Skip to main content

Acerca de los roles personalizados de organización

Puedes controlar el acceso a la configuración y los repositorios de la organización con roles de organización personalizados.

¿Quién puede utilizar esta característica?

Organization owners and users with the "Manage custom organization roles" permission

Organizations on GitHub Enterprise Cloud

Puede tener un control más pormenorizado sobre el acceso que concede a la configuración de organización y repositorio mediante la creación de roles de organización personalizados. Los roles de organización son una manera de conceder a un miembro de la organización la capacidad de administrar determinados subconjuntos de configuraciones sin conceder control administrativo total de la organización y sus repositorios. Por ejemplo, es posible crear un rol que contenga el permiso "Ver registro de auditoría de la organización".

Puedes crear y asignar roles personalizados de organización en la configuración de una organización. También puedes administrar los roles personalizados utilizando la API de REST. Consulta Administrar roles personalizados de organización.

También puede crear un rol de organización personalizado que incluya permisos para repositorios. Los permisos de repositorio conceden acceso a todos los repositorios actuales y futuros de la organización.

Hay varias maneras de combinar permisos para repositorios y organizaciones.

  • Puede crear un rol que incluya permisos para la configuración de la organización, un rol base para el acceso al repositorio o ambos.
  • Si agrega un rol base para el acceso al repositorio, también puede incluir permisos de repositorio adicionales. No puedes agregar permisos del repositorio sin un rol de repositorio base.

Sin los permisos de repositorio ni un rol de repositorio base, el rol de organización no concede acceso a ningún repositorio.

Note

La adición de permisos de repositorio a un rol de organización personalizado está actualmente en versión preliminar pública y está sujeta a cambios.

Para controlar el acceso a repositorios específicos de la organización, puede crear un rol de repositorio personalizado. Consulta Acerca de los roles de repositorio personalizados.

Permisos para el acceso de la organización

Cuando se incluye un permiso en un rol de organización personalizado, los usuarios con ese rol tendrán acceso a la configuración correspondiente a través del explorador web y la API. En la configuración de la organización en el explorador, los usuarios verán solo las páginas de configuración a las que pueden acceder.

Los permisos de la organización no conceden acceso de lectura, escritura ni administracón a ningún repositorio. Algunos permisos pueden conceder implícitamente visibilidad de los metadatos del repositorio, como se marca en la tabla siguiente.

PermisoDescripciónMás información
Administrar roles personalizados de organizaciónAcceso para crear, ver, actualizar y eliminar roles personalizados de organización dentro de la organización. Este permiso no permite a un usuario asignar roles personalizados.Administrar roles personalizados de organización
Ver los roles de la organizaciónAcceso para ver los roles personalizados de organización.Administrar roles personalizados de organización
Administrar roles de repositorio personalizadosAcceso para crear, ver, actualizar y eliminar roles de repositorio personalizados dentro de la organización.Administrar roles de repositorio personalizados en una organización
Ver roles de respositorio personalizadosAcceso para ver roles de repositorio personalizados dentro de la organización.Administrar roles de repositorio personalizados en una organización
Administrar webhooks de organizaciónAcceso para registrar y administrar webhooks para la organización. Los usuarios con este permiso podrán ver las cargas de webhook, que pueden contener metadatos para repositorios de la organización.Puntos de conexión de API REST para webhooks de organización
Administración de directivas de aplicaciones OAuth de la organizaciónAcceder a la configuración "OAuth app policy" de la organización.Acerca de las restricciones de acceso a aplicaciones OAuth
Edición de valores de propiedades personalizados en el nivel de organizaciónAcceso para establecer valores de propiedad personalizados en todos los repositorios de la organización.Administración de propiedades personalizadas para repositorios de la organización
Administración de las definiciones de propiedades personalizadas de la organizaciónAcceso para crear y editar definiciones de propiedades personalizadas para la organización.Administración de propiedades personalizadas para repositorios de la organización
Administración de reglas y conjuntos de reglas de actualización de referencia de la organizaciónAcceso para administrar conjuntos de reglas y ver información del conjunto de reglas en el nivel de organización.Administración de conjuntos de reglas para repositorios de la organización
Visualización del registro de auditoría de la organizaciónAcceda al registro de auditoría de la organización. El registro de auditoría puede contener metadatos para repositorios de la organización.Revisar el registro de auditoría de tu organización
Administración de directivas de acciones de la organizaciónAcceso para administrar toda la configuración en la página de configuración "Acciones generales", excepto para la configuración de ejecutores autohospedados.Inhabilitar o limitar GitHub Actions para tu organización
Administración de ejecutores de organización y grupos de ejecutoresAcceso para crear y administrar ejecutores hospedados en GitHub, ejecutores autohospedados y grupos de ejecutores, y controlar dónde se pueden crear ejecutores autohospedados.Acerca de los ejecutores hospedados en GitHub

Acerca de los ejecutores autohospedados
Administración de secretos de acciones de la organizaciónAcceso para crear y administrar secretos de la organización de acciones.Uso de secretos en Acciones de GitHub
Administración de variables de acciones de la organizaciónAcceso para crear y administrar variables de la organización de acciones.Almacenamiento de información en variables
Visualización de las métricas de acciones de la organizaciónVisualizar métricas de GitHub Actions para la organización.Visualización de las métricas de GitHub Actions para tu organización
Revisión y administración de solicitudes de omisión de secret scanningRevise y administre solicitudes de omisión de secret scanning para la organización.Omisión delegada para la protección de inserción

Roles base para el acceso al repositorio

El rol de repositorio base determina el conjunto inicial de permisos que se incluyen en el rol personalizado. Se concede acceso al repositorio en todos los repositorios actuales y futuros de la organización.

Los roles de repositorio base son los siguientes:

  • Lectura: concede acceso de lectura a todos los repositorios de la organización.
  • Escritura: concede acceso de escritura a todos los repositorios de la organización.
  • Evaluación de prioridades: concede acceso de evaluación de prioridades a todos los repositorios de la organización.
  • Mantenimiento: concede acceso de mantenimiento a todos los repositorios de la organización.
  • Administración: concede acceso de administración a todos los repositorios de la organización.

Permisos adicionales para el acceso al repositorio

Después de elegir un rol de repositorio base, puede seleccionar permisos adicionales para el rol de la organización personalizado.

Solo puede elegir un permiso adicional si no se ha incluido ya en el rol de repositorio base. Por ejemplo, si el rol base ofrece acceso de Escrituraa un repositorio, el permiso "Cerrar una solicitud de cambios" ya se habrá incluido en el rol base.

Debates

  • Crear una categoría de debate
  • Editar una categoría de debate
  • Eliminar una categoría de debate
  • Marcar o desmarcar respuestas de debate
  • Ocultar o mostrar comentarios de debate
  • Convertir incidencias en debates

Para obtener más información, vea «documentación GitHub Discussions».

Propuestas y solicitudes de cambios

  • Asignar o quitar un usuario
  • Adición o eliminación de etiquetas

Problema

  • Cerrar una incidencia
  • Volver a abrir una incidencia que se había cerrado
  • Eliminar una incidencia
  • Marcar una incidencia como duplicada

Solicitud de incorporación de cambios

  • Cerrar una solicitud de incorporación de cambios
  • Volver a abrir una solicitud de incorporación de cambios
  • Solicitar una revisión de solicitud de extracción

Repositorio

  • Establecer hitos
  • Administrar la configuración de la wiki
  • Administrar la configuración del proyecto
  • Administrar la configuración de combinación de solicitudes de incorporación de cambios
  • Administración de la configuración de GitHub Pages (consulta "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
  • Administrar webhooks
  • Administrar las claves de implementación
  • Editar metadatos del repositorio
  • Establecer límites de interacción
  • Establecer la versión preliminar social
  • Insertar confirmaciones en ramas protegidas
    • El rol base debe ser write
    • Se seguirán aplicando reglas de protección de ramas
  • Crear etiquetas protegidas
  • Eliminación de etiquetas protegidas
  • Omitir protecciones de rama
  • Editar reglas de repositorio

Seguridad

  • Ver code scanning results
  • Descartar o volver a abrir los resultados de code scanning
  • Eliminar code scanning results
  • Ver Dependabot alerts
  • Descartar o volver a abrir Dependabot alerts
  • Ver los resultados de secret scanning
  • Descartar o volver a abrir los resultados de secret scanning

Precedencia de los distintos niveles de acceso

Los roles y permisos son aditivos. Si se otorga a una persona los diferentes niveles de acceso mediante vías diferentes, tales como la membrecía de equipo y los permisos base de una organización, el acceso superior anulará a los otros. Por ejemplo, si un propietario de una organización otorga a los miembros organizacionales un rol personalizado que utilice el rol heredado de "Lectura" y luego el propietario configura el permiso base de la organización en "Escritura", entonces este rol personalizado tendrá el acceso de escritura en conjunto con cualquier permiso adicional que se incluya en dicho rol personalizado.

Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.

Para resolver el acceso que ocasiona el conflicto, puedes ajustar los permisos básicos de tu organización o el acceso del equipo o editar el rol personalizado. Para más información, consulte: