Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen findest Du in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-08-20. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Artikelversion: Enterprise Server 2.18

Enforcing repository management policies in your enterprise

Enterprise-Inhaber können bestimmte Richtlinien zur Repository-Verwaltung für alle Organisationen erzwingen, die einem Enterprise-Konto gehören, oder zulassen, dass Richtlinien in jeder Organisation festgelegt werden.

Inhalt dieses Artikels

Standardmäßige Sichtbarkeit neuer Repositorys auf Ihrer Appliance konfigurieren

Jedes Mal, wenn jemand ein neues Repository auf Ihre GitHub Enterprise Server-Instanz anlegt, muss diese Person eine Sichtbarkeit für das Repository auswählen. Wenn Du eine Standard-Sichtbarkeitseinstellung für die Instanz einstellst, wählst Du aus, welche Sichtbarkeit standardmäßig gilt. Weitere Informationen zu Repository-Sichtbarkeiten findest Du unter „Informationen zur Sichtbarkeit eines Repositorys“.

Wenn ein Site-Administrator Mitgliedern das Erstellen bestimmter Arten Repositorys verwehrt, werden Mitglieder nicht in der Lage sein, ein Repository dieser Art zu erstellen, selbst wenn die Einstellung zur Sichtbarkeit diesen Typ als Standard vorgibt. Weitere Informationen finden Sie unter „Repository-Erstellung auf Ihrer Instanz einschränken“.

Tipp: Sie können festlegen, dass nur die Websiteadministratoren die Sichtbarkeit des Repositorys ändern können. Weitere Informationen finden Sie unter „Benutzerbedingte Änderung der Sichtbarkeit eines Repositorys verhindern“.

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.
    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators
  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
    Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos
  4. Klicken Sie unter „Settings“ (Einstellungen) auf Options (Optionen).
    Registerkarte „Options“ (Optionen) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos
  5. Verwende unter „Default repository visibility“ (Standardmäßige Sichtbarkeit für Repositorys) das Dropdown-Menü und wähle eine Standardsichtbarkeit.
    Dropdownmenü zum Auswählen der standardmäßigen Repository-Sichtbarkeit für Ihre Instanz

Warnung: Wenn Du einen Bildanhang zu einem Pull-Request- oder Issue-Kommentar hinzufügst, kann jeder die anonymisierte Bild-URL ohne Authentifizierung anzeigen, selbst wenn sich der Pull Request in einem privaten Repository befindet oder der private Modus aktiviert ist. Um vertraulicher Bilder zu schützen, stelle sie über ein privates Netzwerk oder einen Server bereit, der eine Authentifizierung vorschreibt.

Setting a policy for changing a repository's visibility

Wenn Sie Mitglieder daran hindern, die Sichtbarkeit des Repositorys zu ändern, können nur Websiteadministratoren öffentliche Repositorys als privat oder private Repositorys als öffentlich festlegen.

Falls ein Websiteadministrator die Möglichkeit der Repository-Erstellung auf Organisationsinhaber beschränkt hat, können Mitglieder die Sichtbarkeit eines Repositorys nicht ändern. Hat ein Websiteadministrator dagegen die Möglichkeit von Mitgliedern auf die Erstellung privater Repositorys beschränkt, können Mitglieder die Sichtbarkeit eines Repositorys von öffentlich auf privat festlegen. For more information, see "Setting a policy for repository creation."

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators

  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.

    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators

  3. Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).

    Registerkarte „Policies“ (Richtlinien) auf der Seitenleiste des Enterprise-Kontos

  4. Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).

    Registerkarte „Repositories“ (Repositorys) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos

  5. Überprüfen Sie unter „Repository visibility change“ (Änderung der Repository-Sichtbarkeit) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).

    Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wähle im Dropdownmenü unter „Repository visibility change“ (Änderung der Repository-Sichtbarkeit) eine Richtlinie aus.

    Dropdownmenü mit den Optionen für die Richtlinie für die Repository-Sichtbarkeit

Setting a policy for repository creation

Organisationsinhaber können immer jede beliebige Art von Repository erstellen und externe Mitarbeiter können niemals irgendeine Art von Repository erstellen. Weitere Informationen findest Du unter „Sichtbarkeit von Repositorys."

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators

  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.

    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators

  3. Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).

    Registerkarte „Policies“ (Richtlinien) auf der Seitenleiste des Enterprise-Kontos

  4. Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).

    Registerkarte „Repositories“ (Repositorys) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos

  5. Überprüfen Sie unter „Repository creation“ (Repository-Erstellung) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).

    Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wählen Sie im Dropdownmenü unter „Repository creation“ (Repository-Erstellung) eine Richtlinie aus.

    Dropdownmenü mit Richtlinien zur Repository-Erstellung

Setting a policy for repository deletion and transfer

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators

  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.

    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators

  3. Klicke auf der Seitenleiste des Enterprise-Kontos auf Policies (Richtlinien).

    Registerkarte „Policies“ (Richtlinien) auf der Seitenleiste des Enterprise-Kontos

  4. Klicke unter „Policies“ (Richtlinien) auf Repositories (Repositorys).

    Registerkarte „Repositories“ (Repositorys) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos

  5. Überprüfen Sie unter „Repository deletion and transfer“ (Repository-Löschung und -Übertragung) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen).

    Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wähle im Dropdownmenü unter „Repository deletion and transfer“ (Repository-Löschung und -Übertragung) eine Richtlinie aus.

    Dropdownmenü mit Optionen für die Richtlinie für die Repository-Löschung

Setting a policy for Git push limits

Um die Größe Deines Repositorys handhabbar zu halten und Performance-Probleme zu vermeiden, konfiguriere ein Dateigrößenlimit für Repositorys auf Deiner Instanz.

Wenn Du Repository-Uploadlimits erzwingst, können Benutzer standardmäßig keine Dateien hinzufügen oder aktualisieren, die größer als 100 MB sind.

Hinweis: Nur Dateien, die größer sind als 50 MB, werden mit der Git-Push-Begrenzung abgeglichen. Kontaktieren Sie GitHub Enterprise-Support oder GitHub Premium-Support, wenn Sie eine niedrigere Push-Begrenzung festlegen müssen.

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.
    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators
  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
    Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos
  4. Klicken Sie unter „Settings“ (Einstellungen) auf Options (Optionen).
    Registerkarte „Options“ (Optionen) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos
  5. Verwenden Sie unter „Repository upload limit“ (Upload-Begrenzung für Repository) das Dropdownmenü, und klicken Sie auf eine maximale Objektgröße.
    Dropdownmenü mit Optionen für die maximale Objektgröße
  6. Optional kannst Du Für alle Repositorys erzwingen auswählen, um ein maximales Upload-Limit für alle Repositorys auf Ihre GitHub Enterprise Server-Instanz zu erzwingen.
    Option zur zwangsweisen Begrenzung der Objektgröße für alle Repositorys

Configuring the merge conflict editor for pull requests between repositories

Indem Sie festlegen, dass Benutzer Mergekonflikte lokal auf ihren Computern auflösen müssen, können Sie verhindern, dass sie über ein Fork versehentlich in ein vorgelagertes Repository schreiben.

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.
    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators
  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
    Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos
  4. Klicken Sie unter „Settings“ (Einstellungen) auf Options (Optionen).
    Registerkarte „Options“ (Optionen) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos
  5. Verwenden Sie unter „Merge Conflict editor for pull requests between repositories“ (Editor für Mergekonflikte für Pull Requests zwischen Repositorys) das Dropdownmenü, und klicken Sie auf Disabled (Deaktiviert).
    Dropdownmenü mit der Option zum Deaktivieren des Editors für Mergekonflikte

Configuring force pushes

Jedes Repository übernimmt eine standardmäßige Einstellung für erzwungene Push-Vorgänge des Benutzerkontos oder der Organisation, zu dem bzw. zu der es gehört. Entsprechend übernimmt jede Organisation und jedes Benutzerkonto eine standardmäßige Einstellung für erzwungene Push-Vorgänge aus der Einstellung für erzwungene Push-Vorgänge für die gesamte Appliance. Wenn Sie die Einstellung für erzwungene Push-Vorgänge für die Appliance ändern, wird sie für alle Repositorys für jeden Benutzer in der Organisation geändert.

Blocking all force pushes on your appliance

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.
    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators
  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
    Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos
  4. Klicken Sie unter „Settings“ (Einstellungen) auf Options (Optionen).
    Registerkarte „Options“ (Optionen) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos
  5. Verwenden Sie unter „Force pushes“ (Erzwungene Push-Vorgänge) das Dropdownmenü, und klicken Sie auf Allow (Zulassen), Block (Blockieren) oder Block to the default branch (Übertragungen an Standardbranch blockieren).
    Dropdownmenü „Force pushes“ (Erzwungene Push-Vorgänge)
  6. Wählen Sie optional Enforce on all repositories (Auf allen Repositorys erzwungen) aus, wodurch die Einstellungen für erzwungene Push-Vorgänge auf Organisations- und Repository-Ebene überschrieben werden.

Blocking force pushes to a specific repository

Hinweis: Jedes Repository erbt automatisch die Standardeinstellungen von der Organisation oder dem Benutzer, der es gehört. Du kannst die Standardeinstellung nicht überschreiben, wenn die Repository-Inhaber die Einstellung für alle ihre Repositorys erzwungen haben.

  1. Melde Dich unter http(s)://HOSTNAME/login bei Ihre GitHub Enterprise Server-Instanz an.
  2. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  3. Gib im Suchfeld den Namen des Repository ein und klicke auf Search (Suche).
    Suchfeld für die Einstellungen des Websiteadministrators
  4. Klicke in den Suchergebnissen auf den Namen des Repository.
    Suchoptionen für die Einstellungen des Websiteadministrator
  5. Klicke in der oberen rechte Ecke der Seite auf Admin.
    Verwaltungswerkzeuge
  6. Klicke auf der linken Seitenleiste auf Admin.
    Verwaltungswerkzeuge
  7. Wählen Sie Block (Blockieren) oder Block to the default branch (Übertragung an Standardbranch blockieren) unter Push and Pull (Übertragen und abrufen) aus.
    Erzwungene Push-Vorgänge blockieren

Erzwungene Push-Vorgänge an Repositorys blockieren, die einem Benutzerkonto oder einer Organisation gehören

Repositorys übernehmen die Einstellungen für erzwungene Push-Vorgänge vom Benutzerkonto oder von der Organisation, zu dem bzw. zu der sie gehören. Benutzerkonten und Organisationen übernehmen wiederum die Einstellungen für erzwungene Push-Vorgänge von den Einstellungen für erzwungene Push-Vorgänge der gesamten Appliance.

Sie können die standardmäßig übernommenen Einstellungen überschreiben, indem Sie die Einstellungen für ein Benutzerkonto oder für eine Organisation konfigurieren.

  1. Melde Dich unter http(s)://HOSTNAME/login bei Ihre GitHub Enterprise Server-Instanz an.
  2. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  3. Gib im Suchfeld den Namen des Benutzers oder der Organisation ein, und klicke auf Search (Suchen).
    Suchfeld für die Einstellungen des Websiteadministrators
  4. Klicke in den Suchergebnissen auf den Namen des Benutzers oder der Organisation.
    Suchoptionen für die Einstellungen des Websiteadministrator
  5. Klicke in der oberen rechte Ecke der Seite auf Admin.
    Verwaltungswerkzeuge
  6. Klicke auf der linken Seitenleiste auf Admin.
    Verwaltungswerkzeuge
  7. Wählen Sie unter „Repository default settings“ (Repository-Standardeinstellungen) im Abschnitt in the „Force pushes“ (Erzwungene Push-Vorgänge) Folgendes aus:
    • Block (Blockieren), um alle erzwungenen Push-Vorgänge an alle Branches zu blockieren.
    • Block to the default branch (Übertragung an den Standardbranch blockieren), damit die an den Standardbranch übertragenen erzwungenen Push-Vorgänge blockiert werden.
      Erzwungene Push-Vorgänge blockieren
  8. Wählen Sie optional Enforce on all repositories (Auf allen Repositorys erzwingen) aus, um Repository-spezifische Einstellungen zu überschreiben. Appliance-weite Richtlinien werden dadurch nicht überschrieben.
    Erzwungene Push-Vorgänge blockieren

Configuring anonymous Git read access

Hinweis: Wenn Du den anonymen Git-Lesezugriff aktivierst, bist Du für den gesamten Zugriff auf dieses Feature und dessen Verwendung verantwortlich. GitHub ist nicht verantwortlich für unerwünschte Zugriffe auf das Feature oder für dessen Missbrauch. Außerdem darfst Du diese Funktion nicht verwenden, um Deine Lizenz von GitHub zu verletzen, einschließlich der Begrenzung der Anzahl der Benutzerlizenzen, die Du bei uns bestellt hast.

If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. Wenn Sie oder ein Repository-Administrator diese Zugriffseinstellung für ein Repository aktiviert, verfügen nicht authentifizierte Git-Vorgänge (und jeder mit Netzwerkzugriff auf GitHub Enterprise Server) über Lesezugriff auf das Repository, ohne dass eine Authentifizierung erforderlich ist.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on Ihre GitHub Enterprise Server-Instanz by locking the repository's access settings. Nachdem Sie die Einstellung für den Git-Lesezugriff eines Repositorys gesperrt haben, kann nur ein Websiteadministrator die Einstellung ändern.

Filtere zum Anzeigen der Repositorys mit aktiviertem anonymem Git-Lesezugriff die Liste mit den Repositorys im Websiteadministrator-Dashboard.

Hinweise:

  • Es ist nicht möglich, den Git-Lesezugriff für geforkte Repositorys zu ändern, da sie standardmäßig die Zugriffseinstellungen des Root-Repositorys übernehmen.
  • Wenn ein öffentliches Repository privat wird, wird der anonyme Git-Lesezugriff automatisch für dieses Repository und dessen Forks deaktiviert.
  • Wenn ein Repository mit anonymer Authentifizierung Git LFS-Objekte enthält, kann es die Git LFS-Objekte nicht herunterladen, da für sie weiterhin eine Authentifizierung erforderlich ist. Es wird dringend empfohlen, den anonymen Git-Lesezugriff für ein Repository mit Git LFS-Objekten nicht zu aktivieren.

Setting anonymous Git read access for all repositories

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicken Sie auf der linken Seitenleiste auf Enterprise.
    Registerkarte „Enterprise“ in den Einstellungen des Websiteadministrators
  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen).
    Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos
  4. Klicken Sie unter „Settings“ (Einstellungen) auf Options (Optionen).
    Registerkarte „Options“ (Optionen) auf der Seitenleiste mit den Einstellungen des Enterprise-Kontos
  5. Klicken Sie unter „Anonymous Git read access“ (Anonymer Git-Lesezugriff) auf das Dropdownmenü, und klicken Sie auf Enabled (Aktiviert).
    Dropdownmenü „Anonymous Git read access“ (Anonymer Git-Lesezugriff) mit den angezeigten Menüoptionen „Enabled“ (Aktiviert) und „Disabled“ (Deaktiviert)
  6. Aktivieren Sie optional Prevent repository admins from changing anonymous Git read access (Repository-Administratoren daran hindern, den anonymen Git-Lesezugriff zu ändern), um Repository-Administratoren daran zu hindern, die Einstellungen für den anonymen Git-Lesezugriff in allen Repositorys auf Ihrer Instanz zu ändern.
    Durch die Aktivierung des Kontrollkästchens werden Repository-Administratoren daran gehindert, die Einstellungen für den anonymen Git-Lesezugriff für alle Repositorys auf Ihrer Instanz zu ändern

Setting anonymous Git read access for a specific repository

  1. Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
    Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Gib im Suchfeld den Namen des Repository ein und klicke auf Search (Suche).
    Suchfeld für die Einstellungen des Websiteadministrators
  3. Klicke in den Suchergebnissen auf den Namen des Repository.
    Suchoptionen für die Einstellungen des Websiteadministrator
  4. Klicke in der oberen rechte Ecke der Seite auf Admin.
    Verwaltungswerkzeuge
  5. Klicke auf der linken Seitenleiste auf Admin.
    Verwaltungswerkzeuge
  6. Klicken Sie unter „Danger Zone“ (Gefahrenzone) neben „Enable Anonymous Git read access“ (Anonymen Git-Lesezugriff aktivieren) auf Enable (Aktivieren).
    Schaltfläche „Enabled“ (Aktiviert) unter „Enable anonymous Git read access“ (Anonymen Git-Lesezugriff aktivieren) in der „Danger Zone“ (Gefahrenzone) der Websiteadministratoreinstellungen eines Repositorys
  7. Überprüfen Sie die Änderungen. Klicken Sie zur Bestätigung auf Yes, enable anonymous Git read access (Ja, anonymen Git-Lesezugriff aktivieren).
    Bestätigung der Einstellung für anonymen Git-Lesezugriff in einem Popup-Fenster
  8. Aktivieren Sie optional Prevent repository admins from changing anonymous Git read access (Repository-Administratoren daran hindern, den anonymen Git-Lesezugriff zu ändern), um Repository-Administratoren daran zu hindern, diese Einstellung für dieses Repository zu ändern.
    Durch die Aktivierung des Kontrollkästchens werden Repository-Administratoren daran gehindert, den anonymen Git-Lesezugriff für dieses Repository zu ändern

Menschliche Unterstützung einholen

Du kannst das Gesuchte nicht finden?

Kontakt