Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Enforcing repository management policies in your enterprise

Enterprise owners can enforce certain repository management policies for all organizations owned by an enterprise account, or allow policies to be set in each organization.

Neste artigo

Did this doc help you?

Configuring the default visibility of new repositories on your appliance

Each time someone creates a new repository on sua instância do GitHub Enterprise Server, that person must choose a visibility for the repository. When you configure a default visibility setting for the instance, you choose which visibility is selected by default. For more information on repository visibility, see "About repository visibility."

If a site administrator disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Restricting repository creation in your instance."

Tip: You can restrict the ability to change repository visibility to site administrators only. For more information, see "Preventing users from changing a repository's visibility."

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Under "Default repository visibility", use the drop-down menu and select a default visibility.

    Drop-down menu to choose the default repository visibility for your instance

Aviso: Se você adicionar um anexo de imagem a uma pull request ou comentário de problema, qualquer um pode ver a URL de imagem anônima sem autenticação, mesmo se a pull request estiver em um repositório privado, ou se o modo privado estiver ativado. Para manter imagens confidenciais privadas, use uma rede privada ou um servidor que requer autenticação.

Setting a policy for changing a repository's visibility

When you prevent members from changing repository visibility, only site administrators have the ability to make public repositories private or make private repositories public.

If a site administrator has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If a site administrator has restricted member repository creation to private repositories only, then members will only be able to change repositories from public to private. For more information, see "Setting a policy for repository creation."

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Under "Repository visibility change", review the information about changing the setting. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository visibility change" (Mudança de visibilidade do repositório), use o menu suspenso e escolha uma política.

    Menu suspenso com opções de política de visibilidade do repositório

Setting a policy for repository creation

Os proprietários da organização sempre podem criar qualquer tipo de repositório e os colaboradores externos nunca podem criar qualquer tipo de repositório. Para obter mais informações, consulte "Sobre a visibilidade do repositório."

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Under "Repository creation", review the information about changing the setting. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository creation" (Criação de repositório), selecione uma política.

    Menu suspenso com opções de políticas de criação de repositórios

  7. Se você tiver marcado Members can create repositories (Integrantes podem criar repositórios), selecione um ou mais tipos de repositório.

    Caixas de seleção para tipos de repositório

Setting a policy for repository deletion and transfer

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Under "Repository deletion and transfer", review the information about changing the setting. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository deletion and transfer" (exclusão e transferência de repositório), use o menu suspenso e escolha uma política.

    Menu suspenso com opções de política de exclusão de repositório

Setting a policy for Git push limits

To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories on your instance.

By default, when you enforce repository upload limits, people cannot add or update files larger than 100 MB.

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Under "Repository upload limit", use the drop-down menu and click a maximum object size.

    Drop-down menu with maximum object size options

  6. Optionally, to enforce a maximum upload limit for all repositories on sua instância do GitHub Enterprise Server, select Enforce on all repositories

    Enforce maximum object size on all repositories option

Configuring the merge conflict editor for pull requests between repositories

Requiring users to resolve merge conflicts locally on their computer can prevent people from inadvertently writing to an upstream repository from a fork.

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Under "Conflict editor for pull requests between repositories", use the drop-down menu, and click Disabled.

    Drop-down menu with option to disable the merge conflict editor

Configuring force pushes

Each repository inherits a default force push setting from the settings of the user account or organization to which it belongs. Likewise, each organization and user account inherits a default force push setting from the force push setting for the entire appliance. If you change the force push setting for the appliance, it will change for all repositories owned by any user or organization.

Blocking all force pushes on your appliance

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Under "Force pushes", use the drop-down menu, and click Allow, Block or Block to the default branch.

    Force pushes dropdown

  6. Optionally, select Enforce on all repositories, which will override organization and repository level settings for force pushes.

Blocking force pushes to a specific repository

Nota: Cada repositório herda automaticamente as configurações padrão da organização ou usuário que o possui. Você não pode substituir a configuração padrão se o proprietário do repositório tiver aplicado a configuração em todos os seus repositórios.

  1. Faça login no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.
  2. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  3. No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  4. Nos resultados da pesquisa, clique no nome do repositório.
    Opções de pesquisa das configurações do administrador
  5. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  6. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  7. Select Block or Block to the default branch under Push and Pull.
    Block force pushes

Blocking force pushes to repositories owned by a user account or organization

Repositories inherit force push settings from the user account or organization to which they belong. User accounts and organizations in turn inherit their force push settings from the force push settings for the entire appliance.

You can override the default inherited settings by configuring the settings for a user account or organization.

  1. Faça login no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.
  2. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  3. No campo de busca, digite o nome do usuário e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  4. Nos resultados da pesquisa, clique no nome do usuário ou organização.
    Opções de pesquisa das configurações do administrador
  5. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  6. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  7. Under "Repository default settings" in the "Force pushes" section, select
    • Block to block force pushes to all branches.
    • Block to the default branch to only block force pushes to the default branch.
      Block force pushes
  8. Optionally, select Enforce on all repositories to override repository-specific settings. Note that this will not override an appliance-wide policy.
    Block force pushes

Configuring anonymous Git read access

Nota: Se você ativar o acesso de leitura anônimo do Git, você será responsável por todos os acessos e uso deste recurso. GitHub não será responsável por qualquer acesso inesperado ou uso indevido do recurso. Além disso, você não pode usar este recurso para violar sua licença de GitHub, incluindo o número de licenças de usuários que nos encomendou.

If you have enabled private mode on your instance, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your instance. When you or a repository administrator enable this access setting for a repository, unauthenticated Git operations (and anyone with network access to GitHub Enterprise Server) will have read access to the repository without authentication.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on sua instância do GitHub Enterprise Server by locking the repository's access settings. After you lock a repository's Git read access setting, only a site administrator can change the setting.

Para ver os repositórios com acesso de leitura Git anônimo habilitado, filtre a lista de repositórios no painel do administrador do site.

Notas:

  • Você não pode alterar as configurações de acesso de leitura do Git para repositórios bifurcados, uma vez que eles herdam suas configurações de acesso a partir do repositório raiz por padrão.
  • Se um repositório público se tornar privado, então o acesso de leitura anônimo do Git será automaticamente desabilitado para esse repositório e ele bifurca.
  • Se um repositório com autenticação anônima contiver recursos do Git LFS ele vai falhar no download dos recursos do Git LFS já que eles ainda exigem autenticação. Recomendamos fortemente que não habilite acesso de leitura anônimo do Git para um repositório com ativos do Git LFS.

Setting anonymous Git read access for all repositories

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Under "Anonymous Git read access", use the drop-down menu, and click Enabled.

    Anonymous Git read access drop-down menu showing menu options "Enabled" and "Disabled"

  6. Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your instance, select Prevent repository admins from changing anonymous Git read access.

    Select checkbox to prevent repository admins from changing anonymous Git read access settings for all repositories on your instance

Setting anonymous Git read access for a specific repository

  1. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  2. No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  3. Nos resultados da pesquisa, clique no nome do repositório.
    Opções de pesquisa das configurações do administrador
  4. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  5. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  6. Under "Danger Zone", next to "Enable Anonymous Git read access", click Enable.
    "Enabled" button under "Enable anonymous Git read access" in danger zone of a repository's site admin settings
  7. Review the changes. To confirm, click Yes, enable anonymous Git read access.
    Confirm anonymous Git read access setting in pop-up window
  8. Optionally, to prevent repository admins from changing this setting for this repository, select Prevent repository admins from changing anonymous Git read access.
    Select checkbox to prevent repository admins from changing anonymous Git read access for this repository

Did this doc help you?