Repositoryrollen für Organisationen
Du kannst Organisationsmitgliedern, externen Mitarbeiterinnen und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen, indem du ihnen Rollen zuweist. Wähle die Rolle aus, die am besten zur jeweiligen Benutzer- oder Teamfunktion innerhalb deines Projekts passt, und achte darauf, den Benutzerinnen nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.
Die Rollen für ein Organisationsrepository, von der Rolle mit den geringsten Zugriffsberechtigungen hin zur Rolle mit den umfangreichsten Berechtigungen, sind:
- Read (Lesen): Diese Ebene wird für Personen empfohlen, die nicht zum Code beitragen und sich das Projekt nur ansehen oder darüber sprechen möchten
- Selektierung: Empfohlen für Mitwirkende, die Issues und Pull Requests ohne Schreibzugriff proaktiv verwalten müssen.
- Write (Schreiben): Diese Ebene wird für Mitwirkende empfohlen, die Änderungen aktiv in das Repository pushen
- Maintain (Verwalten): Diese Ebene wird für Projektmanager empfohlen, die das Repository ohne Zugriff auf vertrauliche oder destruktive Aktionen verwalten müssen
- Admin: Diese Rolle wird für Personen empfohlen, die vollständigen Zugriff auf das Projekt benötigen, einschließlich vertraulicher und destruktiver Aktionen wie das Verwalten der Sicherheit oder das Löschen eines Repositorys
Du kannst benutzerdefinierte Repositoryrollen erstellen. Weitere Informationen finden Sie unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.
Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen finden Sie unter Festlegen von Basisberechtigungen für eine Organisation.
Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu Optionen für bestimmte Einstellungen findest du unter Organisationseinstellungen verwalten.
Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch Administratorzugriff auf jedes Repository ihrer Organisation. Weitere Informationen finden Sie unter Rollen in einer Organisation.
Warning
Wenn einem Repository ein Bereitstellungsschlüssel hinzugefügt wird, kann jeder Benutzer mit dem privaten Schlüssel je nach Schlüsseleinstellung aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.
Berechtigungen für jede Rolle
Note
Die für das Verwenden von Sicherheitsfeatures erforderlichen Rollen werden weiter unten unter Zugriffsanforderungen für Sicherheitsfeatures aufgeführt.
Repository-Aktion | Lesen | Eingrenzung | Schreiben | Verwalten | Administrator |
---|---|---|---|---|---|
Verwalten des Zugriffs von Einzelpersonen, Teams und externen Mitarbeitern auf das Repository | |||||
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des Teams | |||||
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des Teams | |||||
Bearbeiten und Löschen eigener Kommentare | |||||
Eröffnen von Issues | |||||
Schließen der selbst eröffneten Issues | |||||
Erneutes Eröffnen von selbst geschlossenen Issues | |||||
Issues zugewiesen erhalten | |||||
Senden von Pull Requests aus Forks der dem Team zugewiesenen Repositorys | |||||
Absenden von Reviews zu Pull Requests | |||||
Genehmigen oder Anfordern von Änderungen eines Pull Requests mit erforderlichen Reviews | |||||
Anwenden vorgeschlagener Änderungen auf Pull Requests | |||||
Anzeigen veröffentlichter Releases | |||||
Bearbeiten von Wikis in öffentlichen Repositorys | |||||
Bearbeiten von Wikis in privaten Repositorys | |||||
Anwenden/Schließen von Bezeichnungen | |||||
Erstellen, Bearbeiten, Löschen von Bezeichnungen | |||||
Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests | |||||
Aktivieren und Deaktivieren der automatischen Zusammenführung für einen Pull Request | |||||
Erstellen, Bearbeiten, Löschen von Meilensteinen | |||||
Anwenden von Meilensteinen | |||||
Markieren von Duplikaten von Issues und Pull Requests | |||||
Anfordern von Pull-Request-Reviews | |||||
Zusammenführen eines Pull Requests | |||||
Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams | |||||
Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues | |||||
Ausblenden der Kommentare beliebiger Benutzer | |||||
Übertragungsprobleme (Details findest du unter Issue auf ein anderes Repository übertragen) | |||||
Agieren als designierter Codeinhaber eines Repositorys | |||||
Markieren eines Pull-Request-Entwurfs als bereit für den Review | |||||
