Skip to main content

Acerca de los roles personalizados de organización

Puede controlar el acceso a la configuración de la organización y el repositorio con roles de organización personalizados.

¿Quién puede utilizar esta característica?

Organization owners and users with the "Manage custom organization roles" permission

Organizations on GitHub Enterprise Cloud

Puede tener un control más granular sobre el acceso concedido a la configuración de la organización mediante la creación de roles personalizados de organización. Los roles de organización son una manera de conceder a un miembro de la organización la capacidad de administrar determinados subconjuntos de configuraciones sin conceder control administrativo total de la organización y sus repositorios. Por ejemplo, es posible crear un rol que contenga el permiso "Ver registro de auditoría de la organización".

Puedes crear y asignar roles personalizados de organización en la configuración de una organización. También puedes administrar los roles personalizados utilizando la API de REST. Consulte "Administrar roles personalizados de organización".

También puede crear un rol de organización personalizado que incluya permisos para repositorios. Los permisos de repositorio conceden acceso a todos los repositorios actuales y futuros de la organización. Hay varias maneras de combinar permisos para repositorios y organizaciones. Puede crear un rol de organización personalizado con lo siguiente:

Puede crear un rol que incluya permisos para la configuración de la organización, un rol base para el acceso al repositorio o ambos. Si agrega un rol base para el acceso al repositorio, también puede incluir permisos de repositorio adicionales. No puede crear un rol con permisos de repositorio a menos que incluya un rol de repositorio base. Sin los permisos de repositorio ni un rol de repositorio base, el rol de organización no concede acceso a ningún repositorio.

Note

La adición de permisos de repositorio a un rol de organización personalizado está actualmente en versión beta pública y está sujeta a cambios.

Para controlar el acceso a repositorios específicos de la organización, puede crear un rol de repositorio personalizado. Consulte "Acerca de los roles de repositorio personalizados".

Permisos para el acceso de la organización

Cuando se incluye un permiso en un rol de organización personalizado, los usuarios con ese rol tendrán acceso a la configuración correspondiente a través del explorador web y la API. En la configuración de la organización en el explorador, los usuarios verán solo las páginas de configuración a las que pueden acceder.

Los permisos de la organización no conceden acceso de lectura, escritura ni administracón a ningún repositorio. Algunos permisos pueden conceder implícitamente visibilidad de los metadatos del repositorio, como se marca en la tabla siguiente.

PermisoDescripciónMás información
Administrar roles personalizados de organizaciónAcceso para crear, ver, actualizar y eliminar roles personalizados de organización dentro de la organización. Este permiso no permite a un usuario asignar roles personalizados."Administrar roles personalizados de organización"
Ver los roles de la organizaciónAcceso para ver los roles personalizados de organización."Administrar roles personalizados de organización"
Administrar roles de repositorio personalizadosAcceso para crear, ver, actualizar y eliminar roles de repositorio personalizados dentro de la organización."Administrar roles de repositorio personalizados en una organización"
Ver roles de respositorio personalizadosAcceso para ver roles de repositorio personalizados dentro de la organización."Administrar roles de repositorio personalizados en una organización"
Administrar webhooks de organizaciónAcceso para registrar y administrar webhooks para la organización. Los usuarios con este permiso podrán ver las cargas de webhook, que pueden contener metadatos para repositorios de la organización."Puntos de conexión de API REST para webhooks de organización"
Administración de directivas de aplicación de OAuth de la organizaciónAcceso a la configuración de "Directiva de aplicación de OAuth" para la organización."Acerca de las restricciones de acceso a aplicaciones OAuth"
Edición de valores de propiedades personalizados en el nivel de organizaciónAcceso para establecer valores de propiedad personalizados en todos los repositorios de la organización."Administración de propiedades personalizadas para repositorios de la organización"
Administración de las definiciones de propiedades personalizadas de la organizaciónAcceso para crear y editar definiciones de propiedades personalizadas para la organización."Administración de propiedades personalizadas para repositorios de la organización"
Administración de reglas y conjuntos de reglas de actualización de referencia de la organizaciónAcceso para administrar conjuntos de reglas y ver información del conjunto de reglas en el nivel de organización."Administración de conjuntos de reglas para repositorios de la organización"
Visualización del registro de auditoría de la organizaciónAcceda al registro de auditoría de la organización. El registro de auditoría puede contener metadatos para repositorios de la organización."Revisar el registro de auditoría de tu organización"
Administración de directivas de acciones de la organizaciónAcceso para administrar toda la configuración en la página de configuración "Acciones generales", excepto para la configuración de ejecutores autohospedados."Inhabilitar o limitar GitHub Actions para tu organización"
Administración de ejecutores de organización y grupos de ejecutoresAcceso para crear y administrar ejecutores hospedados en GitHub, ejecutores autohospedados y grupos de ejecutores, y controlar dónde se pueden crear ejecutores autohospedados."Acerca de los ejecutores hospedados en GitHub"

