Configurar la visibilidad predeterminada para los repositorios nuevos en tu empresa
Cada vez que alguien crea un repositorio nuevo en tu empresa, esta persona debe elegir una visibilidad para el mismo. Cuando configuras una visibilidad predeterminada para la empresa, eliges qué vsibilidad se seleccina predeterminadamente. Para obtener más información sobre la visibilidad de los repositorios, consulta la sección "Acerca de los repositorios".
Si un propietario de empresa deja de permitir que los miembros de ésta creen ciertos tipos de repositorios, estos no podrán crear este tipo de repositorio aún si la configuración de visibilidad lo tiene como predeterminado. Para obtener más información, consulta la sección "Configurar una política para la creación de repositorios".
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de Políticas, da clic en Opciones.
-
Debajo de "Default repository visibility" (visibilidad predeterminada del repositorio), utiliza el menú desplegable y selecciona un tipo de visibilidad predeterminado.
Advertencia: Si agregas un adjunto de imagen a una solicitud de cambios o a un comentario de una propuesta, cualquiera podrá ver la URL anonimizada de la imagen sin autenticarse, aún si la solicitud de cambios se encuentra en un repositorio privado o si se habilita el modo privado. Para prevenir el acceso no autorizado a las imágenes, asegúrate de restringir el acceso de red a los sistemas que sirven las imágenes, incluyendo tu instancia de GitHub Enterprise Server.
Configurar una política para cambiar la visibilidad de un repositorio
Cuando no permites que los miembros cambien la visibilidad del repositroio, únicamente los propietarios de la empresa podrán hacerlo.
Si un propietario de empresa restringió la creación de repositorios en la misma para que solo los propietarios puedan realizar esta operación, entonces los miembros no podrán cambiar la visibilidad de los repositorios. Si un propietario de una empresa restringe la creación de repositorios para que los miembros solo puedan crear repositorios privados, entonces éstos solo podrán cambiar la visibilidad de un repositorio a privada. Para obtener más información, consulta la sección "Configurar una política para la creación de repositorios".
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Modificar visibilidad del repositorio", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
Debajo de "Repository visibility change" (Cambio de visibilidad de repositorios), usa el menú desplegable y elige una política.
Configurar una política para la creación de repositorios
Los propietarios de las organizaciones siempre podrán crear cualquier tipo de repositorio, y los colaboradores externos jamás podrán crear algún tipo de repositorio. Para obtener más información, consulta la sección "Acerca de los repositorios".
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Creación de repositorio", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
Debajo de "Repository creation" (Creación de repositorios), selecciona una política.
-
Si seleccionaste Members can create repositories (Los miembros pueden crear repositorios), selecciona uno o más tipos de repositorios.
Requerir una política para bifurcar repositorios privados o internos
En todas las organizaciones que pertenezcan a tu empresa, puedes permitir o prohibir la bifurcación de un repositorio privado o interno o permitir a los propietarios administrar la configuración a nivel organizacional para todos los que tengan acceso a éstos.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
En la pestaña Políticas de repositorios, en "Bifurcación de repositorios", revisa la información acerca de los cambios en la configuración. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
En "Bifurcación de repositorios", usa el menú desplegable y elige una política.
Configurar una política para el borrado y transferencia de repositorios
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Transferencia y eliminación de repositorios", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
Debajo de "Repository deletion and transfer" (Eliminación y transferencia de repositorios), usa el menú desplegable y elige una política.
Configurar una política para los límites de subida de Git
Para que el tamaño de tu repositorio se mantenga en una cantidad administrable y puedas prevenir los problemas de rendimiento, puedes configurar un límite de tamaño de archivo para los repositorios de tu empresa.
Cuando impones límites de carga a los repositorios, la configuración predeterminada no permite a los usuarios añadir o actualizar archivos mayores a 100 MB.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de Políticas, da clic en Opciones.
-
Dentro de "Repository upload limit (Límite de subida del repositorio)", utiliza el menú desplegable y haz clic en un tamaño máximo de objeto.
-
Opcionalmente, para requerir un límite de carga máximo para todos los repositorios en tu empresa, selecciona Requerir en todos los repositorios
Configurar el editor de fusión de conflictos para solicitudes de extracción entre repositorios
Solicitarles a los usuarios que resuelvan los conflictos de fusión en forma local desde sus computadoras puede evitar que las personas escriban inadvertidamente un repositorio ascendente desde una bifurcación.
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de Políticas, da clic en Opciones.
-
En "Editor de conflicto para las solicitudes de extracción entre repositorios", usa el menú desplegable y haz clic en Disabled (Inhabilitado).
Configurar las cargas forzadas
Cada repositorio hereda una configuración de empuje forzado por defecto desde la configuración de la cuenta del usuario o la organización a la que pertenece. De la misma forma, cada cuenta de organización y de usuario hereda una configuración de subidas forzadas de aquella de la empresa. Si cambias esta configuración para la empresa, se cambiará en todos los repositorios que le pertenezcan a cualquier usuario u organización dentro de ella.
Bloquear las cargas forzadas en tu aplicativo
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de Políticas, da clic en Opciones.
-
Debajo de "Force pushes" (Empujes forzados), usa el menú desplegable y haz clic en Allow (Permitir), Block (Bloquear) o Block to the default branch (Bloquear en la rama predeterminada).
-
Opcionalmente, selecciona Enforce on all repositories (Implementar en todos los repositorios) que sobrescribirán las configuraciones a nivel de la organización y del repositorio para los empujes forzados.
