Skip to main content

Enforcing repository management policies in your enterprise

You can enforce policies for repository management within your enterprise's organizations, or allow policies to be set in each organization.

Who can use this feature

Enterprise owners can enforce policies for repository management in an enterprise.

About policies for repository management in your enterprise

You can enforce policies to control how members of your enterprise on GitHub Enterprise Server manage repositories. You can also allow organization owners to manage policies for repository management. For more information, see "Creating and managing repositories and "Organizations and teams."

Configuring the default visibility of new repositories

Each time someone creates a new repository within your enterprise, that person must choose a visibility for the repository. When you configure a default visibility setting for the enterprise, you choose which visibility is selected by default. For more information on repository visibility, see "About repositories."

If an enterprise owner disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Setting a policy for repository creation."

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa

  4. Under "Default repository visibility", use the drop-down menu and select a default visibility. Drop-down menu to choose the default repository visibility for your enterprise

Advertencia: Si agrega un archivo adjunto de imagen a una solicitud de incorporación de cambios o al comentario de una incidencia, cualquiera podrá ver la URL de la imagen anonimizada sin autenticación, incluso si la solicitud de incorporación de cambios se encuentra en un repositorio privado, o si se ha habilitado el modo privado. Para impedir el acceso no autorizado a las imágenes, asegúrate de restringir el acceso de red a los sistemas que sirven las imágenes, incluido your GitHub Enterprise Server instance.

Enforcing a policy for base repository permissions

Across all organizations owned by your enterprise, you can set a base repository permission level (none, read, write, or admin) for organization members, or allow owners to administer the setting on the organization level.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa
  4. Under "Base permissions", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa
  5. Under "Base permissions", use the drop-down menu and choose a policy. Drop-down menu with repository permissions policy options

Enforcing a policy for repository creation

Across all organizations owned by your enterprise, you can allow members to create repositories, restrict repository creation to organization owners, or allow owners to administer the setting on the organization level.

If you allow members to create repositories in your organizations, you can choose which types of repositories (public, private, and internal) that members can create.

For more information about internal repositories, see "Creating an internal repository."

Los propietarios de las organizaciones siempre podrán crear cualquier tipo de repositorio, y los colaboradores externos jamás podrán crear algún tipo de repositorio. Para más información, vea "Acerca de los repositorios".

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa
  4. Under "Repository creation", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa
  5. Debajo de "Repository creation" (Creación de repositorios), selecciona una política. Menú desplegable con opciones de directiva de creación de repositorios
  6. Si ha seleccionado Los miembros pueden crear repositorios, seleccione uno o varios tipos de repositorio. Casillas para tipos de repositorio

Enforcing a policy for forking private or internal repositories

Across all organizations owned by your enterprise, you can allow people with access to a private or internal repository to fork the repository, never allow forking of private or internal repositories, or allow owners to administer the setting on the organization level.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa

  4. Under "Repository forking", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa

  5. Under "Repository forking", use the dropdown menu and choose a policy.

    Drop-down menu with repository forking policy options

Enforcing a policy for inviting collaborators to repositories

Across all organizations owned by your enterprise, you can allow members to invite collaborators to repositories, restrict invitations to organization owners, restrict invitations to enterprise owners, or allow organization owners to administer the setting on the organization level.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa

  4. Under "Repository invitations", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa

  5. Under "Repository invitations", use the drop-down menu and choose a policy.

    Drop-down menu with invitation policy options

Enforcing a policy for the default branch name

Across all organizations owned by your enterprise, you can set the default branch name for any new repositories that members create. You can choose to enforce that default branch name across all organizations or allow individual organizations to set a different one.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. On the Repository policies tab, under "Default branch name", enter the default branch name that new repositories should use. Text box for entering default branch name
  4. Optionally, to enforce the default branch name for all organizations in the enterprise, select Enforce across this enterprise. Enforcement checkbox
  5. Click Update. Update button

Enforcing a policy for changes to repository visibility

Across all organizations owned by your enterprise, you can allow members with admin access to change a repository's visibility, restrict repository visibility changes to organization owners, or allow owners to administer the setting on the organization level. When you prevent members from changing repository visibility, only enterprise owners can change the visibility of a repository.

If an enterprise owner has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If an enterprise owner has restricted member repository creation to private repositories only, then members will only be able to change the visibility of a repository to private. For more information, see "Setting a policy for repository creation."

