OAuth-Apps autorisieren

Sie können Ihre GitHub-Identität über OAuth mit Drittanbieter-Anwendungen verbinden. Wenn Sie eine OAuth App autorisieren, sollten Sie sicherstellen, dass die Anwendung vertrauenswürdig ist, und überprüfen, von wem sie entwickelt wurde und auf welche Daten sie zugreifen will.

Wenn eine OAuth App Sie anhand Ihres GitHub-Kontos identifizieren möchte, wird eine Seite mit den Kontaktdaten des Anwendungsentwicklers und einer Liste der Daten angezeigt, die angefordert werden.

Tipp: Du musst Deine E-Mail-Adresse verifizieren, bevor Du eine OAuth App autorisieren kannst.

OAuth App-Zugriff

OAuth Apps können Lese- oder Schreibzugriff auf Ihre GitHub-Daten haben.

  • Bei einem Lesezugriff kann eine App Deine Daten nur anzeigen.
  • Bei einem Schreibzugriff kann eine App Deine Daten auch ändern.

Tipp:Wir empfehlen, dass Du Deine autorisierten Integrationen regelmäßig überprüfst. Entferne alle Applikationen und Tokens, die seit längerer Zeit nicht verwendet wurden. Weitere Informationen findest Du unter „Überprüfen Deiner autorisierten Integrationen."

Informationen zu OAuth-Scopes

Scopes sind benannte Gruppen von Berechtigungen, die eine OAuth App anfordern kann, um auf öffentliche wie nicht öffentliche Daten zuzugreifen.

Wenn Sie eine OAuth App verwenden möchten, die in GitHub integriert ist, teilt die App Ihnen mit, welche Art von Zugriff auf Ihre Daten benötigt wird. Wenn Du der App Zugriff erteilen, kann sie Aktionen für Dich durchführen, beispielsweise das Lesen oder Ändern von Daten. Wenn Du beispielsweise eine App verwenden möchtest, die den Scope user:email fordert, hat die App Lesezugriff auf Deine privaten E-Mail-Adressen. For more information, see "About scopes for OAuth Apps."

Hinweis: Derzeit kannst Du Quellcode-Zugriff nicht in einen Lesezugriff ändern.

There is a limit of ten tokens that are issued per user/application/scope combination. If the application requests enough tokens to go over one of the limits, older tokens with the same scope being requested will stop working.

Arten der angeforderten Daten

OAuth Apps können mehrere Arten von Daten anfordern.

Arten von DatenBeschreibung
Commit-StatusDu kannst einer App Zugriff gewähren, um Deinen Commit-Status zu melden. Mit dem Commit-Status-Zugriff können Apps anhand eines bestimmten Commits ermitteln, ob ein Build erfolgreich ist. Apps erhalten keinen Zugriff auf Deinen Code, aber sie können Statusinformationen für einen bestimmten Commit lesen und bearbeiten.
BereitstellungenMit dem Zugriff auf den Bereitstellungsstatus können Apps anhand eines bestimmten Commits für öffentliche und private Repositorys ermitteln, ob eine Bereitstellung erfolgreich ist. Apps können nicht auf Deinen Code zugreifen.
GistsDer Gist-Zugriff gewährt Apps den Lese- oder Schreibzugriff auf Deine öffentlichen wie geheimen Gists.
HooksDer Webhooks-Zugriff gewährt Apps den Lese- oder Schreibzugriff auf Hook-Konfigurationen auf von Dir verwalteten Repositorys.
BenachrichtigungenDer Benachrichtigungszugriff erlaubt es Apps, Ihre GitHub-Benachrichtigungen wie Kommentare zu Issues und Pull Requests zu lesen. Die Apps können jedoch auf keine Elemente in Deinem Repositorys zugreifen.
Organisationen und TeamsMit dem Organisations- und Teamzugriff können Apps auf Organisations- und Teammitglieder zugreifen und sie verwalten.
Persönliche BenutzerdatenZu Benutzerdaten gehören die Angaben in Deinem Benutzerprofil, beispielsweise Dein Name, Deine E-Mail-Adresse und Dein Standort.
RepositorysRepository-Informationen umfassen die Namen der Mitarbeiter, die von Dir erstellten Branches und die effektiven Dateien in Deinem Repository. Apps können den Zugriff für öffentliche oder private Repositorys auf benutzerweiter Ebene anfordern.
Repository-LöschungApps können das Löschen von Repositorys anfordern, die Du verwaltest, aber sie haben keinen Zugriff auf Deinen Code.

Aktualisierte Berechtigungen anfordern

Wenn OAuth Apps neue Zugriffsrechte anfordern, informieren sie Sie über die Unterschiede zwischen den aktuellen und den neuen Berechtigungen.

OAuth Apps und Organisationen

Wenn Sie eine OAuth App für Ihr persönliches Benutzerkonto autorisieren, sehen Sie auch, wie sich die Autorisierung auf jede Organisation auswirkt, bei der Sie Mitglied sind.

  • Für Organisationen mit eingeschränktem OAuth App-Zugriff kannst Du verlangen, dass die Organisationsadministratoren die Verwendung der Anwendung in der Organisation genehmigen. Wenn die Organisation die Anwendung nicht genehmigt, kann die Anwendung nur auf die öffentlichen Ressourcen der Organisation zugreifen. Wenn Du ein Organisationsadministrator bist, kannst Du die Anwendung selbst genehmigen.

  • Für Organisationen ohne eingeschränkten OAuth App-Zugriff wird der Zugriff der Anwendung auf die Ressourcen dieser Organisation automatisch genehmigt. Daher solltest Du genau überlegen, für welche OAuth Apps Du den Zugriff auf die Ressourcen Deines persönlichen Kontos und Deiner Organisation gewährst.

Wenn Du einer Organisation angehörst, die SAML Single-Sign-on erzwingt, musst Du eine aktive SAML-Sitzung für jede Organisation haben, jedes mal wenn Du eine OAuth App autorisierst.

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.