Configuring the default visibility of new repositories in your enterprise
Each time someone creates a new repository on your enterprise, that person must choose a visibility for the repository. When you configure a default visibility setting for the enterprise, you choose which visibility is selected by default. Weitere Informationen zu Repository-Sichtbarkeiten findest Du unter „Informationen zur Sichtbarkeit eines Repositorys“.
If an enterprise owner disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Setting a policy for repository creation."
- Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name.
-
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
-
Under " Settings", click Options.
-
Verwende unter „Default repository visibility“ (Standardmäßige Sichtbarkeit für Repositorys) das Dropdown-Menü und wähle eine Standardsichtbarkeit.
Warning: If you add an image attachment to a pull request or issue comment, anyone can view the anonymized image URL without authentication, even if the pull request is in a private repository, or if private mode is enabled. To prevent unauthorized access to the images, ensure that you restrict network access to the systems that serve the images, including your GitHub Enterprise Server instance.
Setting a policy for changing a repository's visibility
When you prevent members from changing repository visibility, only enterprise owners can change the visibility of a repository.
If an enterprise owner has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If an enterprise owner has restricted member repository creation to private repositories only, then members will only be able to change the visibility of a repository to private. For more information, see "Setting a policy for repository creation."
-
Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name. -
Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).
-
Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).
-
Überprüfen Sie unter „Repository visibility change“ (Änderung der Repository-Sichtbarkeit) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).
-
Wähle im Dropdownmenü unter „Repository visibility change“ (Änderung der Repository-Sichtbarkeit) eine Richtlinie aus.
Setting a policy for repository creation
Organisationsinhaber können immer jede beliebige Art von Repository erstellen und externe Mitarbeiter können niemals irgendeine Art von Repository erstellen. Weitere Informationen findest Du unter „Über Sichtbarkeit von Repositorys."
-
Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name. -
Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).
-
Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).
-
Überprüfen Sie unter „Repository creation“ (Repository-Erstellung) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).
-
Wähle unter „Repository creation“ (Repository-Erstellung) eine Richtlinie aus.
-
Wenn Du Members can create repositories (Mitglieder können Repositorys erstellen) ausgewählt hast, wähle mindestens einen Repository-Typ aus.
Eine Richtlinie zum Forken privater oder interner Repositorys erzwingen
Across all organizations owned by your enterprise, you can allow people with access to a private or internal repository to fork the repository, never allow forking of private or internal repositories, or allow owners to administer the setting on the organization level.
-
Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name. -
Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).
-
Lies auf der Registerkarte Repository policies (Repository-Richtlinien) unter „Repository forking“ (Repository-Forking) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).
-
Wähle im Dropdownmenü unter „Repository forking“ (Repository-Forking) eine Richtlinie aus.
Setting a policy for repository deletion and transfer
-
Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name. -
Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).
-
Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).
-
Überprüfen Sie unter „Repository deletion and transfer“ (Repository-Löschung und -Übertragung) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).
-
Wähle im Dropdownmenü unter „Repository deletion and transfer“ (Repository-Löschung und -Übertragung) eine Richtlinie aus.
Setting a policy for Git push limits
To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories in your enterprise.
Wenn Du Repository-Uploadlimits erzwingst, können Benutzer standardmäßig keine Dateien hinzufügen oder aktualisieren, die größer als 100 MB sind.
- Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name.
-
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
-
Under " Settings", click Options.
-
Verwenden Sie unter „Repository upload limit“ (Upload-Begrenzung für Repository) das Dropdownmenü, und klicken Sie auf eine maximale Objektgröße.
-
Optionally, to enforce a maximum upload limit for all repositories in your enterprise, select Enforce on all repositories
Configuring the merge conflict editor for pull requests between repositories
Indem Sie festlegen, dass Benutzer Mergekonflikte lokal auf ihren Computern auflösen müssen, können Sie verhindern, dass sie über ein Fork versehentlich in ein vorgelagertes Repository schreiben.
- Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name.
-
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
-
Under " Settings", click Options.
-
Verwenden Sie unter „Merge Conflict editor for pull requests between repositories“ (Editor für Mergekonflikte für Pull Requests zwischen Repositorys) das Dropdownmenü, und klicken Sie auf Disabled (Deaktiviert).
Configuring force pushes
Jedes Repository übernimmt eine standardmäßige Einstellung für erzwungene Push-Vorgänge des Benutzerkontos oder der Organisation, zu dem bzw. zu der es gehört. Likewise, each organization and user account inherits a default force push setting from the force push setting for the enterprise. If you change the force push setting for the enterprise, it will change for all repositories owned by any user or organization.
Blocking all force pushes on your appliance
- Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name.
-
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
-
Under " Settings", click Options.
-
Verwenden Sie unter „Force pushes“ (Erzwungene Push-Vorgänge) das Dropdownmenü, und klicken Sie auf Allow (Zulassen), Block (Blockieren) oder Block to the default branch (Übertragungen an Standardbranch blockieren).
-
Wählen Sie optional Enforce on all repositories (Auf allen Repositorys erzwungen) aus, wodurch die Einstellungen für erzwungene Push-Vorgänge auf Organisations- und Repository-Ebene überschrieben werden.
Blocking force pushes to a specific repository
Hinweis: Jedes Repository erbt automatisch die Standardeinstellungen von der Organisation oder dem Benutzer, der es gehört. Du kannst die Standardeinstellung nicht überschreiben, wenn die Repository-Inhaber die Einstellung für alle ihre Repositorys erzwungen haben.
- Melde Dich unter
http(s)://HOSTNAME/login
bei your GitHub Enterprise Server instance an. - From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- Gib im Suchfeld den Namen des Repository ein und klicke auf Search (Suche).