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa
  4. Under "Repository visibility change", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa
  5. Under "Repository visibility change", use the drop-down menu and choose a policy. Drop-down menu with repository visibility policy options

Enforcing a policy for repository deletion and transfer

Across all organizations owned by your enterprise, you can allow members with admin permissions to delete or transfer a repository, restrict repository deletion and transfers to organization owners, or allow owners to administer the setting on the organization level.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En " Directivas", haga clic en Repositorios. Pestaña Repositorios en la barra lateral de configuración de la cuenta de empresa

  4. Under "Repository deletion and transfer", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa

  5. Debajo de "Repository deletion and transfer" (Eliminación y transferencia de repositorios), usa el menú desplegable y elige una política. Menú desplegable con opciones de directivas de eliminación de repositorios

Enforcing a policy for deleting issues

Across all organizations owned by your enterprise, you can allow members with admin access to delete issues in a repository, restrict issue deletion to organization owners, or allow owners to administer the setting on the organization level.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. On the Repository policies tab, under "Repository issue deletion", review the information about changing the setting. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de cambiar el valor, haga clic en Ver las configuraciones actuales de las organizaciones. Vínculo para ver la configuración de directiva actual para todas las organizaciones de la empresa

  4. Under "Repository issue deletion", use the drop-down menu and choose a policy.

    Drop-down menu with issue deletion policy options

Enforcing a policy for Git push limits

To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories in your enterprise.

By default, when you enforce repository upload limits, people cannot add or update files larger than 100 MB.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa
  4. Under "Repository upload limit", use the drop-down menu and click a maximum object size. Drop-down menu with maximum object size options
  5. Optionally, to enforce a maximum upload limit for all repositories in your enterprise, select Enforce on all repositories Enforce maximum object size on all repositories option

Enforcing a policy for the display of member names in your repositories

Across all organizations owned by your enterprise, you can allow members to see a comment author's profile name, in addition to their username, in issues and pull requests for public and internal repositories.

Commenter's profile name displayed in comment

Note: When this policy is enforced for all repositories in the enterprise, it overrides the organization setting for private repositories. For more information, see "Managing the display of member names in your organization".

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa
  4. Under "Allow members to see the comment author's profile name in public and internal repositories", select the dropdown menu and click a policy. Screenshot of Options page with policy drop down emphasized
  5. Optionally, to enforce the display of profile names for all repositories in your enterprise, select Enforce for all repositories on the instance. Screenshot of "Enforce for all repositories" option emphasized

Configuring the merge conflict editor for pull requests between repositories

Requiring users to resolve merge conflicts locally on their computer can prevent people from inadvertently writing to an upstream repository from a fork.

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa

  4. Under "Conflict editor for pull requests between repositories", use the drop-down menu, and click Disabled. Drop-down menu with option to disable the merge conflict editor

Configuring force pushes

Each repository inherits a default force push setting from the settings of the user account or organization that owns the repository. Each organization and user account inherits a default force push setting from the force push setting for the enterprise. If you change the force push setting for the enterprise, the policy applies to all repositories owned by any user or organization.

Blocking force pushes to all repositories

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server
  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa
  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa
  4. Under "Force pushes", use the drop-down menu, and click Allow, Block or Block to the default branch. Force pushes dropdown
  5. Optionally, select Enforce on all repositories, which will override organization and repository level settings for force pushes.

Blocking force pushes to a specific repository

Nota: Cada repositorio hereda automáticamente la configuración predeterminada de la organización o usuario al que pertenece. No puedes invalidar la configuración predeterminada si el dueño del repositorio ha requerido dicha configuración en todos sus repositorios.

  1. Sign in to your GitHub Enterprise Server instance at http(s)://HOSTNAME/login.

  2. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  3. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

    Captura de pantalla del vínculo "Administrador del sitio"

  4. En el campo de búsqueda, escriba el nombre del repositorio y haga clic en Buscar. Campo de búsqueda en la configuración de administrador del sitio

  5. En los resultados de búsqueda, da clic en el nombre del repositorio. Opciones de búsqueda en la configuración de administración del sitio

  6. En la esquina superior derecha de la página, haga clic en Administración. Herramientas de administración

  7. En la barra lateral de la izquierda, haga clic en Administración. Herramientas de administración

  8. Select Block or Block to the default branch under Push and Pull. Block force pushes

Blocking force pushes to repositories owned by a user account or organization

Repositories inherit force push settings from the user account or organization to which they belong. User accounts and organizations in turn inherit their force push settings from the force push settings for the enterprise.

You can override the default inherited settings by configuring the settings for a user account or organization.