"Acerca de los ejecutores autohospedados"
Administración de secretos de acciones de la organizaciónAcceso para crear y administrar secretos de la organización de acciones."Uso de secretos en Acciones de GitHub"
Administración de variables de acciones de la organizaciónAcceso para crear y administrar variables de la organización de acciones."Almacenamiento de información en variables"
Visualización de las métricas de uso de acciones de la organizaciónVisualizar métricas de uso de GitHub Actions para la organización."Visualización de métricas de uso para acciones de GitHub"
Revisión y administración de solicitudes de omisión de secret scanningRevise y administre solicitudes de omisión de secret scanning para la organización."Omisión delegada para la protección de inserción"

Roles base para el acceso al repositorio

El rol de repositorio base determina el conjunto inicial de permisos que se incluyen en el rol personalizado. Se concede acceso al repositorio en todos los repositorios actuales y futuros de la organización.

Los roles de repositorio base son los siguientes:

  • Lectura: concede acceso de lectura a todos los repositorios de la organización.
  • Escritura: concede acceso de escritura a todos los repositorios de la organización.
  • Evaluación de prioridades: concede acceso de evaluación de prioridades a todos los repositorios de la organización.
  • Mantenimiento: concede acceso de mantenimiento a todos los repositorios de la organización.
  • Administración: concede acceso de administración a todos los repositorios de la organización.

Permisos adicionales para el acceso al repositorio

Después de elegir un rol de repositorio base, puede seleccionar permisos adicionales para el rol de la organización personalizado.

Solo puede elegir un permiso adicional si no se ha incluido ya en el rol de repositorio base. Por ejemplo, si el rol base ofrece acceso de Escrituraa un repositorio, el permiso "Cerrar una solicitud de cambios" ya se habrá incluido en el rol base.

Discussions

  • Create a discussion category
  • Edit a discussion category
  • Delete a discussion category
  • Mark or unmark discussion answers
  • Hide or unhide discussion comments
  • Convert issues to discussions

For more information, see "documentación GitHub Discussions."

Issue and Pull Requests

  • Assign or remove a user
  • Add or remove a label

Issue

  • Close an issue
  • Reopen a closed issue
  • Delete an issue
  • Mark an issue as a duplicate

Pull Request

  • Close a pull request
  • Reopen a closed pull request
  • Request a pull request review

Repository

  • Set milestones
  • Manage wiki settings
  • Manage project settings
  • Manage pull request merging settings
  • Manage GitHub Pages settings (see "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
  • Manage webhooks
  • Manage deploy keys
  • Edit repository metadata
  • Set interaction limits
  • Set the social preview
  • Push commits to protected branches
    • Base role must be write
    • Branch protection rules will still apply
  • Create protected tags
  • Delete protected tags
  • Bypass branch protections
  • Edit repository rules

Security

  • View code scanning results
  • Dismiss or reopen code scanning results
  • Delete code scanning results
  • View Dependabot alerts
  • Dismiss or reopen Dependabot alerts
  • View secret scanning results
  • Dismiss or reopen secret scanning results

Precedencia de los distintos niveles de acceso

Roles and permissions are additive. If a person is given different levels of access through different avenues, such as team membership and the base permissions for an organization, the user has the sum of all access grants. For example, if an organization owner gives an organization member a custom role that uses the "Read" inherited role, and then an organization owner sets the organization's base permission to "Write", then members with the custom role will have write access, along with any additional permissions included in the custom role.

Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.

To resolve conflicting access, you can adjust your organization's base permissions or the team's access, or edit the custom role. For more information, see: