Sobre políticas para gerenciamento de repositório na sua empresa
Você pode aplicar políticas para controlar como os integrantes da sua empresa em GitHub Enterprise Server gerenciam os repositórios. Você também pode permitir que os proprietários da organização gerenciem as políticas para o gerenciamento do repositório. Para obter mais informações, consulte "Criar e gerenciar repositórios e "Organizações e equipes".
Configurar a visibilidade padrão de novos repositórios
Toda vez que alguém criar um novo repositório na sua empresa, essa pessoa deverá escolher uma visibilidade para o repositório. Ao configurar uma configuração padrão de visibilidade para a empresa, você escolhe qual visibilidade será selecionada por padrão. Para obter mais informações sobre a visibilidade do repositório, consulte "Sobre repositórios".
Se um proprietário corporativo impedir que os integrantes criem certos tipos de repositórios, os integrantes não serão capazes de criar esse tipo de repositório, mesmo se a configuração de visibilidade for o padrão para esse tipo. Para obter mais informações, consulte "Definir uma política para a criação de repositórios".
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em Políticas, clique em Opções.
-
Em "Default repository visibility" (Visibilidade padrão do repositório), clique no menu suspenso e selecione uma visibilidade padrão.
Aviso: Se você adicionar um anexo de imagem a um pull request ou comentário de problema, qualquer pessoa poderá ver a URL de imagem anônima sem autenticação, mesmo se o pull request estiver em um repositório privado, ou se o modo privado estiver habilitado. Para evitar o acesso não autorizado � s imagens, limite o acesso � rede para os sistemas que servem as imagens, incluindo your GitHub Enterprise Server instance.
Aplicar uma política de permissões padrão do repositório
Em todas as organizações pertencentes � sua empresa, você pode definir um padrão nível de permissão de repositório (nenhum leitura, gravação ou administrador) para integrantes da organização, ou permitir que os proprietários administrem a configuração no nível da organização.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Default permissões", revise as informações sobre como alterar a configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Padrão permissões", use o menu suspenso e escolha uma política.
Aplicando uma política para a criação do repositório
Em todas as organizações pertencentes � sua empresa, é possível permitir que os integrantes criem repositórios, restringir a criação de repositórios a proprietários da organização ou permitir que os proprietários administrem a configuração no nível da organização. Caso você permita que os integrantes criem repositórios, escolha se eles poderão criar qualquer combinação de repositórios internos, privados e públicos. O Para obter mais informações sobre repositórios internos, consulte "Criar um repositório interno".
Os proprietários da organização sempre podem criar qualquer tipo de repositório e os colaboradores externos nunca podem criar qualquer tipo de repositório. Para obter mais informações, consulte "Sobre repositórios".
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository creation" (Criação de repositório), revise as informações sobre como alterar a configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repository creation" (Criação de repositório), selecione uma política.
-
Se você tiver marcado Members can create repositories (Integrantes podem criar repositórios), selecione um ou mais tipos de repositório.
Aplicar uma política para a bifurcação de repositórios internos ou privados
Em todas as organizações pertencentes � sua empresa, é possível permitir que pessoas com acesso a um repositório privado o bifurquem, nunca permitir a bifurcação de repositórios privados ou permitir que os proprietários administrem a configuração no nível da organização.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Bifurcação de repositório", revise as informações sobre como alterar a configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repository forking" (Bifurcação de repositórios), use o menu suspenso e escolha uma política.
Aplicando uma política para convidar externos para repositórios
Em todas as organizações pertencentes � sua empresa, você pode permitir que os integrantes convidem para repositórios, restringir convites para para proprietários da organização, ou permitir que os proprietários administrem a configuração no nível da organização.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repositório convites", revise as informações sobre a alteração da configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repositórioconvites", use o menu suspenso e escolha uma política.
Aplicando uma política para o nome padrão do branch
Em todas as organizações pertencentes � sua empresa, você pode definir o nome padrão da branch para quaisquer novos repositórios que os integrantes criarem. Você pode optar por aplicar esse nome do branch-padrão em todas as organizações ou permitir que as organizações individuais definam um nome diferente.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Na aba Políticas do repositório em "Nome do branch-padrão", digite o do branch-padrão que os novos repositórios devem usar.
-
Opcionalmente, para aplicar o nome do branch-padrão para todas as organizações da empresa, selecione Aplicar em toda a empresa.
-
Clique em Atualizar.
