Los permisos de los paquetes se pueden limitar a un usuario u organización o bien a un repositorio.
Permisos granulares para paquetes con alcance de organización/usuario
Los paquetes con permisos granulares tienen como ámbito una cuenta personal u organización. Puedes cambiar el control de accesos y la visibilidad del paquete de forma separada desde un repositorio que esté conectado (o enlazado) a un paquete.
Los siguientes registros de GitHub Packages admiten permisos detallados.
- Container registry
Permisos para los paquetes con alcance de repositorio
Un paquete de ámbito de repositorio hereda los permisos y la visibilidad del repositorio en el que se ha publicado. Puede encontrar un paquete con ámbito de repositorio si va a su página principal y hace clic en el vínculo Paquetes de la parte derecha.
Los siguientes registros de GitHub Packages solo admiten permisos del ámbito de repositorio.
- Registro de Docker (
docker.pkg.github.com
) - Registro npm
- Registro de Apache maven
- Registro de Gradle
- Registro de NuGet
- Registro de RubyGems
Para los Container registry, puedes optar por permitir que los paquetes se limiten a un usuario u organización o bien se vinculen a un repositorio. Para obtener información sobre la migración a Container registry, consulta "Migrarse al registro del contenedor desde el registro de Docker".
Visibilidad y permisos de acceso para paquetes
Si un paquete pertenece a un registro que admite permisos granulares, cualquiera que tenga permisos de administrador en el paquete puede establecer que sea privado o público, y puede conceder permisos de acceso al paquete que son independientes de los permisos establecidos en los niveles de organización y repositorio. Para obtener la lista de registros que admiten permisos granulares, consulta "Acerca de los permisos para los Paquetes de GitHub".
En la mayoría de los registros, para extraer un paquete, debes autenticarte con un personal access token o GITHUB_TOKEN
, independientemente de que el paquete sea público o privado. Sin embargo, en los datos Container registry, los paquetes públicos permiten el acceso anónimo y se pueden extraer sin autenticación ni inicio de sesión a través de la CLI.
Al publicar un paquete, obtendrás automáticamente permisos de administrador para el paquete. Si publicas un paquete en una organización, cualquier persona con el rol owner
en la organización también obtiene permisos de administrador para el paquete.
Para paquetes con ámbito en una cuenta personal, puedes otorgar un rol de acceso a cualquier persona. Para paquetes con ámbito en una organización, puedes otorgar un rol de acceso a cualquier persona o equipo en la organización.
Si usa un flujo de trabajo de GitHub Actions para administrar los paquetes, puede conceder un rol de acceso al repositorio en el que se almacena el flujo de trabajo en a través de la opción de menú Acceso a acciones. Para obtener más información, vea «Configurar la visibilidad y el control de accesos de un paquete».
Permiso | Descripción del acceso |
---|---|
Lectura | Puede descargar el paquete. Puede leer los metadatos del paquete. |
Escritura | Puede cargar y descargar este paquete. Puede leer y escribir metadatos del paquete. |
Administración | Puede cargar, descargar, borrar y administrar este paquete. Puede leer y escribir metadatos del paquete. Puede conceder permisos de paquete. |
Nota: La capacidad de los flujos de trabajo de GitHub Actions para eliminar y restaurar paquetes mediante la API de REST está actualmente en beta y está sujeta a cambios.
Para obtener más información, vea «Configurar la visibilidad y el control de accesos de un paquete».
Administrar paquetes
GitHub Packages solo admite la autenticación mediante un personal access token (classic). Para obtener más información, vea «Administración de tokens de acceso personal».
Para utilizar o administrar un paquete que hospede un registro de paquete, debes utilizar un personal access token (classic) con el alcance adecuado y tu cuenta personal debe tener los permisos adecuados.
Por ejemplo:
- Para descargar e instalar los paquetes desde un repositorio, el personal access token (classic) debe tener el ámbito
read:packages
y la cuenta de usuario debe tener permisos de lectura. - Para eliminar un paquete en GitHub Enterprise Server, el personal access token (classic) debe tener al menos el ámbito
delete:packages
yread:packages
. Para obtener más información, vea «Borrar y restablecer un paquete».
Ámbito | Descripción | Permiso necesario |
---|---|---|
read:packages | Descarga e instala paquetes de GitHub Packages | leer |
write:packages | Carga y publica paquetes en GitHub Packages | escritura |
delete:packages | Eliminar paquetes de GitHub Packages | Administración |
Nota: La capacidad de los flujos de trabajo de GitHub Actions para eliminar y restaurar paquetes mediante la API de REST está actualmente en beta y está sujeta a cambios.
Al crear un flujo de trabajo de GitHub Actions, puede usar GITHUB_TOKEN
para publicar, instalar, eliminar y restaurar paquetes en GitHub Packages sin necesidad de almacenar y administrar un personal access token.
Para obtener más información, consulta:
- "Publicar e instalar un paquete con GitHub Actions"
- "Administración de tokens de acceso personal"
- "Ámbitos para las aplicaciones de OAuth"
Acerca de las transferencias de repositorios
Puedes transferir un repositorio a otra cuenta personal u organización. Para obtener más información, vea «Transferir un repositorio».
Al transferir un repositorio, GitHub puede transferir los paquetes asociados al repositorio, en función del registro al que pertenecen los paquetes.
- En el caso de los registros que admiten permisos granulares, los paquetes se limitan a una cuenta personal u organización, y la cuenta asociada al paquete no cambia al transferir un repositorio. Si has vinculado un paquete a un repositorio, el vínculo se ha eliminado al transferir el repositorio a otro usuario. Cualquier espacio de código GitHub Actions asociados al repositorio perderán el acceso al paquete. Si el paquete heredó sus permisos de acceso del repositorio vinculado, los usuarios perderán el acceso al paquete. Para obtener la lista de estos registros, consulta "Permisos granulares para paquetes de ámbito de usuario o organización" más arriba.
- En el caso de los registros que solo admiten permisos con ámbito de repositorio, los paquetes se publican directamente en los repositorios y GitHub transfiere los paquetes asociados a un repositorio como parte de la transferencia del repositorio. Todo el uso facturable asociado a los paquetes se facturará posteriormente al propietario nuevo del repositorio. Si el propietario del repositorio anterior se quita como colaborador del repositorio, es posible que ya no puedan acceder a los paquetes asociados al repositorio. Para obtener la lista de estos registros, consulte "Permisos para paquetes de ámbito de repositorio" más arriba.
Mantener el acceso a los paquetes en los flujos de trabajo de GitHub Actions
Para garantizar que tus flujos de trabajo mantendrán el acceso a tus paquetes, asegúrate de que estás utilizando el token de acceso correcto en tu flujo de trabajo y de haber habilitado el acceso a las GitHub Actions para tu paquete.
Para obtener más información conceptual sobre GitHub Actions o ejemplos de uso de paquetes en flujos de trabajo, consulta "Administrar los paquetes de GitHub utilizando flujos de trabajo de GitHub Actions".
Tokens de acceso
Nota: La capacidad de los flujos de trabajo de GitHub Actions para eliminar y restaurar paquetes mediante la API de REST está actualmente en beta y está sujeta a cambios.
- Para publicar, instalar, eliminar y restaurar los paquetes asociados con el repositorio del flujo de trabajo, use
GITHUB_TOKEN
. - Para instalar paquetes asociados con otros repositorios privados a los que
GITHUB_TOKEN
no puede acceder, usa un personal access token (classic).
Para obtener más información sobre el uso de GITHUB_TOKEN
en flujos de trabajo de GitHub Actions, consulta "Autenticación automática de tokens".