Note
Solo las organizaciones que usan GitHub Enterprise Cloud pueden crear roles de repositorio personalizados.Para más información sobre cómo probar GitHub Enterprise Cloud de forma gratuita, vea "Configuración de una versión de prueba de GitHub Enterprise Cloud".
Acerca de los roles de repositorio personalizados
Para llevar a cabo cualquier acción en GitHub Enterprise Cloud, tal como crear una solicitud de cambios en un repositorio o cambiar los ajustes de facturación de una organización, los individuos deben tener acceso suficiente a la cuenta o recurso relevante. Los permisos son los que controlan este tipo de acceso. Un permiso es la capacidad de llevar a cabo una acción específica. Por ejemplo, la capacidad de borrar una propuesta constituye un permiso. Un rol es un conjunto de permisos que puedes asignar a los individuos o equipos.
Dentro de una organización, puedes asignar roles a nivel de repositorio, equipo u organización. Para más información sobre los diferentes niveles de roles, consulta Roles en una organización.
Puedes tener un control más pormenorizado sobre los permisos que concedes en el nivel de repositorio mediante la creación de hasta cinco . Un rol de repositorio personalizado es un conjunto de permisos configurables con un nombre personalizado de tu elección. Para más información, consulta Administrar roles de repositorio personalizados en una organización.
Después de que creas un rol personalizado, cualquiera con acceso administrativo a un repositorio puede asignar el rol a un individuo o equipo. Para más información, consulta Administrar el acceso de una persona a un repositorio de una organización y Administrar el acceso de equipo a un repositorio de la organización.
También puedes usar la API de REST para crear y administrar roles de repositorio personalizados. Para más información, consulta Puntos de conexión de API REST para roles de repositorio personalizados.
Los roles de repositorio personalizados administran el acceso a repositorios específicos de la organización. Para conceder acceso a todos los repositorios y controlar el acceso a la configuración de administración de la organización, puede usar roles de organización personalizados. Consulta Acerca de los roles personalizados de organización.
Los roles de organización personalizados difieren de los roles de repositorio al conceder permisos en todos los repositorios actuales y futuros de la organización. Pero los roles de repositorio personalizados le permiten conceder permisos a repositorios específicos dentro de la organización.
Acerca del rol heredado
Cuando creas un rol de repositorio personalizado, comenzarás eligiendo un rol heredado de un conjunto de opciones predefinidas. El rol heredado determinará el conjunto inicial de permisos que se incluyen en el rol personalizado. Entonces, podrás seguir personalizando el rol si eliges permisos adicionales para asignarle a este. Para obtener la lista completa de permisos disponibles, consulta Permisos adicionales para roles personalizados.
Tus opciones para escoger el rol heredado se estandarizan para tipos diferentes de contribuyentes en tu repositorio.
Rol heredado | Diseñada para |
---|---|
Lectura | Contribuyentes sin código que quieren ver o debatir en tu proyecto |
Evaluación de errores | Contribuyentes que necesitan administrar propuestas y solicitudes de cambio proactivamente sin acceso de escritura |
Escritura | Miembros de la organización y colaboradores que suben información a tu proyecto activamente |
Mantenimiento | Administradores de proyectos que necesitan administrar el repositorio sin acceso a las acciones destructivas o sensibles |
Roles personalizados de ejemplo
Aquí te mostramos ejemplos de los roles de repositorio personalizados que puedes configurar.
Rol de repositorio personalizado | Resumen | Rol heredado | Permisos adicionales |
---|---|---|---|
Ingeniero de seguridad | Puede contribuir con código y mantener el mapa de seguridad | Mantenimiento | Borrar los resultados del escaneo de código |
Contractor | Puede desarrollar integraciones de webhooks | Escritura | Administrar webhooks |
Adminsitrador de comunidad | Puede manejar todas las interacciones de la comunidad sin poder contribuir con código | Lectura | - Marcar una incidencia como duplicada - Administrar la configuración de la página de GitHub - Administrar la configuración de la wiki - Establecer la versión preliminar social - Editar metadatos del repositorio - Discusiones de evaluación de prioridades |
Permisos adicionales para los roles personalizados
Después de haber elegido un rol heredado, puedes seleccionar los permisos adicionales para tu rol personalizado.
Solo puedes elegir un permiso adicional si no se ha incluido ya en el rol heredado. Por ejemplo, si el rol heredado ofrece acceso de Escritura en un repositorio, el permiso de "Cerrar una solicitud de incorporación de cambios" ya se habrá incluido en el rol heredado.
Debates
- Crear una categoría de debate
- Editar una categoría de debate
- Eliminar una categoría de debate
- Marcar o desmarcar respuestas de debate
- Ocultar o mostrar comentarios de debate
- Convertir incidencias en debates
Para obtener más información, vea «documentación GitHub Discussions».
Propuestas y solicitudes de cambios
- Asignar o quitar un usuario
- Adición o eliminación de etiquetas
Problema
- Cerrar una incidencia
- Volver a abrir una incidencia que se había cerrado
- Eliminar una incidencia
- Marcar una incidencia como duplicada
Solicitud de incorporación de cambios
- Cerrar una solicitud de incorporación de cambios
- Volver a abrir una solicitud de incorporación de cambios
- Solicitar una revisión de solicitud de extracción
Repositorio
- Establecer hitos
- Administrar la configuración de la wiki
- Administrar la configuración del proyecto
- Administrar la configuración de combinación de solicitudes de incorporación de cambios
- Administración de la configuración de GitHub Pages (consulta "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
- Administrar webhooks
- Administrar las claves de implementación
- Editar metadatos del repositorio
- Establecer límites de interacción
- Establecer la versión preliminar social
- Insertar confirmaciones en ramas protegidas
- El rol base debe ser
write
- Se seguirán aplicando reglas de protección de ramas
- El rol base debe ser
- Crear etiquetas protegidas
- Eliminación de etiquetas protegidas
- Omitir protecciones de rama
- Editar reglas de repositorio
Seguridad
- Ver code scanning results
- Descartar o volver a abrir los resultados de code scanning
- Eliminar code scanning results
- Ver Dependabot alerts
- Descartar o volver a abrir Dependabot alerts
- Ver los resultados de secret scanning
- Descartar o volver a abrir los resultados de secret scanning
Precedencia de los distintos niveles de acceso
Los roles y permisos son aditivos. Si se otorga a una persona los diferentes niveles de acceso mediante vías diferentes, tales como la membrecía de equipo y los permisos base de una organización, el acceso superior anulará a los otros. Por ejemplo, si un propietario de una organización otorga a los miembros organizacionales un rol personalizado que utilice el rol heredado de "Lectura" y luego el propietario configura el permiso base de la organización en "Escritura", entonces este rol personalizado tendrá el acceso de escritura en conjunto con cualquier permiso adicional que se incluya en dicho rol personalizado.
Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.
Para resolver el acceso que ocasiona el conflicto, puedes ajustar los permisos básicos de tu organización o el acceso del equipo o editar el rol personalizado. Para más información, consulte: