Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Repository roles for an organization

You can customize access to each repository in your organization by assigning granular roles, giving people access to the features and tasks they need.

Repositoryrollen für eine Organisation

Du kannst den Zugriff auf jedes Repository in deiner Organisation durch Zuweisung präziser Berechtigungsstufen anpassen, sodass die Benutzer*innen Zugriff auf die Features und Aufgaben haben, die sie benötigen. Repositoryrollen

Repositoryrollen für Organisationen

  • Du kannst Organisationsmitgliedern, externen Mitarbeiter*innen und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen, indem du ihnen Rollen zuweist.
  • Wähle die Rolle aus, die am besten zur jeweiligen Benutzer- oder Teamfunktion innerhalb deines Projekts passt, und achte darauf, den Benutzer*innen nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.
  • Die Rollen für ein Organisationsrepository, von der Rolle mit den geringsten Zugriffsberechtigungen hin zur Rolle mit den umfangreichsten Berechtigungen, sind:
  • Read (Lesen): Diese Ebene wird für Personen empfohlen, die nicht zum Code beitragen und sich das Projekt nur ansehen oder darüber sprechen möchten
  • Triage: Diese Ebene wird für Mitwirkende empfohlen, die proaktiv Issues und Pull Requests verwalten müssen, ohne dafür Schreibzugriff zu benötigen

Write (Schreiben): Diese Ebene wird für Mitwirkende empfohlen, die Änderungen aktiv in das Repository pushen Maintain (Verwalten): Diese Ebene wird für Projektmanager empfohlen, die das Repository ohne Zugriff auf vertrauliche oder destruktive Aktionen verwalten müssen Admin: Diese Rolle wird für Personen empfohlen, die vollständigen Zugriff auf das Projekt benötigen, einschließlich vertraulicher und destruktiver Aktionen wie das Verwalten der Sicherheit oder das Löschen eines Repositorys Du kannst benutzerdefinierte Repositoryrollen erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation.

Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen.

Weitere Informationen findest du unter Festlegen von Basisberechtigungen für eine Organisation. Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken.

Weitere Informationen zu Optionen für bestimmte Einstellungen findest du unter Verwalten von Organisationseinstellungen.

Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch Administratorzugriff auf jedes Repository ihrer Organisation.

Weitere Informationen findest du unter Rollen in einer Organisation.

Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.

