Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Enforcing repository management policies in your enterprise

Enterprise owners can enforce certain repository management policies for all organizations owned by an enterprise account, or allow policies to be set in each organization.

En este artículo

Configuring the default visibility of new repositories on your appliance

Each time someone creates a new repository on tu instancia de servidor de GitHub Enterprise, that person must choose a visibility for the repository. When you configure a default visibility setting for the instance, you choose which visibility is selected by default. For more information on repository visibility, see "About repository visibility."

If a site administrator disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Restricting repository creation in your instance."

Tip: You can restrict the ability to change repository visibility to site administrators only. For more information, see "Preventing users from changing a repository's visibility."

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Under Policies, click Options.

    Pestaña Options (Opciones) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Default repository visibility", use the drop-down menu and select a default visibility.

    Drop-down menu to choose the default repository visibility for your instance

Advertencia: si agregas un adjunto de imagen a una solicitud de extracción o comentario en un informe de problemas, cualquiera podrá ver la URL de la imagen anonimizada, aún si la solicitud de extracción se encuentra en un repositorio privado, o si se habilita el modo privado. Para mantener las imágenes confidenciales en privado, limítalas a una red privada o a un servidor que requiera de autenticación.

Setting a policy for changing a repository's visibility

When you prevent members from changing repository visibility, only site administrators have the ability to make public repositories private or make private repositories public.

If a site administrator has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If a site administrator has restricted member repository creation to private repositories only, then members will only be able to change repositories from public to private. For more information, see "Setting a policy for repository creation."

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Repositories (Repositorios).

    Pestaña Repositories (Repositorios) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Repository visibility change", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.

    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  6. Debajo de "Repository visibility change" (Cambio de visibilidad de repositorios), usa el menú desplegable y elige una política.

    Menú desplegable con opciones de políticas de visibilidad de repositorios

Setting a policy for repository creation

Los propietarios de las organizaciones siempre podrán crear cualquier tipo de repositorio, y los colaboradores externos jamás podrán crear algún tipo de repositorio. Para obtener más información, consulta la sección "Acerca de la visibilidad de un repositorio".

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Repositories (Repositorios).

    Pestaña Repositories (Repositorios) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Repository creation", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.

    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  6. Debajo de "Repository creation" (Creación de repositorios), selecciona una política.

    Menú desplegable con opciones de políticas de creación de repositorios

  7. Si seleccionaste Members can create repositories (Los miembros pueden crear repositorios), selecciona uno o más tipos de repositorios.

    Casillas para tipos de repositorio

Setting a policy for repository deletion and transfer

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Debajo de " Políticas", haz clic en Repositories (Repositorios).

    Pestaña Repositories (Repositorios) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Repository deletion and transfer", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.

    Enlace para visualizar la configuración política actual para todas las organizaciones en el negocio

  6. Debajo de "Repository deletion and transfer" (Eliminación y transferencia de repositorios), usa el menú desplegable y elige una política.

    Menú desplegable con opciones de políticas de eliminación de repositorios

Setting a policy for Git push limits

To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories on your instance.

By default, when you enforce repository upload limits, people cannot add or update files larger than 100 MB.

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Under Policies, click Options.

    Pestaña Options (Opciones) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Repository upload limit", use the drop-down menu and click a maximum object size.

    Drop-down menu with maximum object size options

  6. Optionally, to enforce a maximum upload limit for all repositories on tu instancia de servidor de GitHub Enterprise, select Enforce on all repositories

    Enforce maximum object size on all repositories option

Configuring the merge conflict editor for pull requests between repositories

Requiring users to resolve merge conflicts locally on their computer can prevent people from inadvertently writing to an upstream repository from a fork.

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Under Policies, click Options.

    Pestaña Options (Opciones) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Conflict editor for pull requests between repositories", use the drop-down menu, and click Disabled.

    Drop-down menu with option to disable the merge conflict editor

Configuring force pushes

Each repository inherits a default force push setting from the settings of the user account or organization to which it belongs. Likewise, each organization and user account inherits a default force push setting from the force push setting for the entire appliance. If you change the force push setting for the appliance, it will change for all repositories owned by any user or organization.

Blocking all force pushes on your appliance

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Under Policies, click Options.

    Pestaña Options (Opciones) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Force pushes", use the drop-down menu, and click Allow, Block or Block to the default branch.

    Force pushes dropdown

  6. Optionally, select Enforce on all repositories, which will override organization and repository level settings for force pushes.

Blocking force pushes to a specific repository

Nota: Cada repositorio hereda automáticamente la configuración predeterminada de la organización o usuario al que pertenece. No puedes invalidar la configuración predeterminada si el dueño del repositorio ha requerido dicha configuración en todos sus repositorios.

