Funções de repositório para organizações
Você pode conceder aos integrantes da organização, colaboradores externos, e equipes de pessoas de diferentes níveis de acesso a repositórios pertencentes a uma organização, atribuindo-lhes funções. Escolha a função mais adequado para a função de cada pessoa ou equipe do projeto, sem dar aos usuários um acesso mais abrangente do que o necessário.
De menor acesso à maioria do acesso, as funções para o repositório de uma organização são:
- Leitura: recomendado para colaboradores que não modificam o código e que desejam ver ou discutir o projeto
- Triagem: recomendado para colaboradores que precisam gerenciar proativamente problemas e PRs sem acesso de gravação
- Gravação: recomendado para colaboradores que efetuam push ativamente para o projeto
- Manutenção: recomendado para gerentes de projetos que precisam gerenciar o repositório sem acesso a ações confidenciais ou destrutivas
- Administrador: recomendado para aqueles que precisam ter acesso completo ao projeto, incluindo ações confidenciais e destrutivas como gerenciar a segurança ou excluir um repositório
Você pode criar funções de repositório personalizadas. Para obter mais informações, confira "Gerenciando as funções de repositórios personalizados para uma organização".
Os proprietários da organização podem definir permissões básicas que se aplicam a todos os integrantes da organização ao acessar qualquer um dos repositórios da organização. Para obter mais informações, confira "Definindo permissões base para uma organização".
Os proprietários da organização também podem optar por limitar ainda mais o acesso a configurações e ações específicas na organização. Para obter mais informações sobre opções para configurações específicas, confira "Gerenciar as configurações da organização".
Além de gerenciar as configurações de nível de organização, os proprietários da organização têm acesso de administrador a todos os repositórios pertencentes à organização. Para obter mais informações, confira "Funções em uma organização".
Aviso: quando alguém adiciona uma chave de implantação a um repositório, qualquer usuário com a chave privada pode fazer leituras e gravações no repositório (dependendo das configurações da chave), mesmo que ele seja removido posteriormente da organização.
Permissões para cada função
Observação: as funções necessárias para usar recursos de segurança estão listadas em "Requisitos de acesso para recursos de segurança" abaixo.
Ação no repositório | Ler | Triagem | Gravar | Manter | Admin |
---|---|---|---|---|---|
Gerenciar o acesso individual, de equipe e de colaborador externo no repositório | |||||
Fazer pull nos repositórios atribuídos ao usuário ou à equipe | |||||
Bifurcar os repositórios atribuídos ao usuário ou à equipe | |||||
Editar e excluir seus próprios comentários | |||||
Criar problemas | |||||
Fechar os problemas que eles criaram | |||||
Reabrir problemas que eles fecharam | |||||
Ter um problema atribuído a eles | |||||
Enviar pull requests de bifurcações dos repositórios atribuídos à equipe | |||||
Enviar revisões em pull requests | |||||
Aprovar ou solicitar alterações em uma solicitação de pull com as revisões necessárias | |||||
Aplicar as alterações sugeridas em solicitações de pull | |||||
Exibir as versões publicadas | |||||
Editar wikis em repositórios públicos | |||||
Editar wikis em repositórios privados | |||||
Aplicar/ignorar etiquetas | |||||
Criar, editar, excluir etiquetas | |||||
Fechar, reabrir e atribuir todos os problemas e pull requests | |||||
Habilitar e desabilitar a mesclagem automática em uma solicitação de pull | |||||
Criar, editar e excluir marcos | |||||
Aplicar marcos | |||||
Marcar solicitações de pull e problemas duplicados | |||||
Solicitar revisões de solicitação de pull | |||||
Mesclar uma solicitação de pull | |||||
Fazer push (gravar) nos repositórios atribuídos ao usuário ou à equipe | |||||
Editar e excluir comentários de qualquer usuário em commits, pull request e problemas | |||||
Ocultar os comentários de qualquer usuário | |||||
Problemas de transferência (confira "Transferir um problema para outro repositório" para obter detalhes) | |||||
Atuar como proprietário do código designado em um repositório | |||||
Marcar uma solicitação de pull de rascunho como pronta para revisão | |||||
Converter uma solicitação de pull em um rascunho | |||||
Criar verificações de status | |||||
Criar, atualizar e excluir segredos do GitHub Actions no GitHub.com | |||||
Criar, atualizar e excluir segredos do GitHub Actions usando a API REST | |||||
Criar e editar versões | |||||
Exibir versões de rascunho | |||||
Editar a descrição de um repositório | |||||
Gerenciar tópicos | |||||
Habilitar wikis e restringir editores de wiki | |||||
Habiliitar projetos (clássicos) | |||||
Configurar mesclagens de solicitação de pull | |||||
Configurar uma fonte de publicação para o GitHub Pages | |||||
Gerenciar regras de proteção de branch e conjuntos de regras de repositório | |||||
Exibir conjuntos de regras para um repositório | |||||
Efetuar push em branches protegidos | |||||
Fazer merge de pull requests em branches protegidos, mesmo sem revisões de aprovação | |||||
Criar marcas que correspondem a uma regra de proteção de marca | |||||
Excluir marcas que correspondem a uma regra de proteção de marca | |||||
Criar e editar cartões sociais do repositório | |||||
Excluir um problema (confira "Excluir um problema") | |||||
Definir os proprietários do código de um repositório | |||||
Adicionar um repositório a uma equipe (confira "Gerenciar o acesso da equipe em um repositório da organização" para obter detalhes) | |||||
Gerenciar o acesso dos colaboradores externos em um repositório | |||||
Alterar a visibilidade de um repositório | |||||
Transformar um repositório em modelo (confira "Criar um repositório de modelos") | |||||
Alterar as configurações do repositório | |||||
Gerenciar o acesso de equipe e de colaborador ao repositório | |||||
Editar o branch padrão do repositório | |||||
Renomear o branch padrão do repositório (confira "Renomear um branch") | |||||
Renomear um branch diferente do branch padrão do repositório (confira "Renomear um branch") | |||||
Gerenciar webhooks e chaves de implantação | |||||
Gerenciar a política de criação de forks de um repositório | |||||
Transferir repositórios na organização | |||||
Excluir ou transferir repositórios fora da organização | |||||
Arquivar repositórios | |||||
Criar referências de autolink para recursos externos, como Jira ou Zendesk (confira "Configurar links automáticos para fazer referência a recursos externos") | |||||
Habilitar as GitHub Discussions em um repositório | |||||
Criar e editar categorias para as GitHub Discussions | |||||
Mover uma discussão para outra categoria | |||||
Gerenciar discussões fixadas | |||||
Converter problemas em discussões em massa | |||||
Bloquear e desbloquear discussões | |||||
Converter individualmente problemas em discussões | |||||
Criar discussões e adicionar comentários às discussões existentes | |||||
Excluir uma discussão |
Requisitos de acesso para funcionalidades de segurança
Nesta seção, você pode encontrar o acesso necessário para as funcionalidades de segurança, como as funcionalidades de Advanced Security.
Observação: os autores e mantenedores do repositório só podem ver informações de alertas verificação de segredo sobre seus commits.
Ação no repositório | Ler | Triagem | Gravar | Manter | Admin |
---|---|---|---|---|---|
Receber Dependabot alerts sobre dependências não seguras em um repositório | |||||
Ignorar Dependabot alerts | |||||
Designar outras pessoas ou equipes para receber alertas de segurança | |||||
Gerenciar acesso aos recursos GitHub Advanced Security (confira "Gerenciando as configurações de segurança e de análise da sua organização") | |||||
Exibir as revisões de dependências | |||||
Exibir alertas de code scanning em solicitações de pull | |||||
Listar, ignorar e excluir alertas de code scanning | |||||
Exibir e descartar os alertas de verificação de segredo de um repositório | |||||
Resolver, revogar ou reabrir os alertas de verificação de segredo | |||||
Designar outras pessoas ou equipes para receber alertas de verificação de segredo em repositórios |