Skip to main content

Enforcing repository management policies in your enterprise

You can enforce policies for repository management within your enterprise's organizations, or allow policies to be set in each organization.

Quem pode usar esse recurso?

Enterprise owners can enforce policies for repository management in an enterprise.

About policies for repository management in your enterprise

You can enforce policies to control how members of your enterprise on GitHub Enterprise Server manage repositories. You can also allow organization owners to manage policies for repository management. For more information, see "Criando e gerenciando repositórios" and "Documentação de organizações e equipes."

Configuring the default visibility of new repositories

Each time someone creates a new repository within your enterprise, that person must choose a visibility for the repository. When you configure a default visibility setting for the enterprise, you choose which visibility is selected by default. For more information on repository visibility, see "Sobre repositórios."

If an enterprise owner disallows members from creating certain types of repositories, members will not be able to create that type of repository even if the visibility setting defaults to that type. For more information, see "Enforcing a policy for repository creation."

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Default repository visibility", use the drop-down menu and select a default visibility.

    Aviso: se você adicionar um anexo de imagem de um comentário sobre um problema ou uma solicitação de pull, qualquer pessoa poderá ver a URL de imagem anônima sem autenticação, mesmo que a solicitação de pull esteja em um repositório privado ou se o modo privado estiver habilitado. Para impedir o acesso não autorizado às imagens, certifique-se de restringir o acesso à rede aos sistemas que servem as imagens, incluindo o sua instância do GitHub Enterprise Server.

Enforcing a policy for base repository permissions

Across all organizations owned by your enterprise, you can set a base repository permission level (none, read, write, or admin) for organization members, or allow owners to administer the setting on the organization level.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Base permissions", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Under "Base permissions", select the dropdown menu and click a policy.

Enforcing a policy for repository creation

Across all organizations owned by your enterprise, you can allow members to create repositories, restrict repository creation to organization owners, or allow owners to administer the setting on the organization level.

If you allow members to create repositories in your organizations, you can choose which types of repositories (public, private, and internal) that members can create.

You can also prevent users from creating repositories owned by their user accounts.

For more information about internal repositories, see "Criar um repositório."

Os proprietários da organização sempre podem criar qualquer tipo de repositório e os colaboradores externos nunca podem criar qualquer tipo de repositório. Para obter mais informações, confira "Sobre repositórios".

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Repository creation", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Em "Repository creation" (Criação de repositório), selecione uma política.

  6. Se você tiver marcado Integrantes podem criar repositórios, selecione um ou mais tipos de repositório.

  7. Optionally, to prevent enterprise members from creating repositories owned by their user accounts, select Block the creation of user namespace repositories.

Enforcing a policy for forking private or internal repositories

Across all organizations owned by your enterprise, you can allow people with access to a private or internal repository to fork the repository, never allow forking of private or internal repositories, or allow owners to administer the setting on the organization level.

People with admin permissions can set a more granular forking policy. For more information, see "Gerenciar a política de bifurcação da sua organização."

Note: If your "Repository creation" policy prevents enterprise members from creating repositories owned by their user accounts, members will not be allowed to fork a repository in their user accounts, regardless of your "Repository forking" policy.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Repository forking", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Under "Repository forking", select the dropdown menu and click a policy.

  6. If forking is enabled, select a policy for where users are allowed to fork repositories.

Enforcing a policy for inviting collaborators to repositories

Across all organizations owned by your enterprise, you can allow members to invite collaborators to repositories, restrict invitations to organization owners, restrict invitations to enterprise owners, or allow organization owners to administer the setting on the organization level.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Repository invitations", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Under "Repository invitations", select the dropdown menu and click a policy.

Enforcing a policy for the default branch name

Across all organizations owned by your enterprise, you can set the default branch name for any new repositories that members create. You can choose to enforce that default branch name across all organizations or allow individual organizations to set a different one.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Default branch name", enter the default branch name that new repositories should use.

  5. Optionally, to enforce the default branch name for all organizations in the enterprise, select Enforce across this enterprise.

  6. Click Update.

Enforcing a policy for changes to repository visibility

Across all organizations owned by your enterprise, you can allow members with admin access to change a repository's visibility, restrict repository visibility changes to organization owners, or allow owners to administer the setting on the organization level. When you prevent members from changing repository visibility, only enterprise owners can change the visibility of a repository.

If an enterprise owner has restricted repository creation to organization owners only, then members will not be able to change repository visibility. If an enterprise owner has restricted member repository creation to private repositories only, then members will only be able to change the visibility of a repository to private. For more information, see "Enforcing a policy for repository creation."

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Repository visibility change", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Under "Repository visibility change", select the dropdown menu and click a policy.