Bloquear las cargas forzadas para un repositorio específico
Nota: Cada repositorio hereda automáticamente la configuración predeterminada de la organización o usuario al que pertenece. No puedes invalidar la configuración predeterminada si el dueño del repositorio ha requerido dicha configuración en todos sus repositorios.
- Ingresa en tu instancia de GitHub Enterprise Server a través de
http(s)://HOSTNAME/login
. - Desde una cuenta administrativa en GitHub Enterprise Server, da clic en la esquina superior derecha de cualquier página.
- En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre del repositorio.
- En la parte superior derecha de la página, da clic en Admin.
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- Selecciona Block (Bloquear) o Block to the default branch (Bloquear en la rama predeterminada) debajo de Push and Pull (Subir y extraer).
Bloquear empujes forzados a los repositorios que posee una cuenta de usuario u organización
Los repositorios heredan los parámetros de los empujes forzados de la cuenta de usuario u organización a la que pertenecen. Las cuentas de usuario y las organizaciones a su vez heredan su configuración de subidas forzadas de aquella de la empresa.
Puedes sustituir los parámetros predeterminados heredados al configurar los parámetros para una cuenta de usuario u organización.
- Ingresa en tu instancia de GitHub Enterprise Server a través de
http(s)://HOSTNAME/login
. - Desde una cuenta administrativa en GitHub Enterprise Server, da clic en la esquina superior derecha de cualquier página.
- En el campo de búsqueda, teclea el nombre del usuario u organización y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre de usuario u organización.
- En la parte superior derecha de la página, da clic en Admin.
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- En "Parámetros predeterminados del repositorio" en la sección "Empujes forzados", selecciona
- Block (Bloquear) para bloquear los empujes forzados en todas las ramas.
- Block to the default branch (Bloquear en la rama por defecto) para bloquear solo los empujes forzados en la rama por defecto.
- Opcionalmente, selecciona Enforce on all repositories (Implementar en todos los repositorios) para sustituir los parámetros específicos del repositorio. Nota que esto no anulará alguna política válida en toda la empresa.
Configurar el acceso de lectura anónimo de Git
Nota: Si habilitas al acceso de lectura anónimo de Git, eres responsable de todos los accesos y usos de esta característica. GitHub no será responsable de ningún acceso no deseado o uso indebido de la función. También puede que no utilices esta característica para violar tu licencia desde GitHub, incluyendo el límite de la cantidad de licencias de usuario que has comprado con nosotros.
Si habilitaste el modo privado en tu empresa, puedes permitir a los administradores de repositorio habilitar el acceso de lectura de Git a los repositorios públicos.
Habilitar el acceso anónimo de lectura de Git permite a los usuarios saltar la autenticación para las herramientas personalizadas en tu empresa. Cuando tú o un administrador de repositorio activan esta configuración de acceso a un repositorio, las operaciones Git no autenticadas (y cualquiera con acceso de red a GitHub Enterprise Server) tendrán acceso de lectura al repositorio sin autenticación.
De ser necesario, puedes prevenir que los administradores de repositorio cambien la configuración de acceso anónimo de Git para los repositorios de tu empresa si bloqueas la configuración de acceso de los mismos. Una vez que bloqueas los parámetros de acceso de lectura Git de un repositorio, solo un administrador del sitio puede modificar los parámetros.
Para ver los repositorios con acceso de lectura Git anónimo habilitado, filtra la lista de repositorios en el tablero de administración del sitio.
Notas:
- No puedes cambiar las configuraciones de acceso de lectura de Git para los repositorios bifurcados ya que heredan sus configuraciones de acceso del repositorio raíz por defecto.
- Si un repositorio público se convierte en privado, entonces el acceso de lectura anónimo de Git se inhabilitará automáticamente para ese repositorio y sus bifurcaciones.
- Si un repositorio con autenticación anónima contiene activos de Git LFS, fallará al descargar los activos de Git LFS ya que aún requerirá autenticación. Recomendamos firmemente no habilitar el acceso de lectura anónimo de Git para un repositorio con activos de Git LFS.
Configurar el acceso de lectura anónimo de Git para todos los repositorios
-
En la esquina superior derecha de GitHub Enterprise Server, da clic en tu foto de perfil y luego en Configuración de empresa.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de Políticas, da clic en Opciones.
-
En "Acceso de lectura Git anónimo", usa el menú desplegable y haz clic en Activado.
-
Opcionalmente, para prevenir que los administradores de repositorio cambien la configuración del acceso de lectura anónimo de Git en todos los repositorios de tu empresa, selecciona Prevenir que los administradores de los repositorios cambien el acceso de lectura anónimo de Git.
Configurar el acceso de lectura anónimo de Git para un repositorio específico
- Desde una cuenta administrativa en GitHub Enterprise Server, da clic en la esquina superior derecha de cualquier página.
- En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre del repositorio.
- En la parte superior derecha de la página, da clic en Admin.
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- En "Zona de peligro", al lado de "Activar el acceso de lectura Git anónimo", haz clic en Activar.
- Revisa los cambios. Para confirmar, haz clic en Sí, habilitar el acceso de lectura Git anónimo.
- Opcionalmente, para impedir que los administradores de repositorio modifiquen estos parámetros para este repositorio, selecciona Impedir que los administradores de repositorio modifiquen el acceso de lectura Git anónimo.