Sie können eine genauere Kontrolle über den Zugriff haben, den Sie Ihrer Organisation gewähren, sowie über die Einstellungen Repositorys, indem Sie benutzerdefinierte Organisationsrollen erstellen. Benutzerdefinierte Organisationsrollen bieten eine Methode, einem Organisationsmitglied die Möglichkeit zu geben, bestimmte Untergruppen von Einstellungen zu verwalten, ohne ihm die volle administrative Kontrolle über die Organisation und ihre Repositorys zu gewähren. Sie könnten zum Beispiel eine Rolle erstellen, die die Berechtigung „Audit-Protokoll der Organisation anzeigen“ enthält.
You can create and assign custom organization roles in your organization's settings. You can also manage custom roles using the REST API. See Verwaltung benutzerdefinierter Organisationsrollen.
Combining organization and repository permissions
You can also create a custom organization role that includes permissions for repositories. Repository permissions grant access to all current and future repositories in the organization.
There are several ways to combine permissions for repositories and organizations.
- You can create a role that includes permissions for organization settings, a base role for repository access, or both.
- If you add a base role for repository access, you can also include additional repository permissions. You can't add repository permissions without a base repository role.
Without repository permissions or a base repository role, the organization role doesn't grant access to any repositories.
Hinweis
Adding repository permissions to a custom organization role is currently in öffentliche Vorschau and subject to change.
To grant access to specific repositories in your organization, you can create a custom repository role. See Informationen zu benutzerdefinierten Repositoryrollen.
Permissions for organization access
When you include a permission in a custom organization role, any users with that role will have access to the corresponding settings via both the web browser and API. In the organization's settings in the browser, users will see only the pages for settings they can access.
Organization permissions do not grant read, write, or administrator access to any repositories. Some permissions may implicitly grant visibility of repository metadata, as marked in the table below.
| Permission | Description | More information |
|---|---|---|
| Manage custom organization roles | Access to create, view, update, and delete custom organization roles within the organization. This permission does not allow a user to assign custom roles. | Verwaltung benutzerdefinierter Organisationsrollen |
| View organization roles | Access to view the organization's custom organization roles. | Verwaltung benutzerdefinierter Organisationsrollen |
| Manage custom repository roles | Access to create, view, update, and delete the organization's custom repository roles. | Verwalten benutzerdefinierter Repository-Rollen für eine Organisation |
| View custom repository roles | Access to view the organization's custom repository roles. | Verwalten benutzerdefinierter Repository-Rollen für eine Organisation |
| Manage organization webhooks | Access to register and manage webhooks for the organization. Users with this permission will be able to view webhook payloads, which may contain metadata for repositories in the organization. | REST-API-Endpunkte für Organisationswebhooks |
| Edit custom properties values at the organization level | Access to set custom property values on all repositories in the organization. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
| Manage the organization's custom properties definitions | Access to create and edit custom property definitions for the organization. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
| Manage organization ref update rules and rulesets | Access to manage rulesets and view ruleset insights at the organization level. | Verwalten von Regelsätzen für Repositorys in deiner Organisation |
| View organization audit log | Access to the audit log for the organization. The audit log may contain metadata for repositories in the organization. | Auditprotokoll deiner Organisation überprüfen |
| Manage organization Actions policies | Access to manage all settings on the "Actions General" settings page, except for self-hosted runners settings. | GitHub Actions für deine Organisation Deaktivieren oder Einschränken |
| Manage organization Actions secrets | Access to create and manage Actions organization secrets. | Verwenden von Geheimnissen in GitHub-Aktionen |
| Manage organization Actions variables | Access to create and manage Actions organization variables. | Speichern von Informationen in Variablen |
| Manage organization hosted runner custom images | Access to create and manage custom images for your organization. | Von GitHub gehostete Runner |
| Manage organization runners and runner groups | Access to create and manage GitHub-hosted runners, self-hosted runners, and runner groups, and control where self-hosted runners can be created. | Von GitHub gehostete Runner Selbstgehosteten Runnern |
| View organization hosted runner custom images | View custom images for your organization. | Von GitHub gehostete Runner |
| Review and manage secret scanning bypass requests | Review and manage secret scanning bypass requests for your organization. | Info zur delegierten Umgehung für den Pushschutz |
| Bypass code scanning alert dismissal requests | Bypass code scanning alert dismissal requests for your organization. | Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
| Review code scanning alert dismissal requests | Review and manage code scanning alert dismissal requests for your organization. | Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
| View code scanning alert dismissal requests | View code scanning alert dismissal requests for your organization. | Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
Base roles for repository access
The base repository role determines the initial set of permissions included in the custom role. Repository access is granted across all current and future repositories in the organization.
The base repository roles are:
- Read: Grants read access to all repositories in the organization.
- Write: Grants write access to all repositories in the organization.
- Triage: Grants triage access to all repositories in the organization.
- Maintain: Grants maintenance access to all repositories in the organization.
- Admin: Grants admin access to all repositories in the organization.
Additional permissions for repository access
After choosing a base repository role, you can select additional permissions for your custom organization role.
You can only choose an additional permission if it's not already included in the base repository role. For example, if the base role offers Write access to a repository, then the "Close a pull request" permission will already be included in the base role.
Diskussionen
- Erstellen einer Diskussionskategorie
- Bearbeiten einer Diskussionskategorie
- Löschen einer Diskussionskategorie
- Markieren oder Aufheben der Markierung von Diskussionsantworten
- Ausblenden oder Einblenden von Diskussionskommentaren
- Konvertieren von Issues in Diskussionen
Weitere Informationen finden Sie unter Dokumentation zu GitHub Discussions.
Issue- und Pull-Requests
- Zuweisen oder Entfernen eines Benutzers
- Hinzufügen oder Entfernen einer Bezeichnung
Problem
- Schließen eines Issue
- Nochmaliges Öffnen eines geschlossenen Issue
- Löschen eines Issue
- Markieren eines Issue als Duplikat
Merge-Warteschlange
- Anfordern eines Einzelzusammenführungsvorgangs
- Springen an die Spitze der Warteschlange
Weitere Informationen finden Sie unter Verwalten einer Zusammenführungswarteschlange.
Pull Request
- Schließen eines Pull Request
- Nochmaliges Öffnen eines geschlossenen Pull Request
- Anfordern einer Pull-Request-Review
Repository
- Festlegen von Meilensteinen
- Verwalten von Wiki-Einstellungen
- Verwalten von Projekteinstellungen
- Verwalten von Pull Request-Zusammenführungseinstellungen
- Verwalten von GitHub Pages-Einstellungen (siehe Konfigurieren einer Quelle zur Veröffentlichung für Ihre GitHub Pages-Seite)
- Verwalten von Webhooks
- Verwalten von Bereitstellungsschlüsseln
- Bearbeiten von Repositorymetadaten
- Festlegen der Vorschau für soziale Netzwerke
- Pushen an geschützte Branches
- Basisrolle muss
writesein - Regeln zum Schutz von Branches gelten weiterhin
- Basisrolle muss
- Erstellen geschützter Tags
- Geschützte Tags löschen
- Umgehen von Branchschutzmaßnahmen
- Bearbeiten von Repositoryregeln
Sicherheit
- Anzeigen von code scanning-Ergebnissen
- Schließen oder erneutes Öffnen von code scanning-Ergebnissen
- Löschen von code scanning-Ergebnissen
- Anzeigen von Dependabot alerts
- Schließen oder erneutes Öffnen von Dependabot alerts
- Anzeigen von secret scanning-Ergebnissen
- Schließen oder erneutes Öffnen von secret scanning-Ergebnissen
Precedence for different levels of access
Rollen und Berechtigungen sind additiv. Wenn eine Person auf verschiedenen Wegen unterschiedliche Zugriffsstufen erhält, z. B. die Teammitgliedschaft und die Basisberechtigungen für eine Organisation, verfügt der Benutzer über alle Zugriffserteilungen. Wenn eine Organisationsbesitzerin Organisationsmitgliedern beispielsweise eine benutzerdefinierte Rolle zuteilt, die die geerbte Rolle „Lesezugriff“ verwendet, und dann eine Organisationsbesitzerin die Basisberechtigung der Organisation auf „Schreibzugriff“ festlegt, verfügen Mitglieder mit dieser benutzerdefinierten Rolle über Schreibzugriff sowie über alle zusätzlichen Berechtigungen, die in der benutzerdefinierten Rolle enthalten sind.
Wenn einer Person widersprüchliche Zugriffsrechte erteilt wurden, wird auf der Seite für den Repositoryzugriff eine Warnung angezeigt. Die Warnung wird mit dem Hinweis „ Mixed roles“ neben der Person mit dem widersprüchlichen Zugriff angezeigt. Um die Ursache des Zugriffskonflikts anzuzeigen, bewege den Mauszeiger auf das Warnsymbol, oder klicke auf Gemischte Rollen.
Um Probleme durch miteinander im Widerspruch stehende Zugriffsberechtigungen zu lösen, kannst du die Basisberechtigungen deiner Organisation oder den Zugriff des Teams anpassen oder die benutzerdefinierte Rolle bearbeiten. Weitere Informationen finden Sie unter: