Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Repositoryrollen für eine Organisation

Du kannst den Zugriff auf jedes Repository in deiner Organisation durch Zuweisung präziser Berechtigungsstufen anpassen, sodass die Benutzer*innen Zugriff auf die Features und Aufgaben haben, die sie benötigen.

Repositoryrollen für Organisationen

Du kannst Organisationsmitgliedern, externen Mitarbeiterinnen und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen, indem du ihnen Rollen zuweist. Wähle die Rolle aus, die am besten zur jeweiligen Benutzer- oder Teamfunktion innerhalb deines Projekts passt, und achte darauf, den Benutzerinnen nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.

Die Rollen für ein Organisationsrepository, von der Rolle mit den geringsten Zugriffsberechtigungen hin zur Rolle mit den umfangreichsten Berechtigungen, sind:

  • Read (Lesen): Diese Ebene wird für Personen empfohlen, die nicht zum Code beitragen und sich das Projekt nur ansehen oder darüber sprechen möchten

  • Triage: Diese Ebene wird für Mitwirkende empfohlen, die proaktiv Issues und Pull Requests verwalten müssen, ohne dafür Schreibzugriff zu benötigen

  • Write (Schreiben): Diese Ebene wird für Mitwirkende empfohlen, die Änderungen aktiv in das Repository pushen

  • Maintain (Verwalten): Diese Ebene wird für Projektmanager empfohlen, die das Repository ohne Zugriff auf vertrauliche oder destruktive Aktionen verwalten müssen

  • Admin: Diese Rolle wird für Personen empfohlen, die vollständigen Zugriff auf das Projekt benötigen, einschließlich vertraulicher und destruktiver Aktionen wie das Verwalten der Sicherheit oder das Löschen eines Repositorys

    Du kannst benutzerdefinierte Repositoryrollen erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen findest du unter Festlegen von Basisberechtigungen für eine Organisation.

Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu Optionen für bestimmte Einstellungen findest du unter Verwalten von Organisationseinstellungen.

Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch Administratorzugriff auf jedes Repository ihrer Organisation. Weitere Informationen findest du unter Rollen in einer Organisation.

Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.

Berechtigungen für jede Rolle

Hinweis: Die Rollen, die für die Verwendung von Sicherheitsfeatures erforderlich sind, werden unten in „Zugriffsanforderungen für Sicherheitsfeatures“ aufgeführt.

