Skip to main content

Berechtigungen vordefinierter Organisationsrollen

Erfahren Sie mehr über die vordefinierten Organisationsrollen und die Berechtigungen, die jede Rolle in Ihrer Organisation gewährt.

Wer kann dieses Feature verwenden?

Organizations on GitHub Enterprise Cloud

Organisationen unterstützen mehrere vordefinierte Rollen für die Verwaltung des Zugriffs Ihrer Organisationsmitglieder auf Ressourcen. Das Zuweisen vordefinierter Rollen ist die schnellste Möglichkeit, die Berechtigungen zuzuweisen, die jemand für seine Zuständigkeiten benötigt.

Informationen zu vordefinierten Organisationsrollen

Vordefinierte Organisationsrollen sind Rollen, die standardmäßig in jeder Organisation verfügbar sind. Du musst sie nicht selbst erstellen. Dazu gehören sowohl Organisationsberechtigungen, mit denen der Empfänger die jeweilige Organisation verwalten kann, als auch Repositoryberechtigungen, die für alle Repositorys in der Organisation gelten. Die folgenden vordefinierten Rollen sind in jede Organisation basierend auf allgemeinen Berechtigungsmustern integriert, die organisationen normalerweise benötigen.

Die vordefinierten Rollen für den Organisationszugriff sind:

  •         **Mitglied:** Gewährt Standardzugriff auf Organisationsfeatures.
    
  •         **Moderator:** Gewährt zusätzliche Berechtigungen, um Diskussionen auf Organisationsebene und Communityinhalte zu moderieren.
    
  •         **Besitzer:** Gewährt volle administrative Kontrolle über die Organisation.
    
  •         **Abrechnungsmanager:** Gewährt berechtigungen zum Anzeigen und Verwalten von Abrechnungseinstellungen und Abonnementdetails für die Organisation.
    
  •         **Sicherheitsmanager:** Gewährt die Möglichkeit, Sicherheitsrichtlinien, Sicherheitswarnungen und Sicherheitskonfigurationen für eine Organisation und alle zugehörigen Repositorys zu verwalten.
    
  •         **CI/CD-Administrator**: Gewährt Administratorzugriff auf die Verwaltung von Aktionsrichtlinien, Runnern, Runnergruppen, gehosteten Compute-Netzwerkkonfigurationen, Geheimnissen, Variablen und Nutzungsmetriken für eine Organisation.
    
  •         **App Manager:** Gewährt die Möglichkeit, alle GitHub Apps in einer Organisation zu erstellen, zu bearbeiten und zu löschen.
    

Es gibt auch Rollen, die Zugriff auf Repositorys in der Organisation gewähren:

  •         **All-repository read**: Gewährt Lesezugriff auf alle Repositorys in der Organisation.
    
  •         **All-repository write**: Gewährt Schreibzugriff auf alle Repositories in der Organisation.
    
  •         **Triage für alle Repositories**: Gewährt Triage-Zugriff auf alle Repositories in der Organisation.
    
  •         **All-repository maintain**: Gewährt Wartungszugriff auf alle Repositorys in der Organisation.
    
  •         **All-repository admin**: Gewährt Administratorzugriff auf alle Repositorys in der Organisation.
    

Sie wählen zwischen den Rollen "Besitzer" und "Mitglied" aus, wenn Sie jemanden zu Ihrer Organisation einladen oder hinzufügen. Anderen Rollen werden vorhandenen Personen in Ihrer Organisation zugewiesen.

Sie können benutzern zusätzlich zu diesen vordefinierten Rollen auch benutzerdefinierte Berechtigungen erteilen. Weitere Informationen findest du unter Berechtigungen von benutzerdefinierten Organisationsrollen.

Berechtigungen vordefinierter Rollen

In der folgenden Tabelle wird zusammengefasst, welche Berechtigungen in jeder vordefinierten Organisationsrolle enthalten sind.

OrganisationsberechtigungOwnersElementeModeratorenAbrechnungsmanagerSicherheitsmanager
Erstellen von Repositorys (weitere Informationen unter Einschränken der Repositoryerstellung in deiner Organisation)
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span> |  
          <span role="img" class="octicon-bg-x" aria-label="No">✗</span>  | 
          <span role="img" class="octicon-bg-check" aria-label="Yes">✓</span>  |

