Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-11-12. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Aplicar as políticas de gerenciamento do repositório na sua empresa

Os proprietários corporativos podem aplicar determinadas políticas de gerenciamento de repositórios para todas as organizações pertencentes a uma conta corporativa ou permitir que as políticas sejam definidas em cada organização.

Neste artigo

Did this doc help you?

Configurar a visibilidade padrão de novos repositórios no appliance

Cada vez que alguém criar um novo repositório no sua instância do GitHub Enterprise Server, essa pessoa deve escolher uma visibilidade para o repositório. Ao optar por uma configuração de visibilidade padrão para a instância, você escolhe qual visibilidade será selecionada por padrão. Para obter mais informações sobre a visibilidade de repositório, consulte "Sobre a visibilidade do repositório".

Se um administrador do site impedir que os membros criem certos tipos de repositórios, os membros não serão capazes de criar esse tipo de repositório, mesmo se a configuração de visibilidade for padrão para esse tipo. Para obter mais informações, consulte "Restringir a criação de repositórios na instância".

Dica: é possível restringir a capacidade de alterar a visibilidade do repositório apenas a administradores do site. Para obter mais informações, consulte "Impedir os usuários de alterarem a visibilidade do repositório".

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Em "Default repository visibility" (Visibilidade padrão do repositório), clique no menu suspenso e selecione uma visibilidade padrão.

    Menu suspenso para definir a visibilidade padrão do repositório da instância

Aviso: Se você adicionar um anexo de imagem a uma pull request ou comentário de problema, qualquer um pode ver a URL de imagem anônima sem autenticação, mesmo se a pull request estiver em um repositório privado, ou se o modo privado estiver ativado. Para manter imagens confidenciais privadas, use uma rede privada ou um servidor que requer autenticação.

Definir uma política para alterar a visibilidade de um repositório

Se você impedir que os integrantes alterem a visibilidade do repositório, somente os administradores do site poderão tornar privados os repositórios públicos ou tornar públicos os repositórios privados.

Se um administrador do site tiver restringido a criação do repositório somente aos proprietários da organização, os integrantes não poderão alterar a visibilidade do repositório. Além disso, se o administrador do site restringir a criação de repositórios apenas aos repositórios privados, os integrantes só conseguirão tornar privados os repositórios públicos. Para obter mais informações, consulte "Definir uma política para a criação de repositórios".

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Em "Repository visibility change" (Alteração da visibilidade do repositório), revise as informações sobre a alteração da configuração. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository visibility change" (Mudança de visibilidade do repositório), use o menu suspenso e escolha uma política.

    Menu suspenso com opções de política de visibilidade do repositório

Definir uma política para a criação de repositório

Os proprietários da organização sempre podem criar qualquer tipo de repositório e os colaboradores externos nunca podem criar qualquer tipo de repositório. Para obter mais informações, consulte "Sobre a visibilidade do repositório."

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Em "Repository creation" (Criação de repositório), revise as informações sobre como alterar a configuração. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository creation" (Criação de repositórios), use o menu suspenso e escolha uma política.

    Menu suspenso com opções de políticas de criação de repositórios

Definir uma política de exclusão e transferência de repositório

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Policies.

    Aba de políticas na barra lateral da conta corporativa

  4. Em " Políticas", clique em Repositories.

    Aba Repositories (Repositórios) na barra lateral configurações da conta corporativa

  5. Em "Repository deletion and transfer" (Exclusão e transferência de repositórios), revise as informações sobre como alterar as configurações. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).

    Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "Repository deletion and transfer" (exclusão e transferência de repositório), use o menu suspenso e escolha uma política.

    Menu suspenso com opções de política de exclusão de repositório

Definir uma política para limites de push do Git

Para manter o tamanho do repositório gerenciável e evitar problemas de desempenho, você pode configurar um limite de tamanho de arquivo para os repositórios em sua instância.

Por padrão, quando você impõe os limites de upload do repositório, as pessoas não podem adicionar ou atualizar arquivos maiores que 100 MB.

Observação: o limite de push do Git será verificado somente em arquivos com mais de 50 MB. Se quiser definir um limite de push mais baixo, entre em contato com o Suporte do GitHub Enterprise ou Suporte do GitHub Premium para obter assistência.

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Em "Repository upload limit" (Limite de upload de repositório), use o menu suspenso e clique para definir o tamanho máximo do objeto.

    Menu suspenso com opções de tamanho máximo de objeto

  6. Opcionalmente, para aplicar um limite de upload máximo para todos os repositórios no sua instância do GitHub Enterprise Server, selecione Limitar todos os repositórios

    Opção de limitar o tamanho máximo de objeto em todos os repositórios

Configurar o editor de conflitos de merge para pull requests entre repositórios

Solicitar que os usuário resolvam conflitos de merge em seus respectivos computadores pode impedir gravações inadvertidas em repositórios upstream a partir de uma bifurcação.

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Em "Conflict editor for pull requests between repositories" (Editor de conflitos para pull requests entre repositórios), use o menu suspenso e clique em Disabled (Desabilitar).

    Menu suspenso com opção para desabilitar o editor de conflito de merge

Configurar pushes forçados

Cada repositório herda uma configuração padrão de push forçado das configurações da conta de usuário ou da organização à qual pertence. Da mesma forma, cada organização e conta de usuário herda uma configuração padrão de push forçado a partir da configuração de push forçado para todo o appliance. Se você alterar a configuração de push forçado no appliance, ela será alterada em todos os repositórios pertencentes a qualquer usuário ou organização.

Bloquear todos as pushes forçados no seu dispositivo

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Em "Force pushes" (Pushes forçados), use o menu suspenso e clique em Allow (Permitir), Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão).

    Menu suspenso pushes forçados

  6. Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações no nível da organização e do repositório por push forçados.

Bloquear pushes forçados para um repositório específico

Nota: Cada repositório herda automaticamente as configurações padrão da organização ou usuário que o possui. Você não pode substituir a configuração padrão se o proprietário do repositório tiver aplicado a configuração em todos os seus repositórios.

  1. Faça login no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.
  2. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  3. No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  4. Nos resultados da pesquisa, clique no nome do repositório.
    Opções de pesquisa das configurações do administrador
  5. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  6. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  7. Selecione Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão) em Push and Pull (Operações de push e pull).
    Bloquear pushes forçados

Bloquear pushes forçados em repositórios pertencentes a uma organização ou conta de usuário

Os repositórios herdam as configurações de push forçado da conta do usuário ou da organização à qual pertencem. Por sua vez, as organizações e contas de usuário herdam suas configurações de push forçado a partir das configurações de push forçado para todo o appliance.

Você pode substituir as configurações padrão herdadas definindo as configurações da conta de usuário ou da organização.

  1. Faça login no sua instância do GitHub Enterprise Server em http(s)://HOSTNAME/login.
  2. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  3. No campo de busca, digite o nome do usuário e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  4. Nos resultados da pesquisa, clique no nome do usuário ou organização.
    Opções de pesquisa das configurações do administrador
  5. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  6. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  7. Em "Repository default settings" (Configurações padrão do repositório) na seção "Force pushes" (Pushes forçados), selecione
    • Block (Bloquear) para bloquear os pushes forçados em todos os branches.
    • Block to the default branch (Bloquear no branch padrão) para bloquear os pushes forçados apenas no branch padrão.
      Bloquear pushes forçados
  8. Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações específicas do repositório. Observe que essa ação não substitui políticas no nível do appliance.
    Bloquear pushes forçados

Configurar o acesso de leitura anônimo do Git

Nota: Se você ativar o acesso de leitura anônimo do Git, você será responsável por todos os acessos e uso deste recurso. GitHub não será responsável por qualquer acesso inesperado ou uso indevido do recurso. Além disso, você não pode usar este recurso para violar sua licença de GitHub, incluindo o número de licenças de usuários que nos encomendou.

Se você habilitou o modo privado na sua instância, você pode permitir que os administradores de repositórios habilitem o acesso de leitura anônimo do Git aos repositórios públicos.

Habilitar o acesso de leitura anônimo do Git permite que os usuários ignorem a autenticação para ferramentas personalizadas em sua instância. Quando você ou um administrador de repositório habilitar essa configuração de acesso em um repositório, as operações não autenticadas do Git (e qualquer pessoa com acesso de rede ao GitHub Enterprise Server) terão acesso de leitura sem autenticação ao repositório.

Se necessário, você pode impedir que os administradores do repositório alterem as configurações anônimas de acesso do Git para os repositórios em sua instância do GitHub Enterprise Server, bloqueando as configurações de acesso do repositório. Após o bloqueio, somente um administrador de site poderá alterar a configuração do acesso de leitura anônimo do Git.

Para ver os repositórios com acesso de leitura Git anônimo habilitado, filtre a lista de repositórios no painel do administrador do site.

Notas:

  • Você não pode alterar as configurações de acesso de leitura do Git para repositórios bifurcados, uma vez que eles herdam suas configurações de acesso a partir do repositório raiz por padrão.
  • Se um repositório público se tornar privado, então o acesso de leitura anônimo do Git será automaticamente desabilitado para esse repositório e ele bifurca.
  • Se um repositório com autenticação anônima contiver recursos do Git LFS ele vai falhar no download dos recursos do Git LFS já que eles ainda exigem autenticação. Recomendamos fortemente que não habilite acesso de leitura anônimo do Git para um repositório com ativos do Git LFS.

Definir o acesso de leitura anônimo do Git para todos os repositórios

  1. No canto superior direito de qualquer página, clique em .

    Ícone de foguete para acessar as configurações de administrador do site

  2. In the left sidebar, click Enterprise.

    Enterprise tab in the Site admin settings

  3. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  4. Under " Settings", click Options.

    Options tab in the enterprise account settings sidebar

  5. Em "Anonymous Git read access" (Acesso de leitura anônimo do Git), use o menu suspenso e clique em Enabled (Habilitado).

    Menu suspenso de acesso de leitura anônimo do Git com as opções "Enabled" (Habilitado) e "Disabled" (Desabilitado)

  6. Para impedir que os administradores de repositório alterem as configurações de acesso de leitura anônimo do Git em todos os repositórios da instância, você também pode selecionar Prevent repository admins from changing anonymous Git read access (Impedir administradores de repositório de alterarem o acesso de leitura anônimo do Git).

    Marcar a caixa de seleção para impedir que administradores de repositório alterem as configurações de acesso de leitura anônimo do Git em todos os repositórios da instância

Definir acesso de leitura anônimo do Git para um repositório específico

  1. No canto superior direito de qualquer página, clique em .
    Ícone de foguete para acessar as configurações de administrador do site
  2. No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
    campo de pesquisa de configurações de administrador do site
  3. Nos resultados da pesquisa, clique no nome do repositório.
    Opções de pesquisa das configurações do administrador
  4. In the upper-right corner of the page, click Admin.
    Ferramentas Administrativas
  5. Na barra lateral esquerda, clique em Admin.
    Ferramentas Administrativas
  6. Em "Danger Zone" (Zona de perigo), ao lado de "Enable anonymous Git read access" (Habilitar acesso de leitura anônimo do Git), clique em Enable (Habilitar).
    Botão "Enabled" (Habilitado) na opção "Enable anonymous Git read access" (Habilitar acesso de leitura anônimo do Git) na zona de perigo das configurações de administração do site
  7. Revise as alterações. Para confirmar, clique em Yes, enable anonymous Git read access (Sim, permitir acesso de leitura anônimo ao Git).
    Confirmar configuração de acesso de leitura anônimo do Git na janela pop-up
  8. Para impedir que os administradores de repositório alterem a configuração nesse repositório, você também pode selecionar Prevent repository admins from changing anonymous Git read access (Impedir administradores de repositório de alterarem o acesso de leitura anônimo do Git).
    Marcar a caixa de seleção para impedir que administradores de repositório alterem as configurações de acesso de leitura anônimo do Git em todos os repositórios da instância

Did this doc help you?