Repositoryrollen für Organisationen
Du kannst Organisationsmitgliedern, externen Mitarbeiterinnen und Teams unterschiedliche Zugriffsberechtigungen auf die Repositorys einer Organisation erteilen, indem du ihnen Rollen zuweist. Wähle die Rolle aus, die am besten zur jeweiligen Benutzer- oder Teamfunktion innerhalb deines Projekts passt, und achte darauf, den Benutzerinnen nicht mehr als den notwendigen Zugriff auf ein Projekt zu geben.
Die Rollen für ein Organisationsrepository, von der Rolle mit den geringsten Zugriffsberechtigungen hin zur Rolle mit den umfangreichsten Berechtigungen, sind:
- Read (Lesen): Diese Ebene wird für Personen empfohlen, die nicht zum Code beitragen und sich das Projekt nur ansehen oder darüber sprechen möchten
- Selektierung: Empfohlen für Mitwirkende, die Issues, Diskussionen, und Pull Requests ohne Schreibzugriff proaktiv verwalten müssen.
- Write (Schreiben): Diese Ebene wird für Mitwirkende empfohlen, die Änderungen aktiv in das Repository pushen
- Maintain (Verwalten): Diese Ebene wird für Projektmanager empfohlen, die das Repository ohne Zugriff auf vertrauliche oder destruktive Aktionen verwalten müssen
- Admin: Diese Rolle wird für Personen empfohlen, die vollständigen Zugriff auf das Projekt benötigen, einschließlich vertraulicher und destruktiver Aktionen wie das Verwalten der Sicherheit oder das Löschen eines Repositorys
Wenn deine Organisation GitHub Enterprise Cloud verwendet, kannst du benutzerdefinierte Repositoryrollen erstellen. Weitere Informationen findest du unter Verwalten benutzerdefinierter Repositoryrollen für eine Organisation in der GitHub Enterprise Cloud-Dokumentation.
Organisationsinhaber können Basis-Berechtigungen festlegen, die für alle Mitglieder einer Organisation gelten, wenn sie auf eines der Repositorys der Organisation zugreifen. Weitere Informationen findest du unter Festlegen von Basisberechtigungen für eine Organisation.
Organisationsinhaber können den Zugriff auf bestimmte Einstellungen und Aktionen innerhalb ihrer Organisation noch weiter einschränken. Weitere Informationen zu Optionen für bestimmte Einstellungen findest du unter Organisationseinstellungen verwalten.
Neben der Berechtigung zum Verwalten der organisationsweiten Einstellungen haben Organisationsinhaber auch Administratorzugriff auf jedes Repository ihrer Organisation. Weitere Informationen findest du unter Rollen in einer Organisation.
Warnung: Wenn einem Repository ein Deployment-Schlüssel hinzugefügt wird, kann jede Person, die über den privaten Schlüssel verfügt, in Abhängigkeit der Schlüsseleinstellungen aus dem Repository lesen bzw. in das Repository schreiben, selbst wenn diese Person später aus der Organisation entfernt wird.
Berechtigungen für jede Rolle
Einige der unten aufgeführten Features sind auf Organisationen beschränkt, die GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.
Hinweis: Die Rollen, die für die Verwendung von Sicherheitsfeatures erforderlich sind, werden unten in „Zugriffsanforderungen für Sicherheitsfeatures“ aufgeführt.
Repository-Aktion | Lesen | Eingrenzung | Schreiben | Verwalten | Administrator |
---|---|---|---|---|---|
Verwalten des Zugriffs von Einzelpersonen, Teams und externen Mitarbeitern auf das Repository | |||||
Pull (Abrufen) aus den zugewiesenen Repositorys der Person oder des Teams | |||||
Erstellen eines Forks des zugewiesenen Repositorys der Person oder des Teams | |||||
Bearbeiten und Löschen eigener Kommentare | |||||
Eröffnen von Issues | |||||
Schließen der selbst eröffneten Issues | |||||
Erneutes Eröffnen von selbst geschlossenen Issues | |||||
Issues zugewiesen erhalten | |||||
Senden von Pull Requests aus Forks der dem Team zugewiesenen Repositorys | |||||
Absenden von Reviews zu Pull Requests | |||||
Genehmigen oder Anfordern von Änderungen eines Pull Requests mit erforderlichen Reviews | |||||
Anwenden vorgeschlagener Änderungen auf Pull Requests | |||||
Anzeigen veröffentlichter Releases | |||||
Anzeigen der GitHub Actions-Workflowausführungen | |||||
Bearbeiten von Wikis in öffentlichen Repositorys | |||||
Bearbeiten von Wikis in privaten Repositorys | |||||
Melden von missbräuchlichen oder Spaminhalten | |||||
Anwenden/Schließen von Bezeichnungen | |||||
Erstellen, Bearbeiten, Löschen von Bezeichnungen | |||||
Schließen, erneutes Eröffnen und Zuweisen aller Issues und Pull Requests | |||||
Aktivieren und Deaktivieren der automatischen Zusammenführung für einen Pull Request | |||||
Erstellen, Bearbeiten, Löschen von Meilensteinen | |||||
Anwenden von Meilensteinen | |||||
Markieren von Duplikaten von Issues und Pull Requests | |||||
Anfordern von Pull-Request-Reviews | |||||
Zusammenführen eines Pull Requests | |||||
Push (Schreiben) in die zugewiesenen Repositorys der Person oder des Teams | |||||
Bearbeiten und Löschen der Kommentare beliebiger Benutzer zu Commits, Pull Requests und Issues | |||||
Ausblenden der Kommentare beliebiger Benutzer | |||||
Übertragungsprobleme (Details siehe Issue auf ein anderes Repository übertragen) | |||||
Agieren als designierter Codeinhaber eines Repositorys | |||||
Markieren eines Pull-Request-Entwurfs als bereit für den Review | |||||
Konvertieren eines Pull Requests in einen Entwurf | |||||
Erstellen von Statusüberprüfungen | |||||
Erstellen, Bearbeiten, Ausführen, Erneutes Ausführen und Abbrechen von GitHub Actions-Workflows | |||||
Erstellen, Aktualisieren und Löschen von GitHub Actions-Geheimnissen | |||||
Erstellen, Aktualisieren und Löschen von GitHub Actions-Geheimnissen unter Einsetzen von REST-API | |||||
Erstellen und Bearbeiten von Releases | |||||
Anzeigen von Release-Entwürfen | |||||
Bearbeiten von Repository-Beschreibungen | |||||
Anzeigen und Installieren von Paketen | |||||
Veröffentlichen von Paketen | |||||
Löschen und Wiederherstellen von Paketen | |||||
Verwalten von Themen | |||||
Aktivieren von Wikis und Einschränken der Wiki-Editoren | |||||
Aktivieren von Projekte (klassisch) | |||||
Konfigurieren von Pull-Request-Merges | |||||
Konfigurieren einer Veröffentlichungsquelle für GitHub Pages | |||||
Anzeigen von Inhaltsausschlusseinstellungen für GitHub Copilot | |||||
Verwalten von Branchschutzregeln und Repositoryregelsätzen | |||||
Anzeigen von Regelsätzen für ein Repository | |||||
Pushen an geschützte Branches | |||||
Zusammenführen von Pull Requests in geschützten Branches auch ohne genehmigende Reviews | |||||
Erstellen und Bearbeiten von sozialen Tickets für Repositorys | |||||
Einschränken von Interaktionen in einem Repository | |||||
Löschen eines Problems (siehe Einen Issue löschen) | |||||
Definieren der Codebesitzer eines Repositorys | |||||
Hinzufügen eines Repositorys zu einem Team (Details siehe Den Teamzugriff auf ein Repository einer Organisation verwalten) | |||||
Verwalten des Zugriffs externer Mitarbeiter auf ein Repository | |||||
Ändern der Sichtbarkeit eines Repositorys | |||||
Festlegen eines Repositorys als Vorlage (siehe Eine Repository-Vorlage erstellen) | |||||
Ändern der Einstellungen eines Repositorys | |||||
Verwalten des Team- und Mitarbeiterzugriffs auf ein Repository | |||||
Bearbeiten des Standardbranches eines Repositorys | |||||
Umbenennen des Standardbranches eines Repositorys (siehe Umbenennen einer Verzweigung) | |||||
Umbenennen eines anderen Branches als des Standardbranches des Repositorys (siehe Umbenennen einer Verzweigung) | |||||
Verwalten von Webhooks und Bereitstellen von Schlüsseln | |||||
Verwalten der Forking-Richtlinie für ein Repository | |||||
Übertragen von Repositorys auf die Organisation | |||||
Löschen oder Übertragen von Repositorys aus der Organisation | |||||
Archivieren von Repositorys | |||||
Anzeigen einer Sponsorschaltfläche (siehe Sponsorenschaltfläche in deinem Repository anzeigen) | |||||
Erstellen automatisch verknüpfter Verweise auf externe Ressourcen wie Jira oder Zendesk (siehe Automatische Verlinkungen von externen Ressourcen konfigurieren) | |||||
Aktivieren von GitHub Discussions in einem Repository | |||||
Erstellen und Bearbeiten von Kategorien für GitHub Discussions | |||||
Verschieben einer Diskussion in eine andere Kategorie | |||||
Verwalten von angehefteten Diskussionen | |||||
Massenkonvertieren von Issues in Diskussionen | |||||
Sperren und Entsperren von Diskussionen | |||||
Individuelles Konvertieren von Issues in Diskussionen | |||||
Erstellen neuer Diskussionen und Kommentieren vorhandener Diskussionen | |||||
Löschen einer Diskussion | |||||
Erstellen von Codespaces für private -Repositorys | |||||
Erstellen von Codespaces für private Repositorys mit Zugriff auf Geheimnisse für Codespaces | |||||
Erstellen von Codespaces für öffentliche Repositorys (Benutzer*innen mit schreibgeschütztem Zugriff können Codespaces nur auf eigene Kosten erstellen.) |
Zugriffsanforderungen für Sicherheitsfeatures
In diesem Abschnitt findest du den Zugriff, der für Sicherheitsfeatures erforderlich ist, z. B. Advanced Security-Features.
Hinweis: Repositoryautoren und -verwalter können nur Warnungen zur Geheimnissuche für ihre eigenen Commits anzeigen.
Repository-Aktion | Lesen | Eingrenzung | Schreiben | Verwalten | Administrator |
---|---|---|---|---|---|
Empfangen von Dependabot alerts für unsichere Abhängigkeiten in einem Repository | |||||
Schließen von Dependabot alerts | |||||
Erstellen von Sicherheitsempfehlungen | |||||
Aktivieren des Abhängigkeitsdiagramms für ein privates Repository | |||||
Anzeigen von code scanning-Warnungen für Pull Requests | |||||
Auflisten, Schließen und Löschen von code scanning-Warnungen | |||||
Anzeigen und Schließen von Warnungen zur Geheimnisüberprüfung in einem Repository |