Berechtigungsebenen für die Repositorys einer Organisation

Den Zugriff auf die einzelnen Repositorys Deiner Organisation kannst Du durch granulare Berechtigungsebenen anpassen. Auf diese Weise kannst Du Deinen Benutzern Zugriff auf genau die Funktionen und Aufgaben gewähren, die sie tatsächlich benötigen.

Personen mit Administratorberechtigungen können den Zugriff einzelner Benutzer und Teams auf die Repositorys ihrer Organisation steuern.

Berechtigungsebenen für die Repositorys einer Organisation

Du kannst Organisationsmitgliedern, externen Mitarbeitern und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen. Die einzelnen Berechtigungsebenen gewähren progressiv mehr Zugriffsrechte auf die Inhalte und Einstellungen eines Repositorys. Wähle die Ebene aus, die am besten zur jeweiligen Benutzer- oder Teamrolle innerhalb Deines Projekts passt, und achte darauf, den Benutzern nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.

Vom geringsten zum umfassendsten Zugriff sind die Berechtigungsebenen für die Repositorys einer Organisation wie folgt:

  • Lesen: Empfohlen für Mitarbeiter, die nicht zum Code beitragen, die aber Ihr Projekt anzeigen und mitsprechen möchten.
  • Triage (Triage): Empfohlen für Mitarbeiter, die Issues und Pull Requests proaktiv verwalten müssen, aber keinen Schreibzugriff benötigen.
  • Schreiben: Empfohlen für Mitarbeiter, die aktiv zu Ihrem Projekt beitragen.
  • Maintain (Betreuen): Empfohlen für Projektmanager, die das Repository verwalten, aber keinen Zugriff auf sensible oder irreversible Aktionen benötigen.
  • Admin (Verwalten): Empfohlen für Personen, die vollständigen Zugriff auf das Projekt benötigen und auch sensible oder irreversible Aktionen wie die Verwaltung der Sicherheit oder das Löschen eines Repositorys durchführen müssen

Weitere Informationen zum Erteilen von Zugriffsberechtigungen für Repositorys findest Du im Abschnitt „Zugriff auf die Repositorys Deiner Organisation verwalten.“

Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen findest Du auf „Basis-Berechtigungen für eine Organisation setzen."

Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu den Optionen für bestimmte Einstellungen findest Du im Abschnitt „Einstellungen einer Organisation verwalten.“

Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch vollständigen Zugriff auf jedes Repository ihrer Organisation. Weitere Informationen finden Sie unter „Berechtigungsebenen für eine Organisation".

Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.

Repository-Zugriff der einzelnen Berechtigungsebenen

Note: Repository permissions required to use security features are listed in "Permission requirements for security features" below.

Repository-AktionRead (Gelesen)bewertenSchreibenBetreuenVerwalten
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des TeamsXXXXX
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des TeamsXXXXX
Bearbeiten und Löschen eigener KommentareXXXXX
Eröffnen von IssuesXXXXX
Schließen der selbst eröffneten IssuesXXXXX
Erneutes Eröffnen von selbst geschlossenen IssuesXXXXX
Sich-Selbst-Zuweisen von IssuesXXXXX
Senden von Pull Requests aus Forks der dem Team zugewiesenen RepositorysXXXXX
Absenden von Reviews zu Pull RequestsXXXXX
Anzeigen veröffentlichter ReleasesXXXXX
Bearbeiten von WikisXXXXX
Apply/dismiss labelsXXXX
Create, edit, delete labelsXXX
Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull RequestsXXXX
Enable and disable auto-merge on a pull requestXXX

| Anwenden von Meilensteinen | | X | X | X | X | | Markieren von Issues und Pull Requests als Duplikat | | X | X | X | X | | Anfordern von Pull Request-Reviews | | X | X | X | X | | Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams | | | X | X | X | | Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues | | | X | X | X | | Ausblenden der Kommentare beliebiger Benutzer | | | X | X | X | | Blockieren von Unterhaltungen | | | X | X | X | | Übertragen von Issues (siehe „Issue auf ein anderes Repository übertragen“) | | | X | X | X | | Agieren als designierter Codeinhaber eines Repositorys | | | X | X | X | | Markieren eines Pull-Request-Entwurfs als bereit für den Review | | | X | X | X | | Einen Pull Request in einen Entwurf umwandeln | | | X | X | X | | Absenden von Reviews, die sich auf die Merge-Fähigkeit eines Pull Request auswirken | | | X | X | X | | Anwenden vorgeschlagener Änderungen auf Pull Requests | | | X | X | X | | Erstellen von Statuschecks | | | X | X | X | | Erstellen und Bearbeiten von Releases | | | X | X | X | | Anzeigen von Release-Entwürfen | | | X | X | X | | Bearbeiten von Repository-Beschreibungen | | | | X | X | | Verwalten von Themen | | | | X | X | | Aktivieren von Wikis und Einschränken der Wiki-Editoren | | | | X | X | | Aktivieren von Projektboards | | | | X | X | | Configure pull request merges | | | | X | X | | Configure a publishing source for GitHub Pages | | | | X | X | | An geschützte Branches pushen | | | | X | X | | Erstellen und Bearbeiten sozialer Tickets für Repositorys | | | | X | X | | Löschen von Issues (siehe „Issue löschen“) | | | | | X | | Mergen von Pull Requests in geschützten Branches auch ohne Genehmigungsreviews | | | | | X | | Festlegen der Codeinhaber eines Repositorys | | | | | X | | Ein Repository zu einem Team hinzufügen (siehe „Teamzugriff auf ein Organisations-Repository verwalten") | | | | | X | | Verwalten des Zugriffs externer Mitarbeiter auf ein Repository | | | | | X | | Ändern der Sichtbarkeit eines Repositorys | | | | | X | | Erstellen einer Vorlage aus einem Repository (siehe „Repository-Vorlage erstellen“) | | | | | X | | Ändern der Einstellungen eines Repositorys | | | | | X | | Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository | | | | | X | | Bearbeiten des Standardbranch eines Repositorys | | | | | X | | Rename the repository's default branch (see "Renaming a branch") | | | | | X | | Rename a branch other than the repository's default branch (see "Renaming a branch") | | | X | X | X

| Manage webhooks and deploy keys | | | | | X | | Verwalten der Forking-Richtlinie für ein Repository | | | | | X | | Übertragen von Repositorys auf die Organisation | | | | | X | | Löschen von Repositorys oder Übertragen von Repositorys aus der Organisation | | | | | X | | Archivieren von Repositorys | | | | | X | | Create autolink references to external resources, like JIRA or Zendesk (see "Configuring autolinks to reference external resources") | | | | | X |

Permission requirements for security features

In this section, you can find the repository permission levels required for security features, such as Advanced Security features.

Repository-AktionRead (Gelesen)bewertenSchreibenBetreuenVerwalten
Receive Dependabot alerts for vulnerable dependencies in a repositoryX
Dismiss Dependabot alertsX
Designate additional people or teams to receive Dependabot alerts for vulnerable dependenciesX
Manage access to GitHub Advanced Security features (see "Managing security and analysis settings for your organization")X
View code scanning alerts on pull requestsXXXXX
List, dismiss, and delete code scanning alertsXXX
View secret scanning alerts in a repositoryX[1]X[1]X
Resolve, revoke, or re-open secret scanning alertsX[1]X[1]X
Designate additional people or teams to receive secret scanning alerts in repositoriesX

[1] Repository writers and maintainers can only see alert information for their own commits.

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.