase Hosting on PR
'on':
  pull_request_target:
    types: [labeled]
jobs:
  build_and_preview:
    runs-on: ubuntu-latest
    if: contains(github.event.pull_request.labels.*.name, 'ok to test')

こうやると、この workflow はラベルが貼られたとき、かつラベルの中身が ok to test であれば実行される、という意味にできる。

このとき、pull_request_target の types に labeled 以外のものを指定してしまうと (例えば push とか reopen とか)、一度 ok to test ラベルを貼ったあとにヤバいコードを push されてしまう、みたいなシチュエーションのときにも github actions が実行されてしまってやはり secrets が漏れる、みたいなこともありえそう。なので「ok to test というラベルが貼られたときしか発火しない workflow」(もう一回 CI したかったらラベルを貼り直す) という設計で workflow を作るのが盤石なやり口なのかなーと思う。ややめんどうかもしれないがやむなし。

参考文献