- Klicke in den Suchergebnissen auf den Namen des Repository.
- In the upper-right corner of the page, click Admin.
- Klicke auf der linken Seitenleiste auf Admin.
- Wählen Sie Block (Blockieren) oder Block to the default branch (Übertragung an Standardbranch blockieren) unter Push and Pull (Übertragen und abrufen) aus.
Erzwungene Push-Vorgänge an Repositorys blockieren, die einem Benutzerkonto oder einer Organisation gehören
Repositorys übernehmen die Einstellungen für erzwungene Push-Vorgänge vom Benutzerkonto oder von der Organisation, zu dem bzw. zu der sie gehören. User accounts and organizations in turn inherit their force push settings from the force push settings for the enterprise.
Sie können die standardmäßig übernommenen Einstellungen überschreiben, indem Sie die Einstellungen für ein Benutzerkonto oder für eine Organisation konfigurieren.
- Melde Dich unter
http(s)://HOSTNAME/login
bei your GitHub Enterprise Server instance an. - From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- Gib im Suchfeld den Namen des Benutzers oder der Organisation ein, und klicke auf Search (Suchen).
- Klicke in den Suchergebnissen auf den Namen des Benutzers oder der Organisation.
- In the upper-right corner of the page, click Admin.
- Klicke auf der linken Seitenleiste auf Admin.
- Wählen Sie unter „Repository default settings“ (Repository-Standardeinstellungen) im Abschnitt in the „Force pushes“ (Erzwungene Push-Vorgänge) Folgendes aus:
- Block (Blockieren), um alle erzwungenen Push-Vorgänge an alle Branches zu blockieren.
- Block to the default branch (Übertragung an den Standardbranch blockieren), damit die an den Standardbranch übertragenen erzwungenen Push-Vorgänge blockiert werden.
- Wählen Sie optional Enforce on all repositories (Auf allen Repositorys erzwingen) aus, um Repository-spezifische Einstellungen zu überschreiben. Note that this will not override an enterprise-wide policy.
Configuring anonymous Git read access
Hinweis: Wenn Du den anonymen Git-Lesezugriff aktivierst, bist Du für den gesamten Zugriff auf dieses Feature und dessen Verwendung verantwortlich. GitHub ist nicht verantwortlich für unerwünschte Zugriffe auf das Feature oder für dessen Missbrauch. Außerdem darfst Du diese Funktion nicht verwenden, um Deine Lizenz von GitHub zu verletzen, einschließlich der Begrenzung der Anzahl der Benutzerlizenzen, die Du bei uns bestellt hast.
If you have enabled private mode on your enterprise, you can allow repository administrators to enable anonymous Git read access to public repositories.
Enabling anonymous Git read access allows users to bypass authentication for custom tools on your enterprise. Wenn Sie oder ein Repository-Administrator diese Zugriffseinstellung für ein Repository aktiviert, verfügen nicht authentifizierte Git-Vorgänge (und jeder mit Netzwerkzugriff auf GitHub Enterprise Server) über Lesezugriff auf das Repository, ohne dass eine Authentifizierung erforderlich ist.
If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on your enterprise by locking the repository's access settings. Nachdem Sie die Einstellung für den Git-Lesezugriff eines Repositorys gesperrt haben, kann nur ein Websiteadministrator die Einstellung ändern.
Filtere zum Anzeigen der Repositorys mit aktiviertem anonymem Git-Lesezugriff die Liste mit den Repositorys im Websiteadministrator-Dashboard.
Hinweise:
- Es ist nicht möglich, den Git-Lesezugriff für geforkte Repositorys zu ändern, da sie standardmäßig die Zugriffseinstellungen des Root-Repositorys übernehmen.
- Wenn ein öffentliches Repository privat wird, wird der anonyme Git-Lesezugriff automatisch für dieses Repository und dessen Forks deaktiviert.
- Wenn ein Repository mit anonymer Authentifizierung Git LFS-Objekte enthält, kann es die Git LFS-Objekte nicht herunterladen, da für sie weiterhin eine Authentifizierung erforderlich ist. Es wird dringend empfohlen, den anonymen Git-Lesezugriff für ein Repository mit Git LFS-Objekten nicht zu aktivieren.
Setting anonymous Git read access for all repositories
- Navigate to your enterprise account by visiting
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, replacingHOSTNAME
with your instance's hostname andENTERPRISE-NAME
with your enterprise account's name.
-
Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
-
Under " Settings", click Options.
-
Klicken Sie unter „Anonymous Git read access“ (Anonymer Git-Lesezugriff) auf das Dropdownmenü, und klicken Sie auf Enabled (Aktiviert).
-
Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your enterprise, select Prevent repository admins from changing anonymous Git read access.
Setting anonymous Git read access for a specific repository
- From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- Gib im Suchfeld den Namen des Repository ein und klicke auf Search (Suche).
- Klicke in den Suchergebnissen auf den Namen des Repository.
- In the upper-right corner of the page, click Admin.
- Klicke auf der linken Seitenleiste auf Admin.
- Klicken Sie unter „Danger Zone“ (Gefahrenzone) neben „Enable Anonymous Git read access“ (Anonymen Git-Lesezugriff aktivieren) auf Enable (Aktivieren).
- Überprüfen Sie die Änderungen. Klicken Sie zur Bestätigung auf Yes, enable anonymous Git read access (Ja, anonymen Git-Lesezugriff aktivieren).
- Aktivieren Sie optional Prevent repository admins from changing anonymous Git read access (Repository-Administratoren daran hindern, den anonymen Git-Lesezugriff zu ändern), um Repository-Administratoren daran zu hindern, diese Einstellung für dieses Repository zu ändern.