Berechtigungen für jede Rolle

Hinweis: Die Rollen, die für die Verwendung von Sicherheitsfeatures erforderlich sind, werden unten in „Zugriffsanforderungen für Sicherheitsfeatures“ aufgeführt.Repository-AktionLesenEingrenzung
SchreibenVerwalten
AdministratorVerwalten des Zugriffs von Einzelpersonen, Teams und externen Mitarbeitern auf das Repository✔️Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des Teams✔️✔️
✔️✔️✔️Erstellen eines Forks des zugewiesenen Repositorys der Person oder des Teams✔️✔️
✔️✔️✔️Bearbeiten und Löschen eigener Kommentare✔️✔️
✔️✔️✔️Eröffnen von Issues✔️✔️
✔️✔️✔️Schließen der selbst eröffneten Issues✔️✔️
✔️✔️✔️Erneutes Eröffnen von selbst geschlossenen Issues✔️✔️
✔️✔️✔️Issues zugewiesen erhalten✔️✔️
✔️✔️✔️Senden von Pull Requests aus Forks der dem Team zugewiesenen Repositorys✔️✔️
✔️✔️✔️Absenden von Reviews zu Pull Requests✔️✔️
✔️✔️✔️Genehmigen oder Anfordern von Änderungen eines Pull Requests mit erforderlichen Reviews
✔️✔️✔️Anwenden vorgeschlagener Änderungen auf Pull Requests
✔️✔️✔️Anzeigen veröffentlichter Releases✔️✔️
✔️✔️Bearbeiten von Wikis in öffentlichen Repositorys✔️✔️
✔️✔️✔️Bearbeiten von Wikis in privaten Repositorys
✔️✔️Anwenden/Schließen von Bezeichnungen✔️
✔️✔️✔️Erstellen, Bearbeiten, Löschen von Bezeichnungen
✔️✔️✔️Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests✔️
✔️✔️✔️Aktivieren und Deaktivieren der automatischen Zusammenführung für einen Pull Request
✔️✔️✔️Anwenden von Meilensteinen✔️
✔️✔️✔️Markieren von Duplikaten von Issues und Pull Requests✔️
✔️✔️✔️Anfordern von Pull-Request-Reviews✔️
✔️✔️✔️Zusammenführen eines Pull Requests
✔️✔️✔️Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams
✔️✔️✔️Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues
✔️✔️✔️Ausblenden der Kommentare beliebiger Benutzer
✔️✔️✔️Blockieren von Konversationen
✔️✔️✔️Übertragen von Issues (ausführliche Informationen findest du unter Übertragen eines Issues an ein anderes Repository)
✔️✔️✔️Agieren als designierter Codeinhaber eines Repositorys
✔️✔️✔️Markieren eines Pull-Request-Entwurfs als bereit für den Review
✔️✔️✔️Konvertieren eines Pull Requests in einen Entwurf
✔️✔️✔️Erstellen von Statusüberprüfungen
✔️✔️Erstellen und Bearbeiten von Releases
✔️✔️✔️Anzeigen von Release-Entwürfen
✔️✔️✔️
✔️✔️
Verwalten von Themen✔️✔️
Aktivieren von Wikis und Einschränken der Wiki-Editoren✔️✔️
Aktivieren von Projektboards✔️✔️
Konfigurieren von Pull-Request-Merges✔️✔️
Konfigurieren einer Veröffentlichungsquelle für GitHub Pages✔️
✔️Verwalten von Branchschutzregeln✔️
Pushen an geschützte Branches✔️
Zusammenführen von Pull Requests in geschützten Branches auch ohne genehmigende Reviews✔️
Erstellen von Tags, die einer Tagschutzregel entsprechen✔️
Löschen von Tags, die einer Tagschutzregel entsprechen✔️
✔️✔️
✔️Definieren der Codebesitzer eines Repositorys
✔️Hinzufügen eines Repositorys zu einem Team (siehe „Verwalten des Teamzugriffs auf ein Organisationsrepository“)
✔️Verwalten des Zugriffs externer Mitarbeiter auf ein Repository
✔️Ändern der Sichtbarkeit eines Repositorys
✔️Erstellen eines Repositorys als Vorlage (siehe „Erstellen eines Vorlagenrepositorys“)
✔️Ändern der Einstellungen eines Repositorys
✔️Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository
✔️Bearbeiten des Standardbranches eines Repositorys
✔️Umbenennen des Standardbranches eines Repositorys (siehe „Umbenennen eines Branches“)✔️Umbenennen eines anderen Branches als des Standardbranches des Repositorys (siehe „Umbenennen eines Branches“)
✔️✔️
Verwalten von Webhooks und Bereitstellen von Schlüsseln✔️
✔️Übertragen von Repositorys auf die Organisation
✔️Löschen oder Übertragen von Repositorys aus der Organisation
Archivieren von Repositorys✔️
Erstellen von Autolinkverweisen zu externen Ressourcen, z. B. Jira oder Zendesk (siehe „Automatische Verlinkungen von externen Ressourcen konfigurieren“)✔️
Aktivieren von GitHub Discussions in einem Repository✔️✔️
Erstellen und Bearbeiten von Kategorien für GitHub Discussions✔️✔️Verschieben einer Diskussion in eine andere Kategorie
✔️✔️✔️Übertragen einer Diskussion in ein neues Repository
✔️✔️✔️Verwalten von angehefteten Diskussionen
✔️✔️✔️Massenkonvertieren von Issues in Diskussionen
✔️✔️✔️Sperren und Entsperren von Diskussionen✔️
✔️✔️✔️Individuelles Konvertieren von Issues in Diskussionen✔️
✔️✔️✔️Erstellen neuer Diskussionen und Kommentieren vorhandener Diskussionen✔️✔️
✔️✔️✔️Löschen einer Diskussion
✔️✔️Zugriffsanforderungen für Sicherheitsfeatures
:---:---::---::---::---::---:
SchreibenVerwaltenAdministratorEmpfangen von Dependabot alerts für unsichere Abhängigkeiten in einem Repository
✔️Schließen von Dependabot alerts
✔️
Festlegen zusätzlicher Personen oder Teams zum Empfangen von Sicherheitswarnungen✔️
Verwalten des Zugriffs auf GitHub Advanced Security-Features (siehe Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation)✔️
✔️✔️Anzeigen von code scanning-Warnungen für Pull Requests✔️✔️
✔️✔️✔️Auflisten, Schließen und Löschen von code scanning-Warnungen
✔️✔️✔️Anzeigen und Schließen von Warnungen zur Geheimnisüberprüfung in einem Repository
✔️[1]✔️Auflösen, Widerrufen oder wieder Öffnen von Warnungen zur Geheimnisüberprüfung
✔️[1]✔️

Bestimmen zusätzlicher Personen oder Teams zum Erhalten von Warnungen zur Geheimnisüberprüfung in Repositorys

✔️

  • [1] Repositoryautoren und -verwalter können nur Warnungsinformationen für ihre eigenen Commits anzeigen.
  • Weiterführende Themen