Skip to main content

Configurar segredos e variáveis para Copilot agente de nuvem

Passe com segurança segredos e variáveis para agente de nuvem Copilot que ele possa acessar recursos privados e configurar servidores MCP.

Sobre segredos e variáveis para agente de nuvem Copilot

Quando você delega uma tarefa para agente de nuvem Copilot, ela funciona em seu próprio ambiente de desenvolvimento efêmero, impulsionado por GitHub Actions. Talvez você queira passar segredos e variáveis para o agente para:

  • Dê Copilot acesso a recursos privados, como registros de pacotes internos, quando ele compila, testa ou valida seu código no ambiente do agente.
  • Configure servidores MCP passando chaves de API, tokens ou outra configuração para os servidores. Para obter mais informações, consulte Conectar agentes a ferramentas externas.
  • Defina variáveis de ambiente disponíveis para scripts e ferramentas que Copilot são executadas em seu ambiente, inclusive em copilot-setup-steps.yml. Para obter mais informações, consulte Configurar o ambiente de desenvolvimento.

agente de nuvem Copilot tem seus próprios segredos e variáveis dedicados de Agentes, juntamente com os tipos Ações, Codespaces e Dependabot existentes. Você pode configurar segredos e variáveis do Agents em:

  • O nível da organização, portanto, um único segredo ou variável pode ser compartilhado em qualquer ou em todos os repositórios em sua organização.
  • O nível do repositório, para a configuração que se aplica apenas a um único repositório.

Variáveis e segredos que você configura são expostos a Copilot como variáveis de ambiente, exceto segredos e variáveis prefixados com COPILOT_MCP_, que só estão disponíveis para servidores MCP.

Observação

Se você configurou anteriormente segredos ou variáveis no copilot ambiente nas configurações de GitHub Actions um repositório, esses segredos e variáveis foram migrados automaticamente para o novo tipo de Agentes no nível do repositório. Você não precisa tomar nenhuma ação e pode gerenciá-las do novo local daqui para frente.

Configurando segredos e variáveis no nível do repositório

Você deve ser um administrador de repositório para configurar segredos e variáveis do Agents para um repositório.

  1. Em GitHub, acesse a página principal do repositório.

  2. No nome do repositório, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela de um cabeçalho de repositório que mostra as guias. A guia "Configurações" é realçada por um contorno laranja-escuro.

  3. Na seção "Segurança" da barra lateral, clique em Segredos e variáveis e, em seguida, clique em Agentes.

  4. Para adicionar um segredo, clique na guia Segredos e clique em Novo segredo do repositório. Para adicionar uma variável, clique na guia Variáveis e clique em Nova variável de repositório.

  5. Preencha os campos "Nome" e "Valor" (ou "Segredo") e clique em Adicionar segredo ou Adicionar variável.

Configurando segredos e variáveis no nível da organização

Você deve ser um proprietário da organização para configurar segredos e variáveis do Agents para uma organização.

  1. Em GitHub, acesse a página principal da organização.

  2. No nome da organização, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

    Captura de tela das guias no perfil de uma organização. A guia "Configurações" está contornada em laranja escuro.

  3. Na seção "Segurança" da barra lateral, clique em Segredos e variáveis e, em seguida, clique em Agentes.

  4. Para adicionar um segredo, clique na guia Segredos e clique em Novo segredo da organização. Para adicionar uma variável, clique na guia Variáveis e clique em Nova variável de organização.

  5. Preencha os campos "Nome" e "Valor" (ou "Segredo").

  6. Em "Acesso ao repositório", escolha quais repositórios em sua organização podem acessar o segredo ou a variável:

    • Todos os repositórios: qualquer repositório na organização pode acessar o segredo ou a variável.
    • Repositórios privados: qualquer repositório privado ou interno na organização pode acessar o segredo ou a variável.
    • Repositórios selecionados: somente os repositórios especificados podem acessar o segredo ou a variável.
  7. Clique em Adicionar segredo ou Adicionar variável.

Usando segredos e variáveis

Depois de configurados, os segredos e variáveis dos Agentes ficam automaticamente disponíveis para agente de nuvem Copilot quando ele funciona em uma tarefa no repositório. Elas são expostas ao agente como variáveis de ambiente em seu ambiente de desenvolvimento, para que scripts e ferramentas que Copilot executa possam ser usados, inclusive no seu fluxo copilot-setup-steps.yml de trabalho.

Os valores secretos são mascarados nos agente de nuvem Copilot logs de sessão.

Observação

agente de nuvem Copilot não tem acesso a GitHub Actions, Codespacesou Dependabot segredos e variáveis. Somente os segredos e variáveis dos Agentes são passados para o agente.

Requisitos de nomenclatura para segredos e variáveis

Os nomes devem:

  • Contém apenas caracteres alfanuméricos ([A-Z], [0-9]) ou sublinhados (_). Não são permitidos espaços.
  • Não comece com o GITHUB_ prefixo.
  • Não comece com um número.

Os nomes não são sensíveis a maiúsculas e minúsculas. Letras minúsculas são convertidas em maiúsculas. Os nomes devem ser exclusivos no nível em que são criados.

Se houver uma variável ou segredo com o mesmo nome em vários níveis, o valor no nível mais baixo terá precedência. Por exemplo, um segredo no nível do repositório substituirá um segredo no nível da organização com o mesmo nome.

Para segredos e variáveis que você deseja passar para servidores MCP, o nome deve começar com o prefixo COPILOT_MCP_. Somente os segredos e variáveis dos Agentes com esse prefixo estão disponíveis para a configuração do MCP. Para obter mais informações, consulte Conectar agentes a ferramentas externas.

Leitura adicional