Konvertieren eines Pull Requests in einen Entwurf | |||||
Erstellen von Statusüberprüfungen | |||||
Erstellen, Aktualisieren und Löschen von GitHub Actions-Geheimnissen | |||||
Erstellen, Aktualisieren und Löschen von GitHub Actions-Geheimnissen unter Einsetzen von REST-API | |||||
Erstellen und Bearbeiten von Releases | |||||
Anzeigen von Release-Entwürfen | |||||
Bearbeiten von Repository-Beschreibungen | |||||
Verwalten von Themen | |||||
Aktivieren von Wikis und Einschränken der Wiki-Editoren | |||||
Aktivieren von Projekte (klassisch) | |||||
Konfigurieren von Pull-Request-Merges | |||||
Konfigurieren einer Veröffentlichungsquelle für GitHub Pages | |||||
Verwalten von Branchschutzregeln | |||||
Pushen an geschützte Branches | |||||
Zusammenführen von Pull Requests in geschützten Branches auch ohne genehmigende Reviews | |||||
Erstellen von Tags, die einer Tagschutzregel entsprechen | |||||
Löschen von Tags, die einer Tagschutzregel entsprechen | |||||
Erstellen und Bearbeiten von sozialen Tickets für Repositorys | |||||
Löschen eines Problems (Informationen findest du unter Einen Issue löschen) | |||||
Definieren der Codebesitzer eines Repositorys | |||||
Hinzufügen eines Repositorys zu einem Team (Details findest du unter Den Teamzugriff auf ein Repository einer Organisation verwalten) | |||||
Verwalten des Zugriffs externer Mitarbeiter auf ein Repository | |||||
Ändern der Sichtbarkeit eines Repositorys | |||||
Festlegen eines Repositorys als Vorlage (Informationen findest du unter Eine Repository-Vorlage erstellen) | |||||
Ändern der Einstellungen eines Repositorys | |||||
Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository | |||||
Bearbeiten des Standardbranches eines Repositorys | |||||
Umbenennen des Standardbranches eines Repositorys (Informationen findest du unter Umbenennen einer Verzweigung) | |||||
Umbenennen eines anderen Branches als des Standardbranches des Repositorys (Informationen findest du unter Umbenennen einer Verzweigung) | |||||
Verwalten von Webhooks und Bereitstellen von Schlüsseln | |||||
Verwalten der Forking-Richtlinie für ein Repository | |||||
Übertragen von Repositorys auf die Organisation | |||||
Löschen oder Übertragen von Repositorys aus der Organisation | |||||
Archivieren von Repositorys | |||||
Erstellen automatisch verknüpfter Verweise auf externe Ressourcen wie Jira oder Zendesk (Informationen findest du unter Automatische Verlinkungen von externen Ressourcen konfigurieren) | |||||
Aktivieren von GitHub Discussions in einem Repository | |||||
Erstellen und Bearbeiten von Kategorien für GitHub Discussions | |||||
Verschieben einer Diskussion in eine andere Kategorie | |||||
Verwalten von angehefteten Diskussionen | |||||
Massenkonvertieren von Issues in Diskussionen | |||||
Sperren und Entsperren von Diskussionen | |||||
Individuelles Konvertieren von Issues in Diskussionen | |||||
Erstellen neuer Diskussionen und Kommentieren vorhandener Diskussionen | |||||
Löschen einer Diskussion |
Zugriffsanforderungen für Sicherheitsfeatures
In diesem Abschnitt findest du den Zugriff, der für Sicherheitsfeatures erforderlich ist, z. B. Advanced Security-Features.
Note
Repositoryautoren und -verwalter können nur für ihre eigenen Commits Warnungsinformationen zur Geheimnisüberprüfung anzeigen.
Repository-Aktion | Lesen | Eingrenzung | Schreiben | Verwalten | Administrator |
---|---|---|---|---|---|
Empfangen von Dependabot alerts für unsichere Abhängigkeiten in einem Repository | |||||
Schließen von Dependabot alerts | |||||
Festlegen zusätzlicher Personen oder Teams zum Empfangen von Sicherheitswarnungen | |||||
Verwalten des Zugriffs auf GitHub Advanced Security-Features (Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation) | |||||
Anzeigen von Abhängigkeitsüberprüfungen | |||||
Anzeigen von code scanning-Warnungen für Pull Requests | |||||
Auflisten, Schließen und Löschen von code scanning-Warnungen | |||||
Anzeigen und Schließen von Warnungen zur Geheimnisüberprüfung in einem Repository | |||||
Auflösen, Widerrufen oder wieder Öffnen von Warnungen zur Geheimnisüberprüfung | |||||
Bestimmen zusätzlicher Personen oder Teams zum Erhalten von Warnungen zur Geheimnisüberprüfung in Repositorys |