Aplicando uma política de alterações � visibilidade do repositório
Em todas as organizações pertencentes � sua empresa, é possível permitir que integrantes com acesso administrativo alterem a visibilidade de um repositório, restringir alterações na visibilidade do repositório a proprietários da organização ou permitir que os proprietários administrem a configuração no nível da organização. Quando você impede que os integrantes alterem a visibilidade do repositório, somente os proprietários corporativos podem alterar a visibilidade de um repositório.
Se um proprietário corporativo tiver restringido a criação de repositório apenas para os proprietários da organização, os integrantes não poderão alterar a visibilidade do repositório. Se um proprietário corporativo restringir a criação do repositório de integrantes apenas para repositórios privados, os integrantes só poderão alterar a visibilidade de um repositório para privado. Para obter mais informações, consulte "Definir uma política para a criação de repositórios".
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository visibility change" (Alteração da visibilidade do repositório), revise as informações sobre a alteração da configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repository visibility change" (Mudança de visibilidade do repositório), use o menu suspenso e escolha uma política.
Aplicando uma política de exclusão e transferência de repositório
Em todas as organizações pertencentes � sua empresa, é possível permitir que integrantes com permissões administrativas excluam ou transfiram um repositório, restringir exclusões e transferências de repositórios a proprietários da organização ou permitir que os proprietários administrem a configuração no nível da organização.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository deletion and transfer" (Exclusão e transferência de repositórios), revise as informações sobre como alterar as configurações. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repository deletion and transfer" (exclusão e transferência de repositório), use o menu suspenso e escolha uma política.
Aplicando uma política para excluir problemas
Em todas as organizações pertencentes � sua empresa, é possível permitir que integrantes com acesso administrativo excluam problemas em um repositório, restringir a exclusão de problemas a proprietários da organização ou permitir que os proprietários administrem a configuração no nível da organização.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Na guia Repository policies (Políticas de repositório), em "Repository issue deletion" (Exclusão de problemas em repositórios), revise as informações sobre como alterar a configuração. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations.
-
Em "Repository issue deletion" (Exclusão de problemas em repositórios), use o menu suspenso e escolha uma política.
Aplicando uma política para limites de push do Git
Para manter o tamanho do repositório gerenciável e evitar problemas de desempenho, você pode configurar um limite de tamanho de arquivo para os repositórios na sua empresa.
Por padrão, quando você impõe os limites de upload do repositório, as pessoas não podem adicionar ou atualizar arquivos maiores que 100 MB.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em Políticas, clique em Opções.
-
Em "Repository upload limit" (Limite de upload de repositório), use o menu suspenso e clique para definir o tamanho máximo do objeto.
-
Opcionalmente, para aplicar um limite máximo de upload para todos os repositórios na sua empresa, selecione Aplicar em todos os repositórios
Configurar o editor de conflitos de merge para pull requests entre repositórios
Solicitar que os usuário resolvam conflitos de merge em seus respectivos computadores pode impedir gravações inadvertidas em repositórios upstream a partir de uma bifurcação.
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em Políticas, clique em Opções.
-
Em "Conflict editor for pull requests between repositories" (Editor de conflitos para pull requests entre repositórios), use o menu suspenso e clique em Disabled (Desabilitar).
Configurar pushes forçados
Cada repositório herda uma configuração de push forçado padrão das configurações da conta de usuário ou organização proprietária do repositório. Cada conta de organização e usuário herda uma configuração padrão de push forçado a partir da configuração de push forçado para a empresa. Se você alterar a configuração de push forçado para a empresa, a política irá aplicar-se a todos os repositórios pertencentes a qualquer usuário ou organização.
Bloqueando pushes forçado para todos os repositórios
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em Políticas, clique em Opções.
-
Em "Force pushes" (Pushes forçados), use o menu suspenso e clique em Allow (Permitir), Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão).
-
Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações no nível da organização e do repositório por push forçados.
Bloquear pushes forçados para um repositório específico
Nota: Cada repositório herda automaticamente as configurações padrão da organização ou usuário que o possui. Você não pode substituir a configuração padrão se o proprietário do repositório tiver aplicado a configuração em todos os seus repositórios.
-
Faça login no your GitHub Enterprise Server instance em
http(s)://HOSTNAME/login
. -
From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .
-
If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.
-
No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
-
Nos resultados da pesquisa, clique no nome do repositório.
-
No canto superior direito da página, clique em Admin.
-
Na barra lateral esquerda, clique em Admin.
-
Selecione Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão) em Push and Pull (Operações de push e pull).
Bloquear pushes forçados em repositórios pertencentes a uma organização ou conta de usuário
Os repositórios herdam as configurações de push forçado da conta do usuário ou da organização � qual pertencem. As contas de usuários e organizações herdam as configurações de push forçado a partir das configurações de push forçado para a empresa.
Você pode substituir as configurações padrão herdadas definindo as configurações da conta de usuário ou da organização.
-
Faça login no your GitHub Enterprise Server instance em
http(s)://HOSTNAME/login
. -
From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .
-
If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.
-
No campo de busca, digite o nome do usuário e clique em Search (Pesquisar).
-
Nos resultados da pesquisa, clique no nome do usuário ou organização.
-
No canto superior direito da página, clique em Admin.
-
Na barra lateral esquerda, clique em Admin.
-
Em "Repository default settings" (Configurações padrão do repositório) na seção "Force pushes" (Pushes forçados), selecione
- Block (Bloquear) para bloquear os pushes forçados em todos os branches.
- Block to the default branch (Bloquear no branch padrão) para bloquear os pushes forçados apenas no branch padrão.
-
Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações específicas do repositório. Observe que isso não substituirá uma política para toda a empresa.
Configurar o acesso de leitura anônimo do Git
Nota: Se você ativar o acesso de leitura anônimo do Git, você será responsável por todos os acessos e uso deste recurso. GitHub não será responsável por qualquer acesso inesperado ou uso indevido do recurso. Além disso, você não pode usar este recurso para violar sua licença de GitHub, incluindo o número de licenças de usuários que nos encomendou.
Se você tiver o habilitado o modo privado na sua empresa, você pode permitir que administradores de repositórios habilitem o acesso de leitura anônimo do Git aos repositórios públicos.
Habilitar o acesso de leitura anônimo do Git permite que os usuários ignorem a autenticação para ferramentas personalizadas na sua empresa. Quando você ou um administrador de repositório habilitar essa configuração de acesso em um repositório, as operações não autenticadas do Git (e qualquer pessoa com acesso de rede ao GitHub Enterprise Server) terão acesso de leitura sem autenticação ao repositório.
Se necessário, você pode impedir que os administradores do repositório alterem configurações anônimas de acesso do Git para repositórios, bloqueando as configurações de acesso do repositório. Após o bloqueio, somente um administrador de site poderá alterar a configuração do acesso de leitura anônimo do Git.
Para ver os repositórios com acesso de leitura Git anônimo habilitado, filtre a lista de repositórios no painel do administrador do site.
Notas:
- Você não pode alterar as configurações de acesso de leitura do Git para repositórios bifurcados, uma vez que eles herdam suas configurações de acesso a partir do repositório raiz por padrão.
- Se um repositório público se tornar privado, então o acesso de leitura anônimo do Git será automaticamente desabilitado para esse repositório e ele bifurca.
- Se um repositório com autenticação anônima contiver recursos do Git LFS ele vai falhar no download dos recursos do Git LFS já que eles ainda exigem autenticação. Recomendamos fortemente que não habilite acesso de leitura anônimo do Git para um repositório com ativos do Git LFS.
Definir o acesso de leitura anônimo do Git para todos os repositórios
-
No canto superior direito de GitHub Enterprise Server, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Policies.
-
Em Políticas, clique em Opções.
-
Em "Anonymous Git read access" (Acesso de leitura anônimo do Git), use o menu suspenso e clique em Enabled (Habilitado).
-
Opcionalmente, para impedir que os administradores do repositório alterem as configurações de acesso de leitura anônimas do Git em todos os repositórios da sua empresa, selecione Impedir que os administradores do repositório de alterarem o acesso de leitura anônimo do Git.
Definir acesso de leitura anônimo do Git para um repositório específico
-
From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .
-
If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.
-
No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
-
Nos resultados da pesquisa, clique no nome do repositório.
-
No canto superior direito da página, clique em Admin.
-
Na barra lateral esquerda, clique em Admin.
-
Em "Danger Zone" (Zona de perigo), ao lado de "Enable anonymous Git read access" (Habilitar acesso de leitura anônimo do Git), clique em Enable (Habilitar).
-
Revise as alterações. Para confirmar, clique em Yes, enable anonymous Git read access (Sim, permitir acesso de leitura anônimo ao Git).
-
Para impedir que os administradores de repositório alterem a configuração nesse repositório, você também pode selecionar Prevent repository admins from changing anonymous Git read access (Impedir administradores de repositório de alterarem o acesso de leitura anônimo do Git).