  1. Sign in to your GitHub Enterprise Server instance at http(s)://HOSTNAME/login.

  2. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  3. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

    Captura de pantalla del vínculo "Administrador del sitio"

  4. En el campo de búsqueda, escriba el nombre del usuario u organización, y haga clic en Buscar. Campo de búsqueda en la configuración de administrador del sitio

  5. En los resultados de búsqueda, da clic en el nombre de usuario u organización. Opciones de búsqueda en la configuración de administración del sitio

  6. En la esquina superior derecha de la página, haga clic en Administración. Herramientas de administración

  7. En la barra lateral de la izquierda, haga clic en Administración. Herramientas de administración

  8. Under "Repository default settings" in the "Force pushes" section, select

    • Block to block force pushes to all branches.
    • Block to the default branch to only block force pushes to the default branch. Block force pushes
  9. Optionally, select Enforce on all repositories to override repository-specific settings. Note that this will not override an enterprise-wide policy. Block force pushes

Configuring anonymous Git read access

Warnings:

  • The Git protocol is unauthenticated and unencrypted. An attacker could intercept repository data transferred over connections using this protocol.
  • If you enable anonymous Git read access, you're responsible for all access and use of the feature. GitHub is not responsible for any unintended access, security risks, or misuse of the feature.
  • You may not use this feature to violate your license from GitHub, including the limit on the number of user licenses for your GitHub Enterprise Server instance.

If you have enabled private mode for your GitHub Enterprise Server instance, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your enterprise. When you or a repository administrator enable this access setting for a repository, unauthenticated Git operations (and anyone with network access to GitHub Enterprise Server) will have read access to the repository without authentication.

Anonymous Git read access is disabled by default. When you upgrade to GitHub Enterprise Server 3.6 or later, anonymous Git read access is automatically disabled at the application level, and git:// connections on port 9418 will return the following error.

The unauthenticated git protocol on port 9418 is no longer supported.

If you wish to support the unathenticated Git protocol in your environment, you must manually re-enable the feature. Run the following commands after your upgrade:

$ sudo ghe-config app.gitauth.git-protocol true
$ sudo ghe-config-apply

Anonymous Git read access will be entirely removed in a future release of GitHub Enterprise Server. GitHub recommends using SSH instead of the Git protocol. For more information about this change, see the GitHub Blog.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on your enterprise by locking the repository's access settings. After you lock a repository's Git read access setting, only a site administrator can change the setting.

Para ver los repositorios con acceso de lectura Git anónimo habilitado, filtra la lista de repositorios en el tablero de administración del sitio.

Notas:

  • No puedes cambiar las configuraciones de acceso de lectura de Git para los repositorios bifurcados ya que heredan sus configuraciones de acceso del repositorio raíz por defecto.
  • Si un repositorio público se convierte en privado, entonces el acceso de lectura anónimo de Git se inhabilitará automáticamente para ese repositorio y sus bifurcaciones.
  • Si un repositorio con autenticación anónima contiene activos de Git LFS, fallará al descargar los activos de Git LFS ya que aún requerirá autenticación. Recomendamos firmemente no habilitar el acceso de lectura anónimo de Git para un repositorio con activos de Git LFS.

Setting anonymous Git read access for all repositories

  1. En la esquina superior derecha de GitHub Enterprise Server, haga clic en la foto de perfil y luego en Configuración de empresa. "Configuración de empresa" en el menú desplegable de la foto de perfil de GitHub Enterprise Server

  2. En la barra lateral de la empresa, haz clic en Directivas. Pestaña Directivas en la barra lateral de la cuenta de empresa

  3. En Directivas, haga clic en Opciones. Pestaña Opciones en la barra lateral de configuración de la cuenta de empresa

  4. Under "Anonymous Git read access", use the drop-down menu, and click Enabled. Anonymous Git read access drop-down menu showing menu options "Enabled" and "Disabled"

  5. Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your enterprise, select Prevent repository admins from changing anonymous Git read access. Select checkbox to prevent repository admins from changing anonymous Git read access settings for all repositories on your enterprise

Setting anonymous Git read access for a specific repository

  1. Desde una cuenta administrativa de GitHub Enterprise Server, en la esquina superior derecha de cualquier página, haz clic en .

    Captura de pantalla del icono de cohete para acceder a los ajustes administrativos

  2. Si todavía no está en la página "Administrador del sitio", en la esquina superior izquierda, haga clic en Administrador del sitio.

    Captura de pantalla del vínculo "Administrador del sitio"

  3. En el campo de búsqueda, escriba el nombre del repositorio y haga clic en Buscar. Campo de búsqueda en la configuración de administrador del sitio

  4. En los resultados de búsqueda, da clic en el nombre del repositorio. Opciones de búsqueda en la configuración de administración del sitio

  5. En la esquina superior derecha de la página, haga clic en Administración. Herramientas de administración

  6. En la barra lateral de la izquierda, haga clic en Administración. Herramientas de administración

  7. Under "Danger Zone", next to "Enable Anonymous Git read access", click Enable. "Enabled" button under "Enable anonymous Git read access" in danger zone of a repository's site admin settings

  8. Review the changes. To confirm, click Yes, enable anonymous Git read access. Confirm anonymous Git read access setting in pop-up window

  9. Optionally, to prevent repository admins from changing this setting for this repository, select Prevent repository admins from changing anonymous Git read access. Select checkbox to prevent repository admins from changing anonymous Git read access for this repository