| Abrechnungsinformationen anzeigen und bearbeiten | | | | | | | Personen zum Beitritt zur Organisation einladen | | | | | | | Einladungen zum Beitritt zu der Organisation bearbeiten und zurückziehen | | | | | | | Mitglied aus der Organisation entfernen | | | | | | | Ehemalige Mitglieder in die Organisation wiedereinsetzen | | | | | | | Hinzufügen und Entfernen von Personen aus allen Teams | | | | | | | Organisationsmitglieder zu Team-Maintainern befördern | | | | | | | Konfigurieren von Code Review-Zuweisungen (weitere Informationen unter Verwalten von Code-Review-Einstellungen für dein Team) | | | | | | | Festlegen geplanter Erinnerungen (weitere Informationen unter Geplante Erinnerungen für Dein Team verwalten) | | | | | | | Hinzufügen von Mitarbeiter*innen zu allen Repositorys | | | | | | | Auf das Auditprotokoll der Organisation zugreifen | | | | | | | Bearbeiten der Profilseite der Organisation (weitere Informationen unter Profil Ihrer Organisation) | | | | | | | | | Löschen aller Teams | | | | | | | Das Organisationskonto einschließlich aller Repositorys löschen | | | | | | | Erstellen von Teams (weitere Informationen unter Berechtigungen für die Teamerstellung in deiner Organisation festlegen) | | | | | | | Verschieben von Teams in der Hierarchie einer Organisation | | | | | | | | | Alle Organisationsmitglieder und Teams anzeigen | | | | | | | @mention jedes sichtbare Team | | | | | | | Kann zu einem Team-Maintainer gemacht werden | | | | | | | | | Ausblenden von Kommentaren zu beschreibbaren Commits, Pull Requests und Issues (weitere Informationen unter Störende Kommentare verwalten) | | | | | | | Ausblenden von Kommentaren zu allen Commits, Pull Requests und Issues (weitere Informationen unter Störende Kommentare verwalten) | | | | | | | Blockieren und Aufheben der Blockierung von Mitwirkenden, die keine Mitglieder sind (weitere Informationen unter Sperren eines Benutzers aus deiner Organisation) | | | | | | | Beschränken von Interaktionen für bestimmte Benutzer in öffentlichen Repositorys (weitere Informationen unter Einschränken von Interaktionen in deiner Organisation) | | | | | | | | | Festlegen eines Teamprofilbilds für alle Teams (weitere Informationen unter Festlegen des Profilbilds deines Teams) | | | | | | | Sponsoring von Konten und Verwalten der Sponsorings der Organisation (weitere Informationen unter Open-Source-Mitwirkende unterstützen) | | | | | | | Verwalten von E-Mail-Updates von gesponserten Konten (weitere Informationen unter Verwalten von Updates aus Konten, die von deiner Organisation gesponsert werden) | | | | | | | Zuordnen der Sponsorings zu einer anderen Organisation (weitere Informationen unter Zuordnen von Sponsorings zu deiner Organisation) | | | | | | | Verwalten der Veröffentlichung von GitHub Pages-Websites aus Repositorys in der Organisation (weitere Informationen unter Verwalten der Veröffentlichung von GitHub Pages-Websites für deine Organisation) | | | | | | | Verwalten von Sicherheits- und Analyseeinstellungen (weitere Informationen unter Verwalten von Sicherheits- und Analyseeinstellungen für deine Organisation) | | | | | | | Anzeigen der Sicherheitsübersicht für die Organisation (weitere Informationen unter Informationen zur Sicherheitsübersicht) | | | | | | | | | Repositorys übertragen | | | | | | | GitHub Marketplace-Apps erwerben, installieren, kündigen und ihre Abrechnung verwalten | | | | | | | Apps auf GitHub Marketplace aufführen | | | | | | | Empfangen von Dependabot alerts zu unsicheren Abhängigkeiten für alle Repositorys einer Organisation | | | | | | | Verwalten Dependabot security updates (siehe Informationen zu Dependabot-Sicherheitsupdates) | | | | | | | Verwalten der Verzweigungsrichtlinie | | | | | | | Einschränken von Aktivitäten in öffentlichen Repositorys einer Organisation | | | | | | | Pullen (Lesen) aller Repositorys in der Organisation | | | | | | | Pushen (Schreiben) und Klonen (Kopieren) aller Repositorys in der Organisation | | | | | | | Konvertieren von Organisationsmitgliedern in externe Projektmitarbeiter*innen | | | | | | | Anzeigen von Personen mit Zugriff auf ein Repository der Organisation | | | | | | | | | Verwalten des Standardbranchnamens (weitere Informationen unter Verwalten des Standardbranchnamens für Repositorys in deiner Organisation) | | | | | | | Verwalten von Standardbezeichnungen (weitere Informationen unter Standardkennzeichnungen für Repositorys in Ihrer Organisation verwalten) | | | | | | | | | Verwalten von Pull Request-Reviews in der Organisation (weitere Informationen unter Verwalten von Pull Request-Reviews in deiner Organisation) | | | | | | | | | | | Überprüfen und Verwalten von Umgehungsanforderungen für secret scanning (weitere Informationen unter Info zur delegierten Umgehung für den Pushschutz) | | | | | | | | | | | Überprüfen und Verwalten von secret scanning-Schließanforderungen (siehe Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung). | | | | | | | | | | | Überprüfen und Verwalten von code scanning-Zurückweisungsanforderungen (siehe Aktivieren des delegierten Schließens von Warnungen für Code-Scan). | | | | | | | | | | | Überprüfung Dependabot Benachrichtigungsablehnungsanfragen (siehe Aktivieren der Delegierung von Warnungen für Dependabot) | | | | | | | Umgehen von Dependabot Benachrichtigungsablehnungsanfragen (siehe Aktivieren der Delegierung von Warnungen für Dependabot) | | | | | | | |

Nächste Schritte

  •         [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/using-organization-roles)