Skip to main content

Repositoryrollen für eine Organisation

Du kannst den Zugriff auf jedes Repository in deiner Organisation durch Zuweisung präziser Berechtigungsstufen anpassen, sodass die Benutzer*innen Zugriff auf die Features und Aufgaben haben, die sie benötigen.

Repositoryrollen für Organisationen

Du kannst Organisationsmitgliedern, externen Mitarbeiterinnen und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen, indem du ihnen Rollen zuweist. Wähle die Rolle aus, die am besten zur jeweiligen Benutzer- oder Teamfunktion innerhalb deines Projekts passt, und achte darauf, den Benutzerinnen nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.

Die Rollen für ein Organisationsrepository, von der Rolle mit den geringsten Zugriffsberechtigungen hin zur Rolle mit den umfangreichsten Berechtigungen, sind:

  • Read (Lesen): Diese Ebene wird für Personen empfohlen, die nicht zum Code beitragen und sich das Projekt nur ansehen oder darüber sprechen möchten
  • Selektierung: Empfohlen für Mitwirkende, die Issues, Diskussionen, und Pull Requests ohne Schreibzugriff proaktiv verwalten müssen.
  • Write (Schreiben): Diese Ebene wird für Mitwirkende empfohlen, die Änderungen aktiv in das Repository pushen
  • Maintain (Verwalten): Diese Ebene wird für Projektmanager empfohlen, die das Repository ohne Zugriff auf vertrauliche oder destruktive Aktionen verwalten müssen
  • Admin: Diese Rolle wird für Personen empfohlen, die vollständigen Zugriff auf das Projekt benötigen, einschließlich vertraulicher und destruktiver Aktionen wie das Verwalten der Sicherheit oder das Löschen eines Repositorys

Du kannst benutzerdefinierte Repositoryrollen erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen findest du unter Festlegen von Basisberechtigungen für eine Organisation.

Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu Optionen für bestimmte Einstellungen findest du unter Organisationseinstellungen verwalten.

Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch Administratorzugriff auf jedes Repository ihrer Organisation. Weitere Informationen findest du unter Rollen in einer Organisation.

Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.

Berechtigungen für jede Rolle

Hinweis: Die Rollen, die für die Verwendung von Sicherheitsfeatures erforderlich sind, werden unten in „Zugriffsanforderungen für Sicherheitsfeatures“ aufgeführt.

Repository-AktionLesenEingrenzungSchreibenVerwaltenAdministrator
Verwalten des Zugriffs von Einzelpersonen, Teams und externen Mitarbeitern auf das Repository
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des Teams
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des Teams
Bearbeiten und Löschen eigener Kommentare
Eröffnen von Issues
Schließen der selbst eröffneten Issues
Erneutes Eröffnen von selbst geschlossenen Issues
Issues zugewiesen erhalten
Senden von Pull Requests aus Forks der dem Team zugewiesenen Repositorys
Absenden von Reviews zu Pull Requests
Genehmigen oder Anfordern von Änderungen eines Pull Requests mit erforderlichen Reviews
Anwenden vorgeschlagener Änderungen auf Pull Requests
Anzeigen veröffentlichter Releases
Anzeigen der GitHub Actions-Workflowausführungen
Bearbeiten von Wikis in öffentlichen Repositorys
Bearbeiten von Wikis in privaten Repositorys
Melden von missbräuchlichen oder Spaminhalten
Anwenden/Schließen von Bezeichnungen
Erstellen, Bearbeiten, Löschen von Bezeichnungen
Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests
Aktivieren und Deaktivieren der automatischen Zusammenführung für einen Pull Request
Anwenden von Meilensteinen
Markieren von Duplikaten von Issues und Pull Requests
Anfordern von Pull-Request-Reviews
Zusammenführen eines Pull Requests
Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams
Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues
Ausblenden der Kommentare beliebiger Benutzer
Blockieren von Konversationen
Übertragungsprobleme (Details siehe Issue auf ein anderes Repository übertragen)
Agieren als designierter Codeinhaber eines Repositorys
Markieren eines Pull-Request-Entwurfs als bereit für den Review
Konvertieren eines Pull Requests in einen Entwurf
Erstellen von Statusüberprüfungen
Erstellen, Bearbeiten, Ausführen, Erneutes Ausführen und Abbrechen von GitHub Actions-Workflows
Erstellen, Aktualisieren und Löschen von GitHub Actions-Geheimnissen
Erstellen und Bearbeiten von Releases
Anzeigen von Release-Entwürfen
Bearbeiten von Repository-Beschreibungen
Anzeigen und Installieren von Paketen
Veröffentlichen von Paketen
Löschen und Wiederherstellen von Paketen
Verwalten von Themen
Aktivieren von Wikis und Einschränken der Wiki-Editoren
Aktivieren von Projekte (klassisch)
Konfigurieren von Pull-Request-Merges
Konfigurieren einer Veröffentlichungsquelle für GitHub Pages
Anzeigen von Inhaltsausschlusseinstellungen für GitHub Copilot
Verwalten von Branchschutzregeln und Repositoryregelsätzen
Anzeigen von Regelsätzen für ein Repository
Pushen an geschützte Branches
Zusammenführen von Pull Requests in geschützten Branches auch ohne genehmigende Reviews
Erstellen von Tags, die einer Tagschutzregel entsprechen
Löschen von Tags, die einer Tagschutzregel entsprechen
Erstellen und Bearbeiten von sozialen Tickets für Repositorys
Einschränken von Interaktionen in einem Repository
Löschen eines Problems (siehe Einen Issue löschen)
Definieren der Codebesitzer eines Repositorys
Hinzufügen eines Repositorys zu einem Team (Details siehe Den Teamzugriff auf ein Repository einer Organisation verwalten)
Verwalten des Zugriffs externer Mitarbeiter auf ein Repository
Ändern der Sichtbarkeit eines Repositorys
Festlegen eines Repositorys als Vorlage (siehe Eine Repository-Vorlage erstellen)
Ändern der Einstellungen eines Repositorys
Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository
Bearbeiten des Standardbranches eines Repositorys
Umbenennen des Standardbranches eines Repositorys (siehe Umbenennen einer Verzweigung)
Umbenennen eines anderen Branches als des Standardbranches des Repositorys (siehe Umbenennen einer Verzweigung)
Verwalten von Webhooks und Bereitstellen von Schlüsseln
Verwalten der Forking-Richtlinie für ein Repository
Übertragen von Repositorys auf die Organisation
Löschen oder Übertragen von Repositorys aus der Organisation
Archivieren von Repositorys
Anzeigen einer Sponsorschaltfläche (siehe Sponsorenschaltfläche in deinem Repository anzeigen)
Erstellen automatisch verknüpfter Verweise auf externe Ressourcen wie Jira oder Zendesk (siehe Automatische Verlinkungen von externen Ressourcen konfigurieren)
Aktivieren von GitHub Discussions in einem Repository
Erstellen und Bearbeiten von Kategorien für GitHub Discussions
Verschieben einer Diskussion in eine andere Kategorie
Übertragen einer Diskussion in ein neues Repository
Verwalten von angehefteten Diskussionen
Massenkonvertieren von Issues in Diskussionen
Sperren und Entsperren von Diskussionen
Individuelles Konvertieren von Issues in Diskussionen
Erstellen neuer Diskussionen und Kommentieren vorhandener Diskussionen
Löschen einer Diskussion
Erstellen von Codespaces für private /internal-Repositorys
Erstellen von Codespaces für öffentliche Repositorys

Zugriffsanforderungen für Sicherheitsfeatures

In diesem Abschnitt findest du den Zugriff, der für Sicherheitsfeatures erforderlich ist, z. B. Advanced Security-Features.

Hinweis: Repositoryautoren und -verwalter können nur Warnungen zur Geheimnissuche für ihre eigenen Commits anzeigen.

Weitere nützliche Informationen