Sie können eine genauere Kontrolle über den Zugriff haben, den Sie Ihrer Organisation gewähren, sowie über die Einstellungen Repositorys, indem Sie benutzerdefinierte Organisationsrollen erstellen. Benutzerdefinierte Organisationsrollen bieten eine Methode, einem Organisationsmitglied die Möglichkeit zu geben, bestimmte Untergruppen von Einstellungen zu verwalten, ohne ihm die volle administrative Kontrolle über die Organisation und ihre Repositorys zu gewähren. Sie könnten zum Beispiel eine Rolle erstellen, die die Berechtigung „Audit-Protokoll der Organisation anzeigen“ enthält.
Sie können benutzerdefinierte Organisationsrollen in den Einstellungen Ihrer Organisation erstellen und zuweisen. Sie können benutzerdefinierte Rollen auch über die REST-API verwalten. Weitere Informationen findest du unter Verwaltung benutzerdefinierter Organisationsrollen.
Sie können auch eine benutzerdefinierte Organisationsrolle erstellen, die Berechtigungen für Repositorys enthält. Repositoryberechtigungen gewähren Zugriff auf alle aktuellen und zukünftigen Repositorys in der Organisation.
Es gibt verschiedene Möglichkeiten, Berechtigungen für Repositorys und Organisationen zu kombinieren.
- Sie können eine Rolle erstellen, die Berechtigungen für Organisationseinstellungen, eine Basisrolle für den Repositoryzugriff oder beides enthält.
- Wenn Sie eine Basisrolle für den Repositoryzugriff hinzufügen, können Sie auch zusätzliche Repositoryberechtigungen einschließen. Du kannst keine Repositoryberechtigungen ohne eine Basis-Repositoryrolle hinzufügen.
Ohne Repositoryberechtigungen oder eine Basisrepositoryrolle gewährt die Organisationsrolle keinen Zugriff auf Repositorys.
Note
Das Hinzufügen einer Repositoryberechtigungen zu einer benutzerdefinierten Organisationsrolle befindet sich derzeit in der public preview und kann noch geändert werden.
Um Zugriff auf bestimmte Repositorys in Ihrer Organisation zu gewähren, können Sie eine benutzerdefinierte Repository-Rolle erstellen. Weitere Informationen findest du unter Informationen zu benutzerdefinierten Repositoryrollen.
Berechtigungen für Organisationszugriff
Wenn Sie eine Berechtigung in eine benutzerdefinierte Organisationsrolle aufnehmen, haben alle Benutzer mit dieser Rolle sowohl über den Webbrowser als auch über die API Zugriff auf die entsprechenden Einstellungen. In den Einstellungen der Organisation im Browser sehen die Benutzer nur die Seiten für Einstellungen, auf die sie zugreifen können.
Organisationsberechtigungen gewähren keinen Lese-, Schreib- oder Administratorzugriff auf Repositorys. Einige Berechtigungen können implizit die Sichtbarkeit von Repository-Metadaten gewähren, wie in der folgenden Tabelle angegeben.
Berechtigung | BESCHREIBUNG | Weitere Informationen |
---|---|---|
Verwalten von benutzerdefinierten Organisationsrollen | Zugriff auf das Erstellen, Anzeigen, Aktualisieren und Löschen von benutzerdefinierten Organisationsrollen innerhalb der Organisation. Diese Berechtigung erlaubt es einem Benutzer nicht, benutzerdefinierte Rollen zuzuweisen. | Verwaltung benutzerdefinierter Organisationsrollen |
Anzeigen von Organisationsrollen | Zugang zur Anzeige der benutzerdefinierten Organisationsrollen der Organisation. | Verwaltung benutzerdefinierter Organisationsrollen |
Verwalten benutzerdefinierter Repository-Rollen | Zugriff zum Erstellen, Anzeigen, Aktualisieren und Löschen der benutzerdefinierten Repository-Rollen der Organisation. | Verwalten benutzerdefinierter Repositoryrollen für eine Organisation |
Anzeigen benutzerdefinierter Repository-Rollen | Zugriff zum Anzeigen der benutzerdefinierten Repository-Rollen der Organisation. | Verwalten benutzerdefinierter Repositoryrollen für eine Organisation |
Verwalten von Organisations-Webhooks | Zugang zur Registrierung und Verwaltung von Webhooks für die Organisation. Benutzer mit dieser Berechtigung können Webhook-Payloads anzeigen, die Metadaten für Repositorys in der Organisation enthalten können. | REST-API-Endpunkte für Organisationswebhooks |
Verwalten von OAuth-App-Richtlinien für eine Organisation | Zugriff auf die Einstellungen „OAuth app policy“ für die Organisation | Informationen zu OAuth App-Zugriffseinschränkungen |
Bearbeiten benutzerdefinierter Eigenschaftswerte auf Organisationsebene | Zugriff zum Festlegen von benutzerdefinierten Eigenschaftswerten für alle Repositorys in der Organisation. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
Verwalten der benutzerdefinierten Eigenschaftsdefinitionen der Organisation | Zugriff zum Erstellen und Bearbeiten von benutzerdefinierten Eigenschaftsdefinitionen für die Organisation. | Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
Verwalten von Regeln und Regelsätzen für Organisationsrückweisungen | Zugriff zur Verwaltung von Regelsätzen und Anzeigen von Regelsatzeinblicken auf Organisationsebene. | Verwalten von Regelsätzen für Repositorys in deiner Organisation |
Anzeigen des Organisationsüberwachungsprotokolls | Zugriff auf das Überwachungsprotokoll der Organisation. Das Überwachungsprotokoll kann Metadaten für Repositorys in der Organisation enthalten. | Auditprotokoll deiner Organisation überprüfen |
Verwalten von Aktionsrichtlinien in der Organisation | Zugriff auf alle Einstellungen auf der Seite „Allgemeine Aktionen“, mit Ausnahme von selbstgehosteten Runnereinstellungen. | GitHub Actions für deine Organisation Deaktivieren oder Einschränken |
Verwalten von Organisationsrunnern und Runnergruppen | Zugriff zum Erstellen und Verwalten von GitHub-gehosteten Runnern, selbstgehosteten Runnern und Runnergruppen sowie Kontrolle, wo selbstgehostete Runner erstellt werden können. | Informationen zu von GitHub gehostete Runnern Informationen zu selbstgehosteten Runnern |
Verwalten von Geheimnissen für Organisationsaktionen | Zugriff zum Erstellen und Verwalten von Geheimnissen für Organisationsaktionen. | Verwenden von Geheimnissen in GitHub-Aktionen |
Verwalten von Organisationsaktionsvariablen | Zugriff zum Erstellen und Verwalten von Organisationsaktionsvariablen. | Speichern von Informationen in Variablen |
Anzeigen von Metriken für Organisationsaktionen | Anzeigen von GitHub Actions-Metriken für deine Organisation | Anzeigen von GitHub Actions-Metriken für deine Organisation |
Überprüfen und Verwalten von secret scanning-Umgehungsanforderungen | Überprüfen und Verwalten von secret scanning-Umgehungsanforderungen für Ihre Organisation. | Delegierte Umgehung für den Pushschutz |
Basisrollen für den Repositoryzugriff
Die Basisrepositoryrolle bestimmt die anfänglichen Berechtigungen für die benutzerdefinierte Rolle. Der Repositoryzugriff wird in allen aktuellen und zukünftigen Repositorys in der Organisation gewährt.
Die Basisrepositoryrollen sind:
- Read: Gewährt Lesezugriff auf alle Repositorys in der Organisation.
- Write: Gewährt Schreibzugriff auf alle Repositorys in der Organisation.
- Triage: Gewährt Triage- bzw. Prüfungszugriff auf alle Repositorys in der Organisation.
- Maintain: Gewährt Wartungszugriff auf alle Repositorys in der Organisation.
- Admin: Gewährt Administratorzugriff auf alle Repositorys in der Organisation.
Zusätzliche Berechtigungen für den Repositoryzugriff
Nachdem Sie eine Basisrepositoryrolle ausgewählt haben, können Sie zusätzliche Berechtigungen für Ihre benutzerdefinierte Organisationsrolle auswählen.
Sie können nur zusätzliche Berechtigungen auswählen, die noch nicht in der Basisrepositoryrolle enthalten sind. Wenn die Basisrepositoryrolle beispielsweise Schreibzugriff auf ein Repository bietet, ist die Berechtigung „Pull Request schließen“ bereits in der Basisrepositoryrolle enthalten.
Diskussionen
- Erstellen einer Diskussionskategorie
- Bearbeiten einer Diskussionskategorie
- Löschen einer Diskussionskategorie
- Markieren oder Aufheben der Markierung von Diskussionsantworten
- Ausblenden oder Einblenden von Diskussionskommentaren
- Konvertieren von Issues in Diskussionen
Weitere Informationen findest du unter Dokumentation zu GitHub Discussions.
Issue und Pull Requests
- Zuweisen oder Entfernen eines Benutzers
- Hinzufügen oder Entfernen einer Bezeichnung
Problem
- Schließen eines Issue
- Nochmaliges Öffnen eines geschlossenen Issue
- Löschen eines Issue
- Markieren eines Issue als Duplikat
Pull Request
- Schließen eines Pull Request
- Nochmaliges Öffnen eines geschlossenen Pull Request
- Anfordern einer Pull-Request-Review
Repository
- Festlegen von Meilensteinen
- Verwalten von Wiki-Einstellungen
- Verwalten von Projekteinstellungen
- Verwalten von Pull Request-Zusammenführungseinstellungen
- Verwalten von GitHub Pages-Einstellungen (siehe Eine Veröffentlichungsquelle für deine GitHub Pages-Website konfigurieren)
- Verwalten von Webhooks
- Verwalten von Bereitstellungsschlüsseln
- Bearbeiten von Repositorymetadaten
- Festlegen von Interaktionsgrenzwerten
- Festlegen der Vorschau für soziale Netzwerke
- Pushen an geschützte Branches
- Basisrolle muss
write
sein - Regeln zum Schutz von Branches gelten weiterhin
- Basisrolle muss
- Erstellen geschützter Tags
- Geschützte Tags löschen
- Umgehen des Branchschutzes
- Bearbeiten von Repositoryregeln
Sicherheit
- Anzeigen von code scanning-Ergebnissen
- Schließen oder erneutes Öffnen von code scanning-Ergebnissen
- Löschen von code scanning-Ergebnissen
- Anzeigen von Dependabot alerts
- Schließen oder erneutes Öffnen von Dependabot alerts
- Anzeigen von secret scanning-Ergebnissen
- Schließen oder erneutes Öffnen von secret scanning-Ergebnissen
Rangfolge für unterschiedliche Zugriffsstufen
Rollen und Berechtigungen sind additiv. Wenn eine Person auf verschiedenen Wegen unterschiedliche Zugriffsstufen erhält, z. B. die Teammitgliedschaft und die Basisberechtigungen für eine Organisation, verfügt der Benutzer über alle Zugriffserteilungen. Wenn eine Organisationsbesitzerin Organisationsmitgliedern beispielsweise eine benutzerdefinierte Rolle zuteilt, die die geerbte Rolle „Lesezugriff“ verwendet, und dann eine Organisationsbesitzerin die Basisberechtigung der Organisation auf „Schreibzugriff“ festlegt, verfügen Mitglieder mit dieser benutzerdefinierten Rolle über Schreibzugriff sowie über alle zusätzlichen Berechtigungen, die in der benutzerdefinierten Rolle enthalten sind.
Wenn einer Person widersprüchliche Zugriffsrechte erteilt wurden, wird auf der Seite für den Repositoryzugriff eine Warnung angezeigt. Die Warnung wird mit dem Hinweis „ Gemischte Rollen“ neben der Person mit dem widersprüchlichen Zugriff angezeigt. Um die Ursache des Zugriffskonflikts anzuzeigen, bewege den Mauszeiger auf das Warnsymbol, oder klicke auf Gemischte Rollen.
Um Probleme durch miteinander im Widerspruch stehende Zugriffsberechtigungen zu lösen, kannst du die Basisberechtigungen deiner Organisation oder den Zugriff des Teams anpassen oder die benutzerdefinierte Rolle bearbeiten. Weitere Informationen finden Sie unter: