Configurar la visibilidad predeterminada de los nuevos repositorios en tu aparato
Cada que alguien crea un repositorio nuevo en tu instancia de servidor de GitHub Enterprise, esta persona debe escoger un tipo de visibilidad para el mismo. Cuando configuras un tipo de visibilidad predeterminado para la instancia, puedes escoger cuál tipo de visibilidad se seleccionará predeterminadamente. Para obtener más información sobre los tipos de visibilidad para los repositorios, visita "Acerca de la visibilidad de los repositorios."
Si un administrador de sitio revoca a los miembros el privilegio de crear ciertos tipos de repositorios, estos no podrán crear dicho tipo de repositorio aún si la configuración de visibilidad esté predeterminada para ello. Para obtener más información, consulta "Restringir la creación de repositorios en tu instancia."
Consejo: Puedes limitar la capacidad para cambiar la visibilidad de un repositorio solo para los administradores del sitio. Para obtener más información, consulta "Evitar que los usuarios cambien la visibilidad de un repositorio."
- En la esquina superior derecha de cualquier página, da clic en .
- En la barra lateral izquierda, haga clic en Enterprise.
- En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- Debajo de " Configuraciones", haz clic en Options (Opciones).
- Debajo de "Default repository visibility" (visibilidad predeterminada del repositorio), utiliza el menú desplegable y selecciona un tipo de visibilidad predeterminado.
Advertencia: si agregas un adjunto de imagen a una solicitud de extracción o comentario en un informe de problemas, cualquiera podrá ver la URL de la imagen anonimizada, aún si la solicitud de extracción se encuentra en un repositorio privado, o si se habilita el modo privado. Para mantener las imágenes confidenciales en privado, limítalas a una red privada o a un servidor que requiera de autenticación.
Setting a policy for changing a repository's visibility
Cuando impides que los miembros modifiquen la visibilidad del repositorio, solo los administradores del sitio tienen la capacidad de convertir los repositorios públicos en privado o los repositorios privados en públicos.
Si un administrador del sitio ha restringido la creación del repositorio solo a los propietarios de la organización, entonces los miembros no podrán modificar la visibilidad del repositorio. Si un administrador del sitio ha restringido la creación del repositorio del miembro solo a los repositorios privados, entonces los miembros solo podrán modificar los repositorios de público a privado. For more information, see "Setting a policy for repository creation."
-
En la esquina superior derecha de cualquier página, da clic en .
-
En la barra lateral izquierda, haga clic en Enterprise.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Modificar visibilidad del repositorio", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
Debajo de "Repository visibility change" (Cambio de visibilidad de repositorios), usa el menú desplegable y elige una política.
Setting a policy for repository creation
Los propietarios de las organizaciones siempre podrán crear cualquier tipo de repositorio, y los colaboradores externos jamás podrán crear algún tipo de repositorio. Para obtener más información, consulta la sección "Acerca de la visibilidad de un repositorio".
-
En la esquina superior derecha de cualquier página, da clic en .
-
En la barra lateral izquierda, haga clic en Enterprise.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Creación de repositorio", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
En "Creación de repositorios", usa el menú desplegable y elige una política.
Setting a policy for repository deletion and transfer
-
En la esquina superior derecha de cualquier página, da clic en .
-
En la barra lateral izquierda, haga clic en Enterprise.
-
En la barra lateral de la cuenta de empresa, haz clic en Policies (Políticas).
-
Debajo de " Políticas", haz clic en Repositories (Repositorios).
-
En "Transferencia y eliminación de repositorios", revisa la información sobre cómo modificar los parámetros. Opcionalmente, para ver la configuración actual en todas las organizaciones de la cuenta empresarial antes de requerir alguna configuración adicional, da clic en Ver las configuraciones actuales de tus organizaciones.
-
Debajo de "Repository deletion and transfer" (Eliminación y transferencia de repositorios), usa el menú desplegable y elige una política.
Setting a policy for Git push limits
Puedes configurar un límite de tamaño para los archivos en los repositorios de tu instancia para mantener un tamaño fácil de administrar en los mismos y prevenir los problemas de rendimiento.
Cuando impones límites de carga a los repositorios, la configuración predeterminada no permite a los usuarios añadir o actualizar archivos mayores a 100 MB.
Nota: únicamente los archivos mayores a 50 MB se revisarán frente al límite de subida de Git. Si debes establecer un límite de subida menor, contacta a GitHub Enterprise Support](https://enterprise.githubsupport.com/hc/en-us) o GitHub Premium Support para obtener ayuda.
- En la esquina superior derecha de cualquier página, da clic en .
- En la barra lateral izquierda, haga clic en Enterprise.
- En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- Debajo de " Configuraciones", haz clic en Options (Opciones).
- Dentro de "Repository upload limit (Límite de subida del repositorio)", utiliza el menú desplegable y haz clic en un tamaño máximo de objeto.
- Opcionalmente, para imponer un límite máximo de carga en todos los repositorios de tu instancia de servidor de GitHub Enterprise, selecciona Imponer en todos los repositorios
Configuring the merge conflict editor for pull requests between repositories
Solicitarles a los usuarios que resuelvan los conflictos de fusión en forma local desde sus computadoras puede evitar que las personas escriban inadvertidamente un repositorio ascendente desde una bifurcación.
- En la esquina superior derecha de cualquier página, da clic en .
- En la barra lateral izquierda, haga clic en Enterprise.
- En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- Debajo de " Configuraciones", haz clic en Options (Opciones).
- En "Editor de conflicto para las solicitudes de extracción entre repositorios", usa el menú desplegable y haz clic en Disabled (Inhabilitado).
Configuring force pushes
Cada repositorio hereda una configuración de empuje forzado por defecto desde la configuración de la cuenta del usuario o la organización a la que pertenece. Del mismo modo, cada organización y cuenta del usuario hereda una configuración de empuje forzado por defecto desde la configuración de empuje forzado para todo el aparato. Si cambias la configuración del empuje forzado para el aparato, cambiará para todos los repositorios que son propiedad de cualquier usuario u organización.
Blocking all force pushes on your appliance
- En la esquina superior derecha de cualquier página, da clic en .
- En la barra lateral izquierda, haga clic en Enterprise.
- En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- Debajo de " Configuraciones", haz clic en Options (Opciones).
- Debajo de "Force pushes" (Empujes forzados), usa el menú desplegable y haz clic en Allow (Permitir), Block (Bloquear) o Block to the default branch (Bloquear en la rama predeterminada).
- Opcionalmente, selecciona Enforce on all repositories (Implementar en todos los repositorios) que sobrescribirán las configuraciones a nivel de la organización y del repositorio para los empujes forzados.
Blocking force pushes to a specific repository
Nota: Cada repositorio hereda automáticamente la configuración predeterminada de la organización o usuario al que pertenece. No puedes invalidar la configuración predeterminada si el dueño del repositorio ha requerido dicha configuración en todos sus repositorios.
- Ingresa en tu instancia de servidor de GitHub Enterprise a través de
http(s)://HOSTNAME/login
. - En la esquina superior derecha de cualquier página, da clic en .
- En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre del repositorio.
- En la esquina superior derecha de la página, haga clic en Admin (Administrador).
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- Selecciona Block (Bloquear) o Block to the default branch (Bloquear en la rama predeterminada) debajo de Push and Pull (Subir y extraer).
Bloquear empujes forzados a los repositorios que posee una cuenta de usuario u organización
Los repositorios heredan los parámetros de los empujes forzados de la cuenta de usuario u organización a la que pertenecen. Las cuentas de usuarios y organizaciones a su vez heredan los parámetros de los empujes forzado para todo el aparato.
Puedes sustituir los parámetros predeterminados heredados al configurar los parámetros para una cuenta de usuario u organización.
- Ingresa en tu instancia de servidor de GitHub Enterprise a través de
http(s)://HOSTNAME/login
. - En la esquina superior derecha de cualquier página, da clic en .
- En el campo de búsqueda, teclea el nombre del usuario u organización y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre de usuario u organización.
- En la esquina superior derecha de la página, haga clic en Admin (Administrador).
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- En "Parámetros predeterminados del repositorio" en la sección "Empujes forzados", selecciona
- Block (Bloquear) para bloquear los empujes forzados en todas las ramas.
- Block to the default branch (Bloquear en la rama por defecto) para bloquear solo los empujes forzados en la rama por defecto.
- Opcionalmente, selecciona Enforce on all repositories (Implementar en todos los repositorios) para sustituir los parámetros específicos del repositorio. Ten en cuenta que esto no sustituirá una política en todo el aparato.
Configuring anonymous Git read access
Nota: Si habilitas al acceso de lectura anónimo de Git, eres responsable de todos los accesos y usos de esta característica. GitHub no será responsable de ningún acceso no deseado o uso indebido de la función. También puede que no utilices esta característica para violar tu licencia desde GitHub, incluyendo el límite de la cantidad de licencias de usuario que has comprado con nosotros.
If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.
Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. Cuando tú o un administrador de repositorio activan esta configuración de acceso a un repositorio, las operaciones Git no autenticadas (y cualquiera con acceso de red a GitHub Enterprise Server) tendrán acceso de lectura al repositorio sin autenticación.
If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on tu instancia de servidor de GitHub Enterprise by locking the repository's access settings. Una vez que bloqueas los parámetros de acceso de lectura Git de un repositorio, solo un administrador del sitio puede modificar los parámetros.
Para ver los repositorios con acceso de lectura Git anónimo habilitado, filtra la lista de repositorios en el tablero de administración del sitio.
Notas:
- No puedes cambiar las configuraciones de acceso de lectura de Git para los repositorios bifurcados ya que heredan sus configuraciones de acceso del repositorio raíz por defecto.
- Si un repositorio público se convierte en privado, entonces el acceso de lectura anónimo de Git se inhabilitará automáticamente para ese repositorio y sus bifurcaciones.
- Si un repositorio con autenticación anónima contiene activos de Git LFS, fallará al descargar los activos de Git LFS ya que aún requerirá autenticación. Recomendamos firmemente no habilitar el acceso de lectura anónimo de Git para un repositorio con activos de Git LFS.
Setting anonymous Git read access for all repositories
- En la esquina superior derecha de cualquier página, da clic en .
- En la barra lateral izquierda, haga clic en Enterprise.
- En la barra lateral de la cuenta de empresa, haz clic en Settings (Configuraciones).
- Debajo de " Configuraciones", haz clic en Options (Opciones).
- En "Acceso de lectura Git anónimo", usa el menú desplegable y haz clic en Activado.
- Opcionalmente, para impedir que los administradores de repositorio modifiquen los parámetros de acceso de lectura Git anónimo en todos los repositorios en tu instancia, selecciona Impedir que los administradores de repositorio modifiquen el acceso de lectura Git anónimo.
Setting anonymous Git read access for a specific repository
- En la esquina superior derecha de cualquier página, da clic en .
- En el campo de búsqueda, teclea el nombre del repositorio y da clic en Buscar.
- En los resultados de búsqueda, da clic en el nombre del repositorio.
- En la esquina superior derecha de la página, haga clic en Admin (Administrador).
- En la barra lateral izquierda, haz clic en Admin (Administrador).
- En "Zona de peligro", al lado de "Activar el acceso de lectura Git anónimo", haz clic en Activar.
- Revisa los cambios. Para confirmar, haz clic en Sí, habilitar el acceso de lectura Git anónimo.
- Opcionalmente, para impedir que los administradores de repositorio modifiquen estos parámetros para este repositorio, selecciona Impedir que los administradores de repositorio modifiquen el acceso de lectura Git anónimo.