Sie können eine genauere Kontrolle über den Zugriff haben, den Sie Ihrer Organisation gewähren, sowie über die Einstellungen Repositorys, indem Sie benutzerdefinierte Organisationsrollen erstellen. Benutzerdefinierte Organisationsrollen bieten eine Methode, einem Organisationsmitglied die Möglichkeit zu geben, bestimmte Untergruppen von Einstellungen zu verwalten, ohne ihm die volle administrative Kontrolle über die Organisation und ihre Repositorys zu gewähren. Sie könnten zum Beispiel eine Rolle erstellen, die die Berechtigung „Audit-Protokoll der Organisation anzeigen“ enthält.
Sie können benutzerdefinierte Organisationsrollen in den Einstellungen Ihrer Organisation erstellen und zuweisen. Sie können benutzerdefinierte Rollen auch über die REST-API verwalten. Weitere Informationen finden Sie unter „Verwaltung benutzerdefinierter Organisationsrollen“.
Sie können auch eine benutzerdefinierte Organisationsrolle erstellen, die Berechtigungen für Repositorys enthält. Repositoryberechtigungen gewähren Zugriff auf alle aktuellen und zukünftigen Repositorys in der Organisation. Es gibt verschiedene Möglichkeiten, Berechtigungen für Repositorys und Organisationen zu kombinieren. Sie können eine benutzerdefinierte Organisationsrolle folgendermaßen erstellen:
Sie können eine Rolle erstellen, die Berechtigungen für Organisationseinstellungen, eine Basisrolle für den Repositoryzugriff oder beides enthält. Wenn Sie eine Basisrolle für den Repositoryzugriff hinzufügen, können Sie auch zusätzliche Repositoryberechtigungen einschließen. Sie können keine Rolle mit Repositoryberechtigungen erstellen, es sei denn, sie enthält eine Basisrepositoryrolle. Ohne Repositoryberechtigungen oder eine Basisrepositoryrolle gewährt die Organisationsrolle keinen Zugriff auf Repositorys.
Note
Das Hinzufügen von Repositoryberechtigungen zu einer benutzerdefinierten Organisationsrolle befindet sich derzeit in der öffentlichen Betaversion und kann geändert werden.
Um Zugriff auf bestimmte Repositorys in Ihrer Organisation zu gewähren, können Sie eine benutzerdefinierte Repository-Rolle erstellen. Weitere Informationen finden Sie unter „Informationen zu benutzerdefinierten Repositoryrollen“.
Berechtigungen für Organisationszugriff
Wenn Sie eine Berechtigung in eine benutzerdefinierte Organisationsrolle aufnehmen, haben alle Benutzer mit dieser Rolle sowohl über den Webbrowser als auch über die API Zugriff auf die entsprechenden Einstellungen. In den Einstellungen der Organisation im Browser sehen die Benutzer nur die Seiten für Einstellungen, auf die sie zugreifen können.
Organisationsberechtigungen gewähren keinen Lese-, Schreib- oder Administratorzugriff auf Repositorys. Einige Berechtigungen können implizit die Sichtbarkeit von Repository-Metadaten gewähren, wie in der folgenden Tabelle angegeben.
