Informationen zu Zugriffsbeschränkungen für OAuth-Apps

Organisationen können wählen, welche OAuth Apps Zugriff auf ihre Repositorys und andere Ressourcen haben, indem sie OAuth App-Zugriffsbeschränkungen aktivieren.

Wenn OAuth App-Zugriffseinschränkungen aktiviert sind, können Organisationsmitglieder den OAuth App-Zugriff auf Organisationsressourcen nicht autorisieren. Organisationsmitglieder können die Genehmigung des Inhabers für OAuth Apps beantragen, die sie verwenden möchten, und Organisationsinhaber erhalten eine Benachrichtigung über ausstehende Anfragen.

When you create a new organization, OAuth App access restrictions are enabled by default. Organisationsinhaber können jederzeit OAuth App Zugriffsbeschränkungen deaktivieren.

Tipp: Wenn eine Organisation keine OAuth App-Zugriffsbeschränkungen eingerichtet hat, kann jede OAuth App mit Autorisierung eines Organisationsmitglieds auch auf die privaten Ressourcen der Organisation zugreifen.

OAuth App-Zugriffseinschränkungen einrichten

Wenn ein Organisationsinhaber zum ersten Mal OAuth App-Zugriffseinschränkungen einrichtet, trifft Folgendes zu:

  • Anwendungen im Besitz der Organisation erhalten automatisch Zugriff auf die Ressourcen der Organisation.
  • OAuth Apps verlieren sofort den Zugriff auf die Ressourcen der Organisation.
  • Vor Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation (dazu gehören auch Benutzer- und Deployment-Schlüssel).
  • Von OAuth Apps im oder nach Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation.
  • Hook-Auslieferungen aus privaten Repositorys der Organisation werden nicht mehr an nicht genehmigte OAuth Apps gesendet.
  • API-Zugriff auf private Ressourcen der Organisation ist für nicht genehmigte OAuth Apps nicht verfügbar. Darüber hinaus gibt es keine privilegierten Aktionen zum Erstellen, Aktualisieren oder Löschen für öffentliche Ressourcen der Organisation.
  • Von Benutzern erstellte Hooks und vor Mai 2014 erstellte Hooks sind davon nicht betroffen.
  • Private Forks von organisationseigenen Repositorys unterliegen den Zugriffsbeschränkungen der Organisation.

SSH-Zugriffsfehler beheben

Wenn ein vor Februar 2014 erstellter SSH-Schlüssel den Zugriff auf eine Organisation mit aktivierten OAuth App-Zugriffsbeschränkungen verliert, schlagen nachfolgende SSH-Zugriffsversuche fehl. Benutzern wird eine Fehlermeldung mit einer URL angezeigt, über die sie den Schlüssel genehmigen oder stattdessen einen vertrauenswürdigen Schlüssel hochladen können.

Webhooks

Wenn einer OAuth App Zugriff auf die Organisation gewährt wird, nachdem die Einschränkungen aktiviert wurden, werden alle bereits vorhandenen Webhooks, die von dieser OAuth App erstellt wurden, weiter versendet.

Wenn eine Organisation den Zugriff einer zuvor genehmigten OAuth App entfernt, werden alle bereits vorhandenen Webhooks, die von dieser Anwendung erstellt wurden, nicht mehr versendet (diese Hooks werden deaktiviert, aber nicht gelöscht).

Zugriffsbeschränkungen wieder aktivieren

Wenn eine Organisation OAuth App-Zugriffseinschränkungen deaktiviert und später wieder aktiviert, erhalten zuvor genehmigte OAuth Apps automatisch Zugriff auf die Ressourcen der Organisation.

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.