Repository-AktionLesenEingrenzungSchreibenVerwaltenAdministrator
Verwalten des Zugriffs von Einzelpersonen, Teams und externen Mitarbeitern auf das Repository✔️
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des Teams✔️✔️✔️✔️✔️
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des Teams✔️✔️✔️✔️✔️
Bearbeiten und Löschen eigener Kommentare✔️✔️✔️✔️✔️
Eröffnen von Issues✔️✔️✔️✔️✔️
Schließen der selbst eröffneten Issues✔️✔️✔️✔️✔️
Erneutes Eröffnen von selbst geschlossenen Issues✔️✔️✔️✔️✔️
Issues zugewiesen erhalten✔️✔️✔️✔️✔️
Senden von Pull Requests aus Forks der dem Team zugewiesenen Repositorys✔️✔️✔️✔️✔️
Absenden von Reviews zu Pull Requests✔️✔️✔️✔️✔️
Genehmigen oder Anfordern von Änderungen eines Pull Requests mit erforderlichen Reviews✔️✔️✔️
Anwenden vorgeschlagener Änderungen auf Pull Requests✔️✔️✔️
Anzeigen veröffentlichter Releases✔️✔️✔️✔️✔️
Bearbeiten von Wikis in öffentlichen Repositorys✔️✔️✔️✔️✔️
Bearbeiten von Wikis in privaten Repositorys✔️✔️✔️
Anwenden/Schließen von Bezeichnungen✔️✔️✔️✔️
Erstellen, Bearbeiten, Löschen von Bezeichnungen✔️✔️✔️
Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests✔️✔️✔️✔️
Aktivieren und Deaktivieren der automatischen Zusammenführung für einen Pull Request✔️✔️✔️
Anwenden von Meilensteinen✔️✔️✔️✔️
Markieren von Duplikaten von Issues und Pull Requests✔️✔️✔️✔️
Anfordern von Pull-Request-Reviews✔️✔️✔️✔️
Zusammenführen eines Pull Requests✔️✔️✔️
Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams✔️✔️✔️
Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues✔️✔️✔️
Ausblenden der Kommentare beliebiger Benutzer✔️✔️✔️
Blockieren von Konversationen✔️✔️✔️
Übertragen von Issues (ausführliche Informationen findest du unter Übertragen eines Issues an ein anderes Repository)✔️✔️✔️
Agieren als designierter Codeinhaber eines Repositorys✔️✔️✔️
Markieren eines Pull-Request-Entwurfs als bereit für den Review✔️✔️✔️
Konvertieren eines Pull Requests in einen Entwurf✔️✔️✔️
Erstellen von Statusüberprüfungen✔️✔️✔️
Erstellen und Bearbeiten von Releases✔️✔️✔️
Anzeigen von Release-Entwürfen✔️✔️✔️
Bearbeiten von Repository-Beschreibungen✔️✔️
Verwalten von Themen✔️✔️
Aktivieren von Wikis und Einschränken der Wiki-Editoren✔️✔️
Aktivieren von Projektboards✔️✔️
Konfigurieren von Pull-Request-Merges✔️✔️
Konfigurieren einer Veröffentlichungsquelle für GitHub Pages✔️✔️
Verwalten von Branchschutzregeln✔️
Pushen an geschützte Branches✔️✔️
Zusammenführen von Pull Requests in geschützten Branches auch ohne genehmigende Reviews✔️
Erstellen von Tags, die einer Tagschutzregel entsprechen✔️✔️
Löschen von Tags, die einer Tagschutzregel entsprechen✔️
Erstellen und Bearbeiten von sozialen Tickets für Repositorys✔️✔️
Löschen eines Issues (siehe „Löschen eines Issues“)✔️
Definieren der Codebesitzer eines Repositorys✔️
Hinzufügen eines Repositorys zu einem Team (siehe „Verwalten des Teamzugriffs auf ein Organisationsrepository“)✔️
Verwalten des Zugriffs externer Mitarbeiter auf ein Repository✔️
Ändern der Sichtbarkeit eines Repositorys✔️
Erstellen eines Repositorys als Vorlage (siehe „Erstellen eines Vorlagenrepositorys“)✔️
Ändern der Einstellungen eines Repositorys✔️
Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository✔️
Bearbeiten des Standardbranches eines Repositorys✔️
Umbenennen des Standardbranches eines Repositorys (siehe „Umbenennen eines Branches“)✔️
Umbenennen eines anderen Branches als des Standardbranches des Repositorys (siehe „Umbenennen eines Branches“)✔️✔️✔️
Verwalten von Webhooks und Bereitstellen von Schlüsseln✔️
Verwalten der Forking-Richtlinie für ein Repository✔️
Übertragen von Repositorys auf die Organisation✔️
Löschen oder Übertragen von Repositorys aus der Organisation✔️
Archivieren von Repositorys✔️
Erstellen von Autolinkverweisen zu externen Ressourcen, z. B. Jira oder Zendesk (siehe „Automatische Verlinkungen von externen Ressourcen konfigurieren“)✔️

Zugriffsanforderungen für Sicherheitsfeatures

In diesem Abschnitt findest du den Zugriff, der für Sicherheitsfeatures erforderlich ist, z. B. Advanced Security-Features.

Repository-AktionLesenEingrenzungSchreibenVerwaltenAdministrator
Empfangen von Dependabot alerts für unsichere Abhängigkeiten in einem Repository✔️
Schließen von Dependabot alerts✔️
Festlegen zusätzlicher Personen oder Teams zum Empfangen von Sicherheitswarnungen✔️
Verwalten des Zugriffs auf GitHub Advanced Security-Features (siehe Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation)✔️
Anzeigen von Abhängigkeitsüberprüfungen✔️✔️✔️✔️✔️
Anzeigen von code scanning-Warnungen für Pull Requests✔️✔️✔️✔️✔️
Auflisten, Schließen und Löschen von code scanning-Warnungen✔️✔️✔️
Anzeigen und Schließen von secret scanning alerts in einem Repository✔️[1]✔️[1]✔️
Auflösen, Widerrufen oder wieder Öffnen von secret scanning alerts✔️[1]✔️[1]✔️
Bestimmen zusätzlicher Personen oder Teams zum Erhalten von secret scanning alerts in Repositorys✔️

[1] Repositoryautoren und -verwalter können nur Warnungsinformationen für ihre eigenen Commits anzeigen.

Weiterführende Themen