Skip to main content

Настройте секреты и переменные для облачного агента Copilot

Безопасно передавайте секреты и переменные, Copilot облачный агент чтобы он мог получать доступ к частным ресурсам и настраивать MCP-серверы.

О секретах и переменных для Copilot облачный агент

Когда вы делегируете задачу , Copilot облачный агентона работает в собственной эфемерной среде разработки, работающей на GitHub Actionsоснове . Возможно, вы захотите передать агенту секреты и переменные, чтобы:

  • Предоставляйте Copilot доступ к частным ресурсам, таким как внутренние реестры пакетов, при создании, тестировании или валидации вашего кода в среде агента.
  • Настраивайте MCP-серверы, передавая им API-ключи, токены или другую конфигурацию. Дополнительные сведения см. в разделе Соединяйте агенты с внешними инструментами.
  • Задайте переменные среды, доступные скриптам и инструментам, работающим Copilot в их среде, включая в copilot-setup-steps.yml. Дополнительные сведения см. в разделе Настройка среды разработки.

Copilot облачный агент имеет собственные секреты и переменные Агентов , а также существующие типы Actions, Codespaces и Dependabot . Вы можете настроить секреты и переменные агентов по адресу:

  • Уровень организации, то есть один секрет или переменная может быть распространён между любым или всеми репозиториями вашей организации.
  • Уровень репозитория — для конфигурации, которая применяется только к одному репозиторию.

Переменные и секреты, которые вы настраиваете, отображаются Copilot как переменные среды, за исключением секретов и переменных с префиксом COPILOT_MCP_, которые доступны только для MCP-серверов.

Примечание.

Если вы ранее настроили секреты или переменные в copilot среде в настройках GitHub Actions репозитория, эти секреты и переменные были автоматически перенесены в новый тип агентов на уровне репозитория. Вам не нужно ничего предпринимать, и вы сможете управлять ими с новой локации в будущем.

Настройка секретов и переменных на уровне репозитория

Вы должны быть администратором репозитория, чтобы настраивать секреты и переменные агентов для репозитория.

  1. На GitHubперейдите на главную страницу репозитория.

  2. Под именем репозитория щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: заголовок репозитория с вкладками. Вкладка "Параметры" выделена темно-оранжевым контуром.

  3. В разделе «Безопасность» боковой панели нажмите Секреты и переменные, затем Агенты.

  4. Чтобы добавить секрет, нажмите вкладку «Секреты », затем « Новый секрет репозитория». Чтобы добавить переменную, перейдите на вкладку Variables , затем выберите New repository variable.

  5. Заполните поля «Имя» и «Значение» (или «Секрет»), затем нажмите « Добавить секрет » или «Добавить» переменную.

Настройка секретов и переменных на уровне организации

Вы должны быть владельцем организации, чтобы настроить секреты и переменные агентов для организации.

  1. На GitHubперейдите на главную страницу организации.

  2. Под именем организации щелкните Settings. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку "Параметры".

    Снимок экрана: вкладки в профиле организации. Вкладка "Параметры" выделена темно-оранжевым цветом.

  3. В разделе «Безопасность» боковой панели нажмите Секреты и переменные, затем Агенты.

  4. Чтобы добавить секрет, перейдите на вкладку «Секреты », затем выберите «Секрет новой организации». Чтобы добавить переменную, перейдите на вкладку Variables , затем выберите New organization variable.

  5. Заполните поля «Имя» и «Значение» (или «Секрет»).

  6. В разделе «Доступ к репозиторию» выберите репозитории вашей организации, которые могут получить доступ к секрету или переменной:

    • Все репозитории: любой репозиторий в организации может получить доступ к секрету или переменной.
    • Приватные репозитории: любой приватный или внутренний репозиторий организации может получить доступ к секрету или переменной.
    • Выбранные репозитории: доступ к секрету или переменной могут получить доступ только к указанным репозиториям.
  7. Нажмите «Добавить секрет**» или «Добавить» переменную**.

Использование секретов и переменных

После настройки секреты и переменные агентов автоматически доступны Copilot облачный агент при выполнении задачи в репозитории. Они подвергаются агенту как переменным среды в его среде разработки, поэтому их могут использовать скрипты и инструменты, которые Copilot работают, включая ваш copilot-setup-steps.yml рабочий процесс.

Секретные значения маскируются в Copilot облачный агент журналах сессий.

Примечание.

Copilot облачный агент не имеет доступа к GitHub Actions, Codespacesили Dependabot к секретам и переменным. Агенту передаются только секреты и переменные агента.

Требования к именованию секретов и переменных

Имена должны:

  • Содержат только буквенно-цифровые символы ([A-Z], [0-9]) или подчёркивания (_). Пробелы недопустимы.
  • Не начинать с GITHUB_ префикса.
  • Не начинать с числа.

Регистр имен не учитывается. Строчные буквы преобразуются в заглавные. Имена должны быть уникальны на уровне их создания.

Если переменная или секрет с одинаковым именем существует на нескольких уровнях, значение на самом низком уровне имеет приоритет. Например, секрет уровня репозитория переопределяет секрет на уровне организации с таким же названием.

Для секретов и переменных, которые вы хотите передать серверам MCP, имя должно начинаться с префикса COPILOT_MCP_. В вашей конфигурации MCP доступны только секреты и переменные агентов с этим префиксом. Дополнительные сведения см. в разделе Соединяйте агенты с внешними инструментами.

Дополнительные материалы