Skip to main content

Informationen zu OAuth App-Zugriffseinschränkungen

Organisationen können wählen, welche OAuth apps Zugriff auf ihre Repositorys und andere Ressourcen haben, indem sie OAuth app-Zugriffsbeschränkungen aktivieren.

Informationen zu OAuth app-Zugriffsbeschränkungen

Wenn OAuth app-Zugriffseinschränkungen aktiviert sind, können Organisationsmitglieder und externe Mitarbeiter den OAuth app-Zugriff auf Organisationsressourcen nicht autorisieren. Organisationsmitglieder können die Genehmigung des Besitzers für OAuth appss beantragen, die sie verwenden möchten, und Organisationsbesitzer erhalten eine Benachrichtigung über ausstehende Anfragen.

Organisationsbesitzer können auswählen, ob externe Mitarbeiter Zugriff auf nicht genehmigte OAuth apps und GitHub Apps anfordern können. Weitere Informationen findest du unter Beschränken von Zugriffsanforderungen durch OAuth- und GitHub-Apps.

Selbst wenn du den OAuth apps-Zugriff in deiner Organisation einschränkst, können Benutzer*innen weiterhin interne OAuth apps autorisieren und für den Zugriff auf Daten der Organisation verwenden. Weitere Informationen findest du unter Interne OAuth-Apps.

Wenn Du eine neue Organisation erstellst, sind OAuth app-Zugriffsbeschränkungen standardmäßig aktiviert. Organisationsbesitzer können OAuth app-Zugriffseinschränkungen jederzeit deaktivieren.

Tipp: Wenn eine Organisation keine OAuth app-Zugriffseinschränkungen eingerichtet hat, kann jede OAuth app mit Autorisierung eines Organisationsmitglieds auch auf die privaten Ressourcen der Organisation zugreifen.

OAuth app-Zugriffseinschränkungen einrichten

Wenn ein Organisationsinhaber zum ersten Mal OAuth app-Zugriffseinschränkungen einrichtet, trifft Folgendes zu:

  • Anwendungen im Besitz der Organisation erhalten automatisch Zugriff auf die Ressourcen der Organisation.
  • OAuth apps verlieren sofort den Zugriff auf die Ressourcen der Organisation.
  • Vor Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation (dazu gehören Benutzer- und Bereitstellungsschlüssel).
  • Von OAuth apps im oder nach Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation.
  • Hook-Auslieferungen aus Repositorys privater Organisationen werden nicht mehr an nicht genehmigte OAuth apps gesendet.
  • API-Zugriff auf Ressourcen privater Organisationen ist für nicht genehmigte OAuth apps nicht verfügbar. Darüber hinaus gibt es keine privilegierten Aktionen zum Erstellen, Aktualisieren oder Löschen für öffentliche Ressourcen der Organisation.
  • Von Benutzern erstellte Hooks und vor Mai 2014 erstellte Hooks sind davon nicht betroffen.
  • Private Forks von organisationseigenen Repositorys unterliegen den Zugriffseinschränkungen der Organisation.

SSH-Zugriffsfehler beheben

Wenn ein vor Februar 2014 erstellter SSH-Schlüssel den Zugriff auf eine Organisation mit aktivierten OAuth app-Zugriffsbeschränkungen verliert, schlagen nachfolgende SSH-Zugriffsversuche fehl. Benutzern wird eine Fehlermeldung mit einer URL angezeigt, über die sie den Schlüssel genehmigen oder stattdessen einen vertrauenswürdigen Schlüssel hochladen können.

webhooks

Wenn einer OAuth app Zugriff auf die Organisation gewährt wird, nachdem die Einschränkungen aktiviert wurden, werden alle bereits vorhandenen Webhooks, die von dieser OAuth app erstellt wurden, weiter versendet.

Wenn eine Organisation den Zugriff einer zuvor genehmigten OAuth app entfernt, werden alle bereits vorhandenen Webhooks, die von dieser Anwendung erstellt wurden, nicht mehr versendet (diese Hooks werden deaktiviert, aber nicht gelöscht).

Zugriffsbeschränkungen wieder aktivieren

Wenn eine Organisation OAuth app-Zugriffseinschränkungen deaktiviert und später wieder aktiviert, erhalten zuvor genehmigte OAuth apps automatisch Zugriff auf die Ressourcen der Organisation.

Weiterführende Themen