Puede tener un control más granular sobre el acceso concedido a la configuración de la organización mediante la creación de roles personalizados de organización. Los roles de organización son una manera de conceder a un miembro de la organización la capacidad de administrar determinados subconjuntos de configuraciones sin conceder control administrativo total de la organización y sus repositorios. Por ejemplo, es posible crear un rol que contenga el permiso "Ver registro de auditoría de la organización".
Puedes crear y asignar roles personalizados de organización en la configuración de una organización. También puedes administrar los roles personalizados utilizando la API de REST. Consulte "Administrar roles personalizados de organización".
También puede crear un rol de organización personalizado que incluya permisos para repositorios. Los permisos de repositorio conceden acceso a todos los repositorios actuales y futuros de la organización. Hay varias maneras de combinar permisos para repositorios y organizaciones. Puede crear un rol de organización personalizado con lo siguiente:
Puede crear un rol que incluya permisos para la configuración de la organización, un rol base para el acceso al repositorio o ambos. Si agrega un rol base para el acceso al repositorio, también puede incluir permisos de repositorio adicionales. No puede crear un rol con permisos de repositorio a menos que incluya un rol de repositorio base. Sin los permisos de repositorio ni un rol de repositorio base, el rol de organización no concede acceso a ningún repositorio.
Note
La adición de permisos de repositorio a un rol de organización personalizado está actualmente en versión beta pública y está sujeta a cambios.
Para controlar el acceso a repositorios específicos de la organización, puede crear un rol de repositorio personalizado. Consulte "Acerca de los roles de repositorio personalizados".
Permisos para el acceso de la organización
Cuando se incluye un permiso en un rol de organización personalizado, los usuarios con ese rol tendrán acceso a la configuración correspondiente a través del explorador web y la API. En la configuración de la organización en el explorador, los usuarios verán solo las páginas de configuración a las que pueden acceder.
Los permisos de la organización no conceden acceso de lectura, escritura ni administracón a ningún repositorio. Algunos permisos pueden conceder implícitamente visibilidad de los metadatos del repositorio, como se marca en la tabla siguiente.
Permiso | Descripción | Más información |
---|---|---|
Administrar roles personalizados de organización | Acceso para crear, ver, actualizar y eliminar roles personalizados de organización dentro de la organización. Este permiso no permite a un usuario asignar roles personalizados. | "Administrar roles personalizados de organización" |
Ver los roles de la organización | Acceso para ver los roles personalizados de organización. | "Administrar roles personalizados de organización" |
Administrar roles de repositorio personalizados | Acceso para crear, ver, actualizar y eliminar roles de repositorio personalizados dentro de la organización. | "Administrar roles de repositorio personalizados en una organización" |
Ver roles de respositorio personalizados | Acceso para ver roles de repositorio personalizados dentro de la organización. | "Administrar roles de repositorio personalizados en una organización" |
Administrar webhooks de organización | Acceso para registrar y administrar webhooks para la organización. Los usuarios con este permiso podrán ver las cargas de webhook, que pueden contener metadatos para repositorios de la organización. | "Puntos de conexión de API REST para webhooks de organización" |
Administración de directivas de aplicación de OAuth de la organización | Acceso a la configuración de "Directiva de aplicación de OAuth" para la organización. | "Acerca de las restricciones de acceso a aplicaciones OAuth" |
Edición de valores de propiedades personalizados en el nivel de organización | Acceso para establecer valores de propiedad personalizados en todos los repositorios de la organización. | "Administración de propiedades personalizadas para repositorios de la organización" |
Administración de las definiciones de propiedades personalizadas de la organización | Acceso para crear y editar definiciones de propiedades personalizadas para la organización. | "Administración de propiedades personalizadas para repositorios de la organización" |
Administración de reglas y conjuntos de reglas de actualización de referencia de la organización | Acceso para administrar conjuntos de reglas y ver información del conjunto de reglas en el nivel de organización. | "Administración de conjuntos de reglas para repositorios de la organización" |
Visualización del registro de auditoría de la organización | Acceda al registro de auditoría de la organización. El registro de auditoría puede contener metadatos para repositorios de la organización. | "Revisar el registro de auditoría de tu organización" |
Administración de directivas de acciones de la organización | Acceso para administrar toda la configuración en la página de configuración "Acciones generales", excepto para la configuración de ejecutores autohospedados. | "Inhabilitar o limitar GitHub Actions para tu organización" |
Administración de ejecutores de organización y grupos de ejecutores | Acceso para crear y administrar ejecutores hospedados en GitHub, ejecutores autohospedados y grupos de ejecutores, y controlar dónde se pueden crear ejecutores autohospedados. | "Acerca de los ejecutores hospedados en GitHub" "Acerca de los ejecutores autohospedados" |
Administración de secretos de acciones de la organización | Acceso para crear y administrar secretos de la organización de acciones. | "Uso de secretos en Acciones de GitHub" |
Administración de variables de acciones de la organización | Acceso para crear y administrar variables de la organización de acciones. | "Almacenamiento de información en variables" |
Visualización de las métricas de uso de acciones de la organización | Visualizar métricas de uso de GitHub Actions para la organización. | "Visualización de métricas de uso para acciones de GitHub" |
Revisión y administración de solicitudes de omisión de secret scanning | Revise y administre solicitudes de omisión de secret scanning para la organización. | "Omisión delegada para la protección de inserción" |
Roles base para el acceso al repositorio
El rol de repositorio base determina el conjunto inicial de permisos que se incluyen en el rol personalizado. Se concede acceso al repositorio en todos los repositorios actuales y futuros de la organización.
Los roles de repositorio base son los siguientes:
- Lectura: concede acceso de lectura a todos los repositorios de la organización.
- Escritura: concede acceso de escritura a todos los repositorios de la organización.
- Evaluación de prioridades: concede acceso de evaluación de prioridades a todos los repositorios de la organización.
- Mantenimiento: concede acceso de mantenimiento a todos los repositorios de la organización.
- Administración: concede acceso de administración a todos los repositorios de la organización.
Permisos adicionales para el acceso al repositorio
Después de elegir un rol de repositorio base, puede seleccionar permisos adicionales para el rol de la organización personalizado.
Solo puede elegir un permiso adicional si no se ha incluido ya en el rol de repositorio base. Por ejemplo, si el rol base ofrece acceso de Escrituraa un repositorio, el permiso "Cerrar una solicitud de cambios" ya se habrá incluido en el rol base.
Discussions
- Create a discussion category
- Edit a discussion category
- Delete a discussion category
- Mark or unmark discussion answers
- Hide or unhide discussion comments
- Convert issues to discussions
For more information, see "documentación GitHub Discussions."
Issue and Pull Requests
- Assign or remove a user
- Add or remove a label
Issue
- Close an issue
- Reopen a closed issue
- Delete an issue
- Mark an issue as a duplicate
Pull Request
- Close a pull request
- Reopen a closed pull request
- Request a pull request review
Repository
- Set milestones
- Manage wiki settings
- Manage project settings
- Manage pull request merging settings
- Manage GitHub Pages settings (see "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
- Manage webhooks
- Manage deploy keys
- Edit repository metadata
- Set interaction limits
- Set the social preview
- Push commits to protected branches
- Base role must be
write
- Branch protection rules will still apply
- Base role must be
- Create protected tags
- Delete protected tags
- Bypass branch protections
- Edit repository rules
Security
- View code scanning results
- Dismiss or reopen code scanning results
- Delete code scanning results
- View Dependabot alerts
- Dismiss or reopen Dependabot alerts
- View secret scanning results
- Dismiss or reopen secret scanning results
Precedencia de los distintos niveles de acceso
Roles and permissions are additive. If a person is given different levels of access through different avenues, such as team membership and the base permissions for an organization, the user has the sum of all access grants. For example, if an organization owner gives an organization member a custom role that uses the "Read" inherited role, and then an organization owner sets the organization's base permission to "Write", then members with the custom role will have write access, along with any additional permissions included in the custom role.
Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.
To resolve conflicting access, you can adjust your organization's base permissions or the team's access, or edit the custom role. For more information, see: