Berechtigungsebenen für die Repositorys einer Organisation

Den Zugriff auf die einzelnen Repositorys Deiner Organisation kannst Du durch granulare Berechtigungsebenen anpassen. Auf diese Weise kannst Du Deinen Benutzern Zugriff auf genau die Funktionen und Aufgaben gewähren, die sie tatsächlich benötigen.

Personen mit Administratorberechtigungen können den Zugriff einzelner Benutzer und Teams auf die Repositorys ihrer Organisation steuern.

Berechtigungsebenen für die Repositorys einer Organisation

Du kannst Organisationsmitgliedern, externen Mitarbeitern und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen. Die einzelnen Berechtigungsebenen gewähren progressiv mehr Zugriffsrechte auf die Inhalte und Einstellungen eines Repositorys. Wähle die Ebene aus, die am besten zur jeweiligen Benutzer- oder Teamrolle innerhalb Deines Projekts passt, und achte darauf, den Benutzern nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.

Vom geringsten zum umfassendsten Zugriff sind die Berechtigungsebenen für die Repositorys einer Organisation wie folgt:

  • Lesen: Empfohlen für Mitarbeiter, die nicht zum Code beitragen, die aber Ihr Projekt anzeigen und mitsprechen möchten.
  • Triage (Triage): Empfohlen für Mitarbeiter, die Issues und Pull Requests proaktiv verwalten müssen, aber keinen Schreibzugriff benötigen.
  • Schreiben: Empfohlen für Mitarbeiter, die aktiv zu Ihrem Projekt beitragen.
  • Maintain (Betreuen): Empfohlen für Projektmanager, die das Repository verwalten, aber keinen Zugriff auf sensible oder irreversible Aktionen benötigen.
  • Admin (Verwalten): Empfohlen für Personen, die vollständigen Zugriff auf das Projekt benötigen und auch sensible oder irreversible Aktionen wie die Verwaltung der Sicherheit oder das Löschen eines Repositorys durchführen müssen

Weitere Informationen zum Erteilen von Zugriffsberechtigungen für Repositorys findest Du im Abschnitt „Zugriff auf die Repositorys Deiner Organisation verwalten.“

Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen findest Du auf „Basis-Berechtigungen für eine Organisation setzen."

Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu den Optionen für bestimmte Einstellungen findest Du im Abschnitt „Einstellungen einer Organisation verwalten.“

Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch vollständigen Zugriff auf jedes Repository ihrer Organisation. Weitere Informationen finden Sie unter „Berechtigungsebenen für eine Organisation".

Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.

Repository-Zugriff der einzelnen Berechtigungsebenen

Note: Repository permissions required to use security features are listed in "Permission requirements for security features" below.

Repository-AktionRead (Gelesen)bewertenSchreibenBetreuenVerwalten
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des TeamsXXXXX
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des TeamsXXXXX
Bearbeiten und Löschen eigener KommentareXXXXX
Eröffnen von IssuesXXXXX
Schließen der selbst eröffneten IssuesXXXXX
Erneutes Eröffnen von selbst geschlossenen IssuesXXXXX
Sich-Selbst-Zuweisen von IssuesXXXXX
Senden von Pull Requests aus Forks der dem Team zugewiesenen RepositorysXXXXX
Absenden von Reviews zu Pull RequestsXXXXX
Anzeigen veröffentlichter ReleasesXXXXX
GitHub Actions-Workflow-Ausführungen ansehenXXXXX

| Bearbeiten von Wikis | X | X | X | X | X | | Melden von Missbrauch oder Spam | X | X | X | X | X

| Apply/dismiss labels | | X | X | X | X | | Create, edit, delete labels | | | X | X | X | | Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests | | X | X | X | X | | Enable and disable auto-merge on a pull request | | | X | X | X

| Anwenden von Meilensteinen | | X | X | X | X | | Markieren von Issues und Pull Requests als Duplikat | | X | X | X | X | | Anfordern von Pull Request-Reviews | | X | X | X | X | | Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams | | | X | X | X | | Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues | | | X | X | X | | Ausblenden der Kommentare beliebiger Benutzer | | | X | X | X | | Blockieren von Unterhaltungen | | | X | X | X | | Übertragen von Issues (siehe „Issue auf ein anderes Repository übertragen“) | | | X | X | X | | Agieren als designierter Codeinhaber eines Repositorys | | | X | X | X | | Markieren eines Pull-Request-Entwurfs als bereit für den Review | | | X | X | X | | Einen Pull Request in einen Entwurf umwandeln | | | X | X | X | | Absenden von Reviews, die sich auf die Merge-Fähigkeit eines Pull Request auswirken | | | X | X | X | | Anwenden vorgeschlagener Änderungen auf Pull Requests | | | X | X | X | | Erstellen von Statuschecks | | | X | X | X | | Erstellen, Bearbeiten, Ausführen, Neuausführen und Abbrechen von GitHub-Actions-Workflows | | | X | X | X

| Erstellen und Bearbeiten von Releases | | | X | X | X | | Anzeigen von Release-Entwürfen | | | X | X | X | | Bearbeiten von Repository-Beschreibungen | | | | X | X | | Pakete anzeigen und installieren | X | X | X | X | X | | Pakete veröffentlichen | | | X | X | X | | | | | | | | | Delete and restore packages | | | | | X | | Verwalten von Themen | | | | X | X | | Aktivieren von Wikis und Einschränken der Wiki-Editoren | | | | X | X | | Aktivieren von Projektboards | | | | X | X | | Configure pull request merges | | | | X | X | | Configure a publishing source for GitHub Pages | | | | X | X | | An geschützte Branches pushen | | | | X | X | | Erstellen und Bearbeiten sozialer Tickets für Repositorys | | | | X | X | | Interaktionen in einem Repository limitieren | | | | X | X

| Löschen von Issues (siehe „Issue löschen“) | | | | | X | | Mergen von Pull Requests in geschützten Branches auch ohne Genehmigungsreviews | | | | | X | | Festlegen der Codeinhaber eines Repositorys | | | | | X | | Ein Repository zu einem Team hinzufügen (siehe „Teamzugriff auf ein Organisations-Repository verwalten") | | | | | X | | Verwalten des Zugriffs externer Mitarbeiter auf ein Repository | | | | | X | | Ändern der Sichtbarkeit eines Repositorys | | | | | X | | Erstellen einer Vorlage aus einem Repository (siehe „Repository-Vorlage erstellen“) | | | | | X | | Ändern der Einstellungen eines Repositorys | | | | | X | | Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository | | | | | X | | Bearbeiten des Standardbranch eines Repositorys | | | | | X | | Rename the repository's default branch (see "Renaming a branch") | | | | | X | | Rename a branch other than the repository's default branch (see "Renaming a branch") | | | X | X | X

| Manage webhooks and deploy keys | | | | | X | | Manage data use settings for your private repository | | | | | X

| Verwalten der Forking-Richtlinie für ein Repository | | | | | X | | Übertragen von Repositorys auf die Organisation | | | | | X | | Löschen von Repositorys oder Übertragen von Repositorys aus der Organisation | | | | | X | | Archivieren von Repositorys | | | | | X | | Anzeigen einer Sponsorenschaltfläche (siehe „Sponsorenschaltfläche in Ihrem Repository anzeigen“) | | | | | X

| Create autolink references to external resources, like JIRA or Zendesk (see "Configuring autolinks to reference external resources") | | | | | X | | Enable GitHub Discussions in a repository | | | | X | X | | Create and edit categories for GitHub Discussions | | | | X | X | | Move a discussion to a different category | | | X | X | X | | Transfer a discussion to a new repository | | | X | X | X | | Manage pinned discussions | | | X | X | X | | Convert issues to discussions in bulk | | | X | X | X | | Lock and unlock discussions | | X | X | X | X | | Individually convert issues to discussions | | X | X | X | X | | Create new discussions and comment on existing discussions | X | X | X | X | X | | Delete a discussion | | | | X | X | | Create codespaces | | | X | X | X

Permission requirements for security features

In this section, you can find the repository permission levels required for security features, such as Advanced Security features.

Repository-AktionRead (Gelesen)bewertenSchreibenBetreuenVerwalten
Receive Dependabot alerts for vulnerable dependencies in a repositoryX
Dismiss Dependabot alertsX
Designate additional people or teams to receive Dependabot alerts for vulnerable dependenciesX
Sicherheitshinweise erstellenX
Manage access to GitHub Advanced Security features (see "Managing security and analysis settings for your organization")X

| | Aktivieren des Abhängigkeitsdiagramms für ein privates Repository | | | | | X | | View dependency reviews | X | X | X | X | X | | View code scanning alerts on pull requests | X | X | X | X | X | | List, dismiss, and delete code scanning alerts | | | X | X | X | | View secret scanning alerts in a repository | | | X[1] | X[1] | X | | Resolve, revoke, or re-open secret scanning alerts | | | X[1] | X[1] | X | | Designate additional people or teams to receive secret scanning alerts in repositories | | | | | X

[1] Repository writers and maintainers can only see alert information for their own commits.

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.