授权 OAuth 应用程序

您可以将 GitHub 身份连接到使用 OAuth 的第三方应用程序。 在授权 OAuth 应用程序 时,应确保您信任应用程序,查阅开发者是谁,并查阅应用程序要访问的信息类型。

当 OAuth 应用程序 要通过您的 GitHub 帐户识别您时,您会看到一个页面,其中包含应用程序开发者信息,以及申请的特定数据列表。

提示:您必须验证电子邮件地址,然后才可授权 OAuth 应用程序。

OAuth 应用程序 访问

OAuth 应用程序 can have read or write access to your GitHub data.

  • 读取权限仅允许应用程序查看您的数据。
  • 写入权限允许应用程序更改您的数据。

提示:我们建议您定期审查您授权的集成。 删除在一段时间内未使用的任何应用程序和令牌。 更多信息请参阅“>审查授权的集成”。

关于 OAuth 范围

范围是 OAuth 应用程序 可以申请访问公共及非公共数据的权限组。

当您想使用集成了 GitHub 的 OAuth 应用程序 时,该应用程序可让您了解需要的数据访问权限类型。 如果您授予应用程序访问权限,则应用程序将能代您执行操作,例如读取或修改数据。 例如,如果您要使用申请 user:email 范围的应用程序,则该应用程序对您的私有电子邮件地址具有只读权限。 For more information, see "About scopes for OAuth 应用程序."

注:目前,您无法将源代码访问范围设为只读。

每个用户/应用程序/作用域组合签发的令牌数量有限。 If an application creates more than 10 tokens for the same user and the same scopes, the oldest tokens with the same user/application/scope combination will be revoked.

申请的数据类型

OAuth 应用程序 can request several types of data.

数据类型描述
提交状态您可以授权应用程序报告您的提交状态。 提交状态访问权限允许应用程序确定对特定提交的构建是否成功。 应用程序无法访问您的代码,但可以读取和写入特定提交的状态信息。
部署部署状态访问权限允许应用程序根据公共和私有仓库的特定提交确定部署是否成功。 应用程序无法访问您的代码。
GistGist 访问权限允许应用程序读取或写入公共和机密 Gist。
挂钩Web 挂钩访问权限允许应用程序读取或写入您管理的仓库中的挂钩配置。
通知通知访问权限允许应用程序读取您的 GitHub 通知,如议题和拉取请求的评论。 但应用程序仍然无法访问仓库中的任何内容。
组织和团队组织和团队访问权限允许应用程序访问并管理组织和团队成员资格。
个人用户数据用户数据包括您的用户个人资料中的信息,例如您的姓名、电子邮件地址和地点。
仓库仓库信息包括贡献者的姓名、您创建的分支以及仓库中的实际文件。 应用程序可以申请访问用户级别的公共或私有仓库。
仓库删除应用程序可以申请删除您管理的仓库,但无法访问您的代码。

申请更新的权限

When OAuth 应用程序 request new access permissions, they will notify you of the differences between their current permissions and the new permissions.

OAuth 应用程序 and organizations

当您授权 OAuth 应用程序 访问您的个人用户帐户时,您还会看到该授权对您所在的每个组织的影响。

  • 对于具有 OAuth 应用程序 访问限制的组织,您可以申请组织管理员批准应用程序用于该组织。 如果组织不批准应用程序,则应用程序只能访问组织的公共资源。 如果您是组织管理员,便可自己批准应用程序

  • For organizations without OAuth 应用程序 access restrictions, the application will automatically be authorized for access to that organization's resources. For this reason, you should be careful about which OAuth 应用程序 you approve for access to your personal account resources as well as any organization resources.

如果您属于任何实施 SAML 单点登录的组织,则在每次授权 OAuth 应用程序 时每个组织都必须有一个活动的 SAML 会话。

Note: If you are encountering errors authenticating to an organization that enforces SAML single sign-on, you may need to revoke the OAuth App from your account settings page and repeat the authentication flow to reauthorize the app.

延伸阅读

此文档对您有帮助吗?

隐私政策

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。