Skip to main content

Esta versión de GitHub Enterprise Server se discontinuó el 2024-09-24. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Acerca de los roles de repositorio personalizados

Puedes controlar el acceso a los repositorios de tu organización de forma más granular con roles de repositorio personalizados.

Acerca de los roles de repositorio personalizados

Para llevar a cabo cualquier acción en GitHub Enterprise Server, tal como crear una solicitud de cambios en un repositorio o cambiar los ajustes de facturación de una organización, los individuos deben tener acceso suficiente a la cuenta o recurso relevante. Los permisos son los que controlan este tipo de acceso. Un permiso es la capacidad de llevar a cabo una acción específica. Por ejemplo, la capacidad de borrar una propuesta constituye un permiso. Un rol es un conjunto de permisos que puedes asignar a los individuos o equipos.

Dentro de una organización, puedes asignar roles a nivel de repositorio, equipo u organización. Para más información sobre los diferentes niveles de roles, consulta "Roles en una organización".

Puedes tener un control más pormenorizado sobre los permisos que concedes en el nivel de repositorio mediante la creación de hasta cinco . Un rol de repositorio personalizado es un conjunto de permisos configurables con un nombre personalizado de tu elección. Para más información, consulta "Administrar roles de repositorio personalizados en una organización".

Después de que creas un rol personalizado, cualquiera con acceso administrativo a un repositorio puede asignar el rol a un individuo o equipo. Para obtener más información, vea «Administrar el acceso de una persona a un repositorio de una organización» y «Administrar el acceso de equipo a un repositorio de la organización».

También puedes usar la API de REST para crear y administrar roles de repositorio personalizados. Para obtener más información, vea «Puntos de conexión de API REST para roles de repositorio personalizados».

Acerca del rol heredado

Cuando creas un rol de repositorio personalizado, comenzarás eligiendo un rol heredado de un conjunto de opciones predefinidas. El rol heredado determinará el conjunto inicial de permisos que se incluyen en el rol personalizado. Entonces, podrás seguir personalizando el rol si eliges permisos adicionales para asignarle a este. Para obtener la lista completa de permisos disponibles, vea "Permisos adicionales para roles personalizados".

Tus opciones para escoger el rol heredado se estandarizan para tipos diferentes de contribuyentes en tu repositorio.

Rol heredadoDiseñada para
LecturaContribuyentes sin código que quieren ver o debatir en tu proyecto
Evaluación de erroresContribuyentes que necesitan administrar propuestas y solicitudes de cambio proactivamente sin acceso de escritura
EscrituraMiembros de la organización y colaboradores que suben información a tu proyecto activamente
MantenimientoAdministradores de proyectos que necesitan administrar el repositorio sin acceso a las acciones destructivas o sensibles

Roles personalizados de ejemplo

Aquí te mostramos ejemplos de los roles de repositorio personalizados que puedes configurar.

Rol de repositorio personalizadoResumenRol heredadoPermisos adicionales
Ingeniero de seguridadPuede contribuir con código y mantener el mapa de seguridadMantenimientoBorrar los resultados del escaneo de código
ContractorPuede desarrollar integraciones de webhooksEscrituraAdministrar webhooks
Adminsitrador de comunidadPuede manejar todas las interacciones de la comunidad sin poder contribuir con códigoLectura- Marcar una incidencia como duplicada
- Administrar la configuración de la página de GitHub
- Administrar la configuración de la wiki
- Establecer la versión preliminar social
- Editar metadatos del repositorio
- Discusiones de evaluación de prioridades

Permisos adicionales para los roles personalizados

Después de haber elegido un rol heredado, puedes seleccionar los permisos adicionales para tu rol personalizado.

Solo puedes elegir un permiso adicional si no se ha incluido ya en el rol heredado. Por ejemplo, si el rol heredado ofrece acceso de Escritura en un repositorio, el permiso de "Cerrar una solicitud de incorporación de cambios" ya se habrá incluido en el rol heredado.

Discussions

  • Create a discussion category
  • Edit a discussion category
  • Delete a discussion category
  • Mark or unmark discussion answers
  • Hide or unhide discussion comments
  • Convert issues to discussions

For more information, see "documentación GitHub Discussions."

Issue and Pull Requests

  • Assign or remove a user
  • Add or remove a label

Issue

  • Close an issue
  • Reopen a closed issue
  • Delete an issue
  • Mark an issue as a duplicate

Pull Request

  • Close a pull request
  • Reopen a closed pull request
  • Request a pull request review

Repository

  • Set milestones
  • Manage wiki settings
  • Manage project settings
  • Manage pull request merging settings
  • Manage GitHub Pages settings (see "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
  • Manage webhooks
  • Manage deploy keys
  • Edit repository metadata
  • Set the social preview
  • Push commits to protected branches
    • Base role must be write
    • Branch protection rules will still apply
  • Create protected tags
  • Delete protected tags
  • Bypass branch protections
  • Edit repository rules

Security

  • View code scanning results
  • Dismiss or reopen code scanning results
  • Delete code scanning results
  • View Dependabot alerts
  • Dismiss or reopen Dependabot alerts
  • View secret scanning results
  • Dismiss or reopen secret scanning results

Precedencia de los distintos niveles de acceso

Roles and permissions are additive. If a person is given different levels of access through different avenues, such as team membership and the base permissions for an organization, the user has the sum of all access grants. For example, if an organization owner gives an organization member a custom role that uses the "Read" inherited role, and then an organization owner sets the organization's base permission to "Write", then members with the custom role will have write access, along with any additional permissions included in the custom role.

Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.

To resolve conflicting access, you can adjust your organization's base permissions or the team's access, or edit the custom role. For more information, see: