{"meta":{"title":"Konfigurieren von benutzerdefinierten Regeln für den Bereitstellungsschutz","intro":"Verwende GitHub Apps, um den Schutz von Bereitstellungen mit Drittanbietersystemen zu automatisieren.","product":"GitHub Actions","breadcrumbs":[{"href":"/de/actions","title":"GitHub Actions"},{"href":"/de/actions/how-tos","title":"Anleitungen"},{"href":"/de/actions/how-tos/deploy","title":"Bereitstellen"},{"href":"/de/actions/how-tos/deploy/configure-and-manage-deployments","title":"Konfigurieren und Verwalten von Bereitstellungen"},{"href":"/de/actions/how-tos/deploy/configure-and-manage-deployments/configure-custom-protection-rules","title":"Konfigurieren von benutzerdefinierten Schutzregeln"}],"documentType":"article"},"body":"# Konfigurieren von benutzerdefinierten Regeln für den Bereitstellungsschutz\n\nVerwende GitHub Apps, um den Schutz von Bereitstellungen mit Drittanbietersystemen zu automatisieren.\n\n> \\[!NOTE]\n> Benutzerdefinierte Regeln für den Bereitstellungsschutz befinden sich derzeit in der öffentliche Vorschau. Änderungen sind vorbehalten.\n\n## Informationen zu benutzerdefinierten Regeln für den Bereitstellungsschutz\n\nBenutzerdefinierte Regeln für den Bereitstellungsschutz werden von GitHub Apps unterstützt. Sobald eine Bereitstellungsschutzregel konfiguriert und in einem Repository installiert ist, kann sie für alle Umgebungen im Repository aktiviert werden.\n\nNachdem du eine benutzerdefinierte Bereitstellungsschutzregel für eine Umgebung aktiviert hast, wird diese jedes Mal automatisch ausgeführt, wenn diese Umgebung Ziel in einem Workflowschritt ist. Weitere Informationen zum Verwenden einer Umgebung als Ziel für Bereitstellungen findest du unter [Verwalten von Umgebungen für die Bereitstellung](/de/actions/deployment/targeting-different-environments/managing-environments-for-deployment).\n\nWenn eine benutzerdefinierte Bereitstellungsschutzregel ausgelöst wird, wartet sie bis zu 30 Tage lang auf eine Webhook-Ereignisantwort, bevor sie eine Zeitüberschreitung verursacht und der Workflowauftrag fehlschlägt.\n\nWeitere Informationen zum Erstellen eigener benutzerdefinierter Bereitstellungsschutzregeln findest du unter [Erstellen von benutzerdefinierten Regeln für den Bereitstellungsschutz](/de/actions/deployment/protecting-deployments/creating-custom-deployment-protection-rules).\n\n> \\[!NOTE]\n> In einem Repository kann eine beliebige Anzahl von auf GitHub Apps basierenden Regeln für den Bereitstellungsschutz installiert werden. Es dürfen jedoch maximal sechs Bereitstellungsschutzregeln gleichzeitig in jeder Umgebung aktiviert sein.\n\n## Verwenden vorhandener benutzerdefinierter Regeln für den Bereitstellungsschutz\n\nDu kannst eigene benutzerdefinierte Bereitstellungsschutzregeln erstellen oder alle vorhandenen benutzerdefinierten Bereitstellungsschutzregeln verwenden.\n\nIm Folgenden findest du eine Liste der offiziellen Partnerimplementierungen für Bereitstellungsschutzregeln.\n\n* Datadog: Du kannst Schutzregeln für deine GitHub Actions-Bereitstellungsworkflows mithilfe von Datadog-Monitoren erzwingen. Weitere Informationen findest du unter [Gating your GitHub Actions Deployments with Datadog Monitors](https://docs.datadoghq.com/continuous_integration/guides/github_gating/) in der Datadog-Dokumentation.\n* Honeycomb: Du kannst Schwellenwerte definieren, um Bereitstellungen basierend auf Daten, die du an Honeycomb sendest, abzulehnen oder zu genehmigen. Weitere Informationen findest du bei der [Honeycomb-App](https://github.com/apps/honeycomb-io) im GitHub Marketplace.\n* New Relic: Weitere Informationen findest du bei der [New Relic-App](https://github.com/apps/new-relic-gate) im GitHub Marketplace.\n* NCM NodeSource: Weitere Informationen findest du bei der [NCM NodeSource-App](https://github.com/apps/ncm-nodesource) im GitHub Marketplace.\n* ServiceNow: Weitere Informationen finden Sie unter [GitHub Integration mit DevOps Change Velocity](https://www.servicenow.com/docs/bundle/utah-devops/page/product/enterprise-dev-ops/concept/github-integration-dev-ops.html) in der ServiceNow-Dokumentation.\n\n## Voraussetzungen\n\nDamit eine benutzerdefinierte Regel für den Bereitstellungsschutz für alle Umgebungen in einem Repository verfügbar ist, musst du die Regel zuerst im Repository installieren. Weitere Informationen finden Sie unter [Installieren Ihrer eigenen GitHub App](/de/apps/maintaining-github-apps/installing-github-apps).\n\nNachdem eine benutzerdefinierte Regel für den Bereitstellungsschutz in einem Repository installiert wurde, muss sie für alle Umgebungen aktiviert werden, in denen sie gelten soll.\n\n## Benutzerdefinierte Bereitstellungsschutzregeln für die Umgebung aktivieren\n\n1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.\n2. Klicke unter dem Repositorynamen auf **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-gear\" aria-label=\"gear\" role=\"img\"><path d=\"M8 0a8.2 8.2 0 0 1 .701.031C9.444.095 9.99.645 10.16 1.29l.288 1.107c.018.066.079.158.212.224.231.114.454.243.668.386.123.082.233.09.299.071l1.103-.303c.644-.176 1.392.021 1.82.63.27.385.506.792.704 1.218.315.675.111 1.422-.364 1.891l-.814.806c-.049.048-.098.147-.088.294.016.257.016.515 0 .772-.01.147.038.246.088.294l.814.806c.475.469.679 1.216.364 1.891a7.977 7.977 0 0 1-.704 1.217c-.428.61-1.176.807-1.82.63l-1.102-.302c-.067-.019-.177-.011-.3.071a5.909 5.909 0 0 1-.668.386c-.133.066-.194.158-.211.224l-.29 1.106c-.168.646-.715 1.196-1.458 1.26a8.006 8.006 0 0 1-1.402 0c-.743-.064-1.289-.614-1.458-1.26l-.289-1.106c-.018-.066-.079-.158-.212-.224a5.738 5.738 0 0 1-.668-.386c-.123-.082-.233-.09-.299-.071l-1.103.303c-.644.176-1.392-.021-1.82-.63a8.12 8.12 0 0 1-.704-1.218c-.315-.675-.111-1.422.363-1.891l.815-.806c.05-.048.098-.147.088-.294a6.214 6.214 0 0 1 0-.772c.01-.147-.038-.246-.088-.294l-.815-.806C.635 6.045.431 5.298.746 4.623a7.92 7.92 0 0 1 .704-1.217c.428-.61 1.176-.807 1.82-.63l1.102.302c.067.019.177.011.3-.071.214-.143.437-.272.668-.386.133-.066.194-.158.211-.224l.29-1.106C6.009.645 6.556.095 7.299.03 7.53.01 7.764 0 8 0Zm-.571 1.525c-.036.003-.108.036-.137.146l-.289 1.105c-.147.561-.549.967-.998 1.189-.173.086-.34.183-.5.29-.417.278-.97.423-1.529.27l-1.103-.303c-.109-.03-.175.016-.195.045-.22.312-.412.644-.573.99-.014.031-.021.11.059.19l.815.806c.411.406.562.957.53 1.456a4.709 4.709 0 0 0 0 .582c.032.499-.119 1.05-.53 1.456l-.815.806c-.081.08-.073.159-.059.19.162.346.353.677.573.989.02.03.085.076.195.046l1.102-.303c.56-.153 1.113-.008 1.53.27.161.107.328.204.501.29.447.222.85.629.997 1.189l.289 1.105c.029.109.101.143.137.146a6.6 6.6 0 0 0 1.142 0c.036-.003.108-.036.137-.146l.289-1.105c.147-.561.549-.967.998-1.189.173-.086.34-.183.5-.29.417-.278.97-.423 1.529-.27l1.103.303c.109.029.175-.016.195-.045.22-.313.411-.644.573-.99.014-.031.021-.11-.059-.19l-.815-.806c-.411-.406-.562-.957-.53-1.456a4.709 4.709 0 0 0 0-.582c-.032-.499.119-1.05.53-1.456l.815-.806c.081-.08.073-.159.059-.19a6.464 6.464 0 0 0-.573-.989c-.02-.03-.085-.076-.195-.046l-1.102.303c-.56.153-1.113.008-1.53-.27a4.44 4.44 0 0 0-.501-.29c-.447-.222-.85-.629-.997-1.189l-.289-1.105c-.029-.11-.101-.143-.137-.146a6.6 6.6 0 0 0-1.142 0ZM11 8a3 3 0 1 1-6 0 3 3 0 0 1 6 0ZM9.5 8a1.5 1.5 0 1 0-3.001.001A1.5 1.5 0 0 0 9.5 8Z\"></path></svg> Settings**. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-kebab-horizontal\" aria-label=\"More\" role=\"img\"><path d=\"M8 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3ZM1.5 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Zm13 0a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Z\"></path></svg>** die Option **Einstellungen** aus.\n\n   ![Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Einstellungen“ ist dunkelorange umrandet.](/assets/images/help/repository/repo-actions-settings.png)\n3. Klicke auf der linken Randleiste auf **Umgebungen**.\n4. Wähle die Umgebung aus, die du konfigurieren möchtest.\n5. Aktiviere unter „Regeln für den Bereitstellungsschutz“ das Kontrollkästchen neben jeder benutzerdefinierten Bereitstellungsschutzregel, die du für die Umgebung aktivieren möchtest.\n6. Klicke auf **Schutzregeln speichern**.\n\nSobald eine benutzerdefinierte Bereitstellungsschutzregel für eine Umgebung aktiviert wurde, wird sie automatisch ausgeführt, wenn ein Workflow einen Auftrag erreicht, der auf die Umgebung verweist. Du kannst die Ergebnisse einer Genehmigung oder Ablehnung für deine Bereitstellung durch Überprüfung der Details zur Bereitstellung einsehen. Weitere Informationen finden Sie unter [Überprüfen von Bereitstellungen](/de/actions/managing-workflow-runs/reviewing-deployments)."}