Как добавить привилегии в учетную запись nt полномочия \ сетевой службы для действий GitHub? - PullRequest
0 голосов
/ 05 апреля 2020

GitHub Actions, размещенные в автономном режиме, запускаются под учетной записью nt authority\network service.

Согласно https://docs.microsoft.com/en-us/windows/win32/services/networkservice-account:

Минимальные привилегии для локальный компьютер и выступает в роли компьютера в сети.

Я пытаюсь использовать автономный бегун GitHub Actions для развертывания приложения на моем сервере. Для этого мне нужен доступ к schtasks.exe, который в настоящее время дает ERROR: Access is denied.

Как я могу дать привилегии nt authority\network service, чтобы он мог получить доступ к schtasks.exe?

1 Ответ

0 голосов
/ 05 апреля 2020

Я обнаружил, что самым простым решением для моей проблемы было изменение учетной записи, под которой работала служба GitHub Actions.

Я добился этого с помощью powershell "(Get-Service actions.runner.*).name", чтобы найти имя службы GitHub Actions.

А затем запустить sc config "NAME_OF_YOUR_SERVICE" obj= "NT AUTHORITY\SYSTEM" type= own, чтобы обновить его для работы в качестве системы.

РЕДАКТИРОВАТЬ:

Как @Lex Li говорит

Агент CI (для Azure Pipelines или GitHub Actions) должен работать под выделенной учетной записью (на Windows обычно служебной учетной записью из Active Directory), чтобы можно было настраивать его разрешения для различных ресурсов.

...