  1. Ingresa en tu instancia de servidor de GitHub Enterprise a través de http(s)://HOSTNAME/login.
  2. En la esquina superior derecha de cualquier página, da clic en .
    Ícono de cohete para acceder a las configuraciones de administrador del sitio
  3. En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
    Campo de búsqueda en la configuración de administrador de sitio
  4. En los resultados de búsqueda, da clic en el nombre del repositorio.
    Opciones de búsqueda de la configuración de administrador para el sitio
  5. In the upper-right corner of the page, click Admin.
    Herramientas de administrador
  6. En la barra lateral izquierda, haz clic en Admin (Administrador).
    Herramientas de administrador
  7. Select Block or Block to the default branch under Push and Pull.
    Block force pushes

Blocking force pushes to repositories owned by a user account or organization

Repositories inherit force push settings from the user account or organization to which they belong. User accounts and organizations in turn inherit their force push settings from the force push settings for the entire appliance.

You can override the default inherited settings by configuring the settings for a user account or organization.

  1. Ingresa en tu instancia de servidor de GitHub Enterprise a través de http(s)://HOSTNAME/login.
  2. En la esquina superior derecha de cualquier página, da clic en .
    Ícono de cohete para acceder a las configuraciones de administrador del sitio
  3. En el campo de búsqueda, teclea el nombre del usuario u organización y da clic en Buscar.
    Campo de búsqueda en la configuración de administrador de sitio
  4. En los resultados de búsqueda, da clic en el nombre de usuario u organización.
    Opciones de búsqueda de la configuración de administrador para el sitio
  5. In the upper-right corner of the page, click Admin.
    Herramientas de administrador
  6. En la barra lateral izquierda, haz clic en Admin (Administrador).
    Herramientas de administrador
  7. Under "Repository default settings" in the "Force pushes" section, select
    • Block to block force pushes to all branches.
    • Block to the default branch to only block force pushes to the default branch.
      Block force pushes
  8. Optionally, select Enforce on all repositories to override repository-specific settings. Note that this will not override an appliance-wide policy.
    Block force pushes

Configuring anonymous Git read access

Nota: Si habilitas al acceso de lectura anónimo de Git, eres responsable de todos los accesos y usos de esta característica. GitHub no será responsable de ningún acceso no deseado o uso indebido de la función. También puede que no utilices esta característica para violar tu licencia desde GitHub, incluyendo el límite de la cantidad de licencias de usuario que has comprado con nosotros.

If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. When you or a repository administrator enable this access setting for a repository, unauthenticated Git operations (and anyone with network access to Servidor de GitHub Enterprise) will have read access to the repository without authentication.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on tu instancia de servidor de GitHub Enterprise by locking the repository's access settings. After you lock a repository's Git read access setting, only a site administrator can change the setting.

Para ver los repositorios con acceso de lectura Git anónimo habilitado, filtra la lista de repositorios en el tablero de administración del sitio.

Notas:

  • No puedes cambiar las configuraciones de acceso de lectura de Git para los repositorios bifurcados ya que heredan sus configuraciones de acceso del repositorio raíz por defecto.
  • Si un repositorio público se convierte en privado, entonces el acceso de lectura anónimo de Git se inhabilitará automáticamente para ese repositorio y sus bifurcaciones.
  • Si un repositorio con autenticación anónima contiene activos de Git LFS, fallará al descargar los activos de Git LFS ya que aún requerirá autenticación. Recomendamos firmemente no habilitar el acceso de lectura anónimo de Git para un repositorio con activos de Git LFS.

Setting anonymous Git read access for all repositories

  1. En la esquina superior derecha de cualquier página, da clic en .

    Ícono de cohete para acceder a las configuraciones de administrador del sitio

  2. En la barra lateral izquierda, haga clic en Enterprise.

    Pestaña de Enterprise en la configuración Site Admin

  3. En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).

    Pestaña Policies (Políticas) en la barra lateral de la cuenta de empresa

  4. Under Policies, click Options.

    Pestaña Options (Opciones) en la barra lateral de parámetros de la cuenta de empresa

  5. Under "Anonymous Git read access", use the drop-down menu, and click Enabled.

    Anonymous Git read access drop-down menu showing menu options "Enabled" and "Disabled"

  6. Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your instance, select Prevent repository admins from changing anonymous Git read access.

    Select checkbox to prevent repository admins from changing anonymous Git read access settings for all repositories on your instance

Setting anonymous Git read access for a specific repository

  1. En la esquina superior derecha de cualquier página, da clic en .
    Ícono de cohete para acceder a las configuraciones de administrador del sitio
  2. En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
    Campo de búsqueda en la configuración de administrador de sitio
  3. En los resultados de búsqueda, da clic en el nombre del repositorio.
    Opciones de búsqueda de la configuración de administrador para el sitio
  4. In the upper-right corner of the page, click Admin.
    Herramientas de administrador
  5. En la barra lateral izquierda, haz clic en Admin (Administrador).
    Herramientas de administrador
  6. Under "Danger Zone", next to "Enable Anonymous Git read access", click Enable.
    "Enabled" button under "Enable anonymous Git read access" in danger zone of a repository's site admin settings
  7. Review the changes. To confirm, click Yes, enable anonymous Git read access.
    Confirm anonymous Git read access setting in pop-up window
  8. Optionally, to prevent repository admins from changing this setting for this repository, select Prevent repository admins from changing anonymous Git read access.
    Select checkbox to prevent repository admins from changing anonymous Git read access for this repository

¿Te ayudó este documento?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

O, learn how to contribute.