Enforcing a policy for repository deletion and transfer

Across all organizations owned by your enterprise, you can allow members with admin permissions to delete or transfer a repository, restrict repository deletion and transfers to organization owners, or allow owners to administer the setting on the organization level.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em " Políticas", clique em Repositórios.

  4. Under "Repository deletion and transfer", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  5. Em "Exclusão e transferência do repositório", selecione o menu suspenso e clique em uma política.

Enforcing a policy for deleting issues

Across all organizations owned by your enterprise, you can allow members with admin access to delete issues in a repository, restrict issue deletion to organization owners, or allow owners to administer the setting on the organization level.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. On the Repository policies tab, under "Repository issue deletion", review the information about changing the setting. Opcionalmente, para ver a configuração atual de todas as organizações na conta corporativa antes de alterar a configuração, clique em Exibir as configurações atuais das suas organizações.

    Captura de tela de uma política nas configurações da empresa. Um link, rotulado como "Exibir as configurações atuais das suas organizações", está realçado com uma estrutura de tópicos laranja.

  4. Under "Repository issue deletion", select the dropdown menu and click a policy.

Enforcing a policy for Git push limits

To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories in your enterprise.

By default, when you enforce repository upload limits, people cannot add or update files larger than 100 MB.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Repository upload limit", use the drop-down menu and click a maximum object size.

  5. Optionally, to enforce a maximum upload limit for all repositories in your enterprise, select Enforce on all repositories

    Screenshot of the "Repository upload limit" policy section. The "Enforce on all repositories" checkbox is highlighted with an orange outline.

Enforcing a policy for the display of member names in your repositories

Across all organizations owned by your enterprise, you can allow members to see a comment author's profile name, in addition to their username, in issues and pull requests for public and internal repositories.

Screenshot of an issue comment. The header says "ashtom (Thomas Dohmke) commented 1 minute ago," with "(Thomas Dohmke)" outlined in dark orange.

Note: When this policy is enforced for all repositories in the enterprise, it overrides the organization setting for private repositories. For more information, see "Gerenciar a exibição dos nomes de integrantes na organização".

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Allow members to see the comment author's profile name in public and internal repositories", select the dropdown menu and click a policy.

  5. Optionally, to enforce the display of profile names for all repositories in your enterprise, select Enforce for all repositories on the instance.

    Screenshot of the "Allow members to see the comment author's profile name in public and internal repositories" policy section. The "Enforce on all repositories" checkbox is highlighted with an orange outline.

Configuring the merge conflict editor for pull requests between repositories

Requiring users to resolve merge conflicts locally on their computer can prevent people from inadvertently writing to an upstream repository from a fork.

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Conflict editor for pull requests between repositories", use the drop-down menu, and click Disabled.

Configuring force pushes

Each repository inherits a default force push setting from the settings of the user account or organization that owns the repository. Each organization and user account inherits a default force push setting from the force push setting for the enterprise. If you change the force push setting for the enterprise, the policy applies to all repositories owned by any user or organization.

Blocking force pushes to all repositories

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Force pushes", select the dropdown menu, and click Allow, Block, or Block to the default branch.

  5. Optionally, to override organization and repository level settings for force pushes, select Enforce on all repositories.

Blocking force pushes to a specific repository

Observação: cada repositório herda automaticamente as configurações padrão da organização ou do usuário que é seu proprietário. Você não pode substituir a configuração padrão se o proprietário do repositório tiver aplicado a configuração em todos os seus repositórios.

  1. Entre no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.
  2. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .
  3. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.
  4. Em "Pesquisar usuários, organizações, equipes, repositórios, gists e aplicativos", digite o nome do repositório no campo de texto. Em seguida, à direita do campo, clique em Pesquisar.
    Captura de tela da página "Pesquisar" das configurações de "Administrador do site". O botão usado para pesquisar repositórios, "Pesquisa", está realçado com um contorno em laranja.
  5. Em "Resultados da pesquisa – Repositórios", clique no nome do repositório.
  6. No canto superior direito da página, clique em Administrador.
    Captura de tela do cabeçalho da página "Administrador do site" de um usuário ou um repositório. A guia "Administrador" é realçada com um contorno laranja.
  7. Under "Push and Pull", to the right of "Force pushes", select the dropdown menu, and click Block or Block to the default branch.

Blocking force pushes to repositories owned by a user account or organization

Repositories inherit force push settings from the user account or organization to which they belong. User accounts and organizations in turn inherit their force push settings from the force push settings for the enterprise.

You can override the default inherited settings by configuring the settings for a user account or organization.

  1. Entre no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.

  2. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  3. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  4. Em "Pesquisar usuários, organizações, equipes, repositórios, gists e aplicativos", digite o nome do usuário ou da organização no campo de texto. Em seguida, à direita do campo, clique em Pesquisar.

    Captura de tela da página "Pesquisar" das configurações de "Administrador do site". O botão usado para pesquisar usuários e organizações, rotulado "Pesquisa", é realçado com um contorno laranja.

  5. Nos resultados da pesquisa, clique no nome do usuário ou organização.

    Captura de tela dos resultados da pesquisa "Contas". Na lista de correspondências, "user1" está realçado com um contorno laranja.

  6. No canto superior direito da página, clique em Administrador.

    Captura de tela do cabeçalho da página "Administrador do site" de um usuário ou um repositório. A guia "Administrador" é realçada com um contorno laranja.

  7. Under "Repository default settings" in the "Force pushes" section, select a policy.

    • To block force pushes to all branches, select Block.
    • To only block force pushes to the default branch, select Block to the default branch.
  8. Optionally, to override repository-specific settings, select Enforce on all repositories. Note that this will not override an enterprise-wide policy.

    Screenshot of the "Repository default settings" policy section. The "Enforce on all repositories" checkbox is highlighted with an orange outline.

Configuring anonymous Git read access

Avisos:

  • O protocolo do Git é não autenticado e não criptografado. Um invasor pode interceptar dados de repositório transferidos por conexões usando esse protocolo.
  • Se você habilitar o acesso de leitura anônimo do Git, será responsável por todo o acesso e uso do recurso. GitHub não é responsável por nenhum acesso indesejado, riscos de segurança ou uso indevido do recurso.
  • Não use este recurso para violar sua licença do GitHub, incluindo o limite no número de licenças de usuários para o sua instância do GitHub Enterprise Server.

If you have enabled private mode for sua instância do GitHub Enterprise Server, you can allow repository administrators to enable anonymous Git read access to public repositories.

Enabling anonymous Git read access allows users to bypass authentication for custom tools on your enterprise. When you or a repository administrator enable this access setting for a repository, unauthenticated Git operations (and anyone with network access to GitHub Enterprise Server) will have read access to the repository without authentication.

Anonymous Git read access is disabled by default.

If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on your enterprise by locking the repository's access settings. After you lock a repository's Git read access setting, only a site administrator can change the setting.

Para ver os repositórios com acesso de leitura Git anônimo habilitado, filtre a lista de repositórios no painel do administrador do site.

Observações:

  • Você não pode alterar as configurações de acesso de leitura do Git para repositórios bifurcados, uma vez que eles herdam suas configurações de acesso a partir do repositório raiz por padrão.
  • Se um repositório público se tornar privado, então o acesso de leitura anônimo do Git será automaticamente desabilitado para esse repositório e ele bifurca.
  • Se um repositório com autenticação anônima contiver recursos do Git LFS ele vai falhar no download dos recursos do Git LFS já que eles ainda exigem autenticação. Recomendamos fortemente que não habilite acesso de leitura anônimo do Git para um repositório com ativos do Git LFS.

Setting anonymous Git read access for all repositories

  1. No canto superior à direita de GitHub Enterprise Server, clique na sua foto do perfil e clique em Configurações da empresa.

    Captura de tela do menu suspenso que aparece quando você clica na foto de perfil no GitHub Enterprise Server. A opção "Configurações da empresa" está realçada em um contorno laranja escuro.

  2. Na barra lateral da empresa, clique em Políticas.

  3. Em Políticas, clique em Opções.

  4. Under "Anonymous Git read access", use the drop-down menu, and click Enabled.

  5. Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your enterprise, select Prevent repository admins from changing anonymous Git read access.

Setting anonymous Git read access for a specific repository

  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  3. Em "Pesquisar usuários, organizações, equipes, repositórios, gists e aplicativos", digite o nome do repositório no campo de texto. Em seguida, à direita do campo, clique em Pesquisar.

    Captura de tela da página "Pesquisar" das configurações de "Administrador do site". O botão usado para pesquisar repositórios, "Pesquisa", está realçado com um contorno em laranja.

  4. Em "Resultados da pesquisa – Repositórios", clique no nome do repositório.

  5. No canto superior direito da página, clique em Administrador.

    Captura de tela do cabeçalho da página "Administrador do site" de um usuário ou um repositório. A guia "Administrador" é realçada com um contorno laranja.

  6. Under "Danger Zone", next to "Enable Anonymous Git read access", click Enable.

    Screenshot of the "Danger Zone" section of a repository's site admin settings. To the right of "Enable anonymous Git read access", the "Enable" button is highlighted with an orange outline.

  7. Review the changes. To confirm, click Yes, enable anonymous Git read access.

  8. Optionally, to prevent repository admins from changing this setting for this repository, select Prevent repository admins from disabling anonymous Git read access.