Berechtigung | Beschreibung | Weitere Informationen |
---|---|---|
Verwalten von benutzerdefinierten Organisationsrollen | Zugriff auf das Erstellen, Anzeigen, Aktualisieren und Löschen von benutzerdefinierten Organisationsrollen innerhalb der Organisation. Diese Berechtigung erlaubt es einem Benutzer nicht, benutzerdefinierte Rollen zuzuweisen. | Verwaltung benutzerdefinierter Organisationsrollen |
Anzeigen von Organisationsrollen | Zugang zur Anzeige der benutzerdefinierten Organisationsrollen der Organisation. | Verwaltung benutzerdefinierter Organisationsrollen |
Verwalten benutzerdefinierter Repository-Rollen | Zugriff zum Erstellen, Anzeigen, Aktualisieren und Löschen der benutzerdefinierten Repository-Rollen der Organisation. | Verwalten benutzerdefinierter Repositoryrollen für eine Organisation |
Anzeigen benutzerdefinierter Repository-Rollen | Zugriff zum Anzeigen der benutzerdefinierten Repository-Rollen der Organisation. | Verwalten benutzerdefinierter Repositoryrollen für eine Organisation |
Verwalten von Organisations-Webhooks | Zugang zur Registrierung und Verwaltung von Webhooks für die Organisation. Benutzer mit dieser Berechtigung können Webhook-Payloads anzeigen, die Metadaten für Repositorys in der Organisation enthalten können. | REST-API-Endpunkte für Organisationswebhooks |
Verwalten von OAuth-Anwendungsrichtlinien in der Organisation | Zugriff auf die Einstellungen für die OAuth-Anwendungsrichtlinie für die Organisation. | Informationen zu OAuth App-Zugriffseinschränkungen |
Bearbeiten benutzerdefinierter Eigenschaftswerte auf Organisationsebene | Zugriff zum Festlegen von benutzerdefinierten Eigenschaftswerten für alle Repositorys in der Organisation. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
Verwalten der benutzerdefinierten Eigenschaftsdefinitionen der Organisation | Zugriff zum Erstellen und Bearbeiten von benutzerdefinierten Eigenschaftsdefinitionen für die Organisation. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
Verwalten von Regeln und Regelsätzen für Organisationsrückweisungen | Zugriff zur Verwaltung von Regelsätzen und Anzeigen von Regelsatzeinblicken auf Organisationsebene. | Verwalten von Regelsätzen für Repositorys in deiner Organisation |
Anzeigen des Organisationsüberwachungsprotokolls | Zugriff auf das Überwachungsprotokoll der Organisation. Das Überwachungsprotokoll kann Metadaten für Repositorys in der Organisation enthalten. | Auditprotokoll deiner Organisation überprüfen |
Verwalten von Aktionsrichtlinien in der Organisation | Zugriff auf alle Einstellungen auf der Seite „Allgemeine Aktionen“, mit Ausnahme von selbstgehosteten Runnereinstellungen. | GitHub Actions für deine Organisation Deaktivieren oder Einschränken |
Verwalten von Organisationsrunnern und Runnergruppen | Zugriff zum Erstellen und Verwalten von GitHub-gehosteten Runnern, selbstgehosteten Runnern und Runnergruppen sowie Kontrolle, wo selbstgehostete Runner erstellt werden können. | Informationen zu von GitHub gehostete Runnern Informationen zu selbstgehosteten Runnern |
Verwalten von Geheimnissen für Organisationsaktionen | Zugriff zum Erstellen und Verwalten von Geheimnissen für Organisationsaktionen. | Verwenden von Geheimnissen in GitHub-Aktionen |
Verwalten von Organisationsaktionsvariablen | Zugriff zum Erstellen und Verwalten von Organisationsaktionsvariablen. | Speichern von Informationen in Variablen |
Anzeigen von Nutzungsmetriken für Organisationsaktionen | GitHub Actions-Nutzungsmetriken für Ihre Organisation anzeigen | Anzeigen von Nutzungsmetriken für GitHub Actions |
Überprüfen und Verwalten von secret scanning-Umgehungsanforderungen | Überprüfen und Verwalten von secret scanning-Umgehungsanforderungen für Ihre Organisation. | Delegierte Umgehung für den Pushschutz |
Basisrollen für den Repositoryzugriff
Die Basisrepositoryrolle bestimmt die anfänglichen Berechtigungen für die benutzerdefinierte Rolle. Der Repositoryzugriff wird in allen aktuellen und zukünftigen Repositorys in der Organisation gewährt.
Die Basisrepositoryrollen sind:
- Read: Gewährt Lesezugriff auf alle Repositorys in der Organisation.
- Write: Gewährt Schreibzugriff auf alle Repositorys in der Organisation.
- Triage: Gewährt Triage- bzw. Prüfungszugriff auf alle Repositorys in der Organisation.
- Maintain: Gewährt Wartungszugriff auf alle Repositorys in der Organisation.
- Admin: Gewährt Administratorzugriff auf alle Repositorys in der Organisation.
Zusätzliche Berechtigungen für den Repositoryzugriff
Nachdem Sie eine Basisrepositoryrolle ausgewählt haben, können Sie zusätzliche Berechtigungen für Ihre benutzerdefinierte Organisationsrolle auswählen.
Sie können nur zusätzliche Berechtigungen auswählen, die noch nicht in der Basisrepositoryrolle enthalten sind. Wenn die Basisrepositoryrolle beispielsweise Schreibzugriff auf ein Repository bietet, ist die Berechtigung „Pull Request schließen“ bereits in der Basisrepositoryrolle enthalten.
Discussions
- Create a discussion category
- Edit a discussion category
- Delete a discussion category
- Mark or unmark discussion answers
- Hide or unhide discussion comments
- Convert issues to discussions
For more information, see "Dokumentation zu GitHub Discussions."
Issue and Pull Requests
- Assign or remove a user
- Add or remove a label
Issue
- Close an issue
- Reopen a closed issue
- Delete an issue
- Mark an issue as a duplicate
Pull Request
- Close a pull request
- Reopen a closed pull request
- Request a pull request review
Repository
- Set milestones
- Manage wiki settings
- Manage project settings
- Manage pull request merging settings
- Manage GitHub Pages settings (see "Eine Veröffentlichungsquelle für deine GitHub Pages-Website konfigurieren")
- Manage webhooks
- Manage deploy keys
- Edit repository metadata
- Set interaction limits
- Set the social preview
- Push commits to protected branches
- Base role must be
write
- Branch protection rules will still apply
- Base role must be
- Create protected tags
- Delete protected tags
- Bypass branch protections
- Edit repository rules
Security
- View code scanning results
- Dismiss or reopen code scanning results
- Delete code scanning results
- View Dependabot alerts
- Dismiss or reopen Dependabot alerts
- View secret scanning results
- Dismiss or reopen secret scanning results
Rangfolge für unterschiedliche Zugriffsstufen
Rollen und Berechtigungen sind additiv. Wenn eine Person auf verschiedenen Wegen unterschiedliche Zugriffsstufen erhält, z. B. die Teammitgliedschaft und die Basisberechtigungen für eine Organisation, verfügt der Benutzer über alle Zugriffserteilungen. Wenn eine Organisationsbesitzerin Organisationsmitgliedern beispielsweise eine benutzerdefinierte Rolle zuteilt, die die geerbte Rolle „Lesezugriff“ verwendet, und dann eine Organisationsbesitzerin die Basisberechtigung der Organisation auf „Schreibzugriff“ festlegt, verfügen Mitglieder mit dieser benutzerdefinierten Rolle über Schreibzugriff sowie über alle zusätzlichen Berechtigungen, die in der benutzerdefinierten Rolle enthalten sind.
Wenn einer Person widersprüchliche Zugriffsrechte erteilt wurden, wird auf der Seite für den Repositoryzugriff eine Warnung angezeigt. Die Warnung wird mit dem Hinweis „ Gemischte Rollen“ neben der Person mit dem widersprüchlichen Zugriff angezeigt. Um die Ursache des Zugriffskonflikts anzuzeigen, bewege den Mauszeiger auf das Warnsymbol, oder klicke auf Gemischte Rollen.
Um Probleme durch miteinander im Widerspruch stehende Zugriffsberechtigungen zu lösen, kannst du die Basisberechtigungen deiner Organisation oder den Zugriff des Teams anpassen oder die benutzerdefinierte Rolle bearbeiten. Weitere Informationen finden Sie unter: