Configuring the default visibility of new repositories in your enterprise
Each time someone creates a new repository on your enterprise, that person must choose a visibility for the repository. When you configure a default visibility setting for the enterprise, you choose which visibility is selected by default. Para obter mais informações sobre a visibilidade de repositório, consulte "Sobre a visibilidade do repositório".
Se um administrador do site impedir que os membros criem certos tipos de repositórios, os membros não serão capazes de criar esse tipo de repositório, mesmo se a configuração de visibilidade for padrão para esse tipo. For more information, see "Setting a policy for repository creation."
- Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Under " Settings", click Options.
-
Em "Default repository visibility" (Visibilidade padrão do repositório), clique no menu suspenso e selecione uma visibilidade padrão.
Aviso: Se você adicionar um anexo de imagem a uma pull request ou comentário de problema, qualquer um pode ver a URL de imagem anônima sem autenticação, mesmo se a pull request estiver em um repositório privado, ou se o modo privado estiver ativado. Para manter imagens confidenciais privadas, use uma rede privada ou um servidor que requer autenticação.
Definir uma política para alterar a visibilidade de um repositório
Se você impedir que os integrantes alterem a visibilidade do repositório, somente os administradores do site poderão tornar privados os repositórios públicos ou tornar públicos os repositórios privados.
Se um administrador do site tiver restringido a criação do repositório somente aos proprietários da organização, os integrantes não poderão alterar a visibilidade do repositório. Além disso, se o administrador do site restringir a criação de repositórios apenas aos repositórios privados, os integrantes só conseguirão tornar privados os repositórios públicos. For more information, see "Setting a policy for repository creation."
-
Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa. -
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository visibility change" (Alteração da visibilidade do repositório), revise as informações sobre a alteração da configuração. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).
-
Em "Repository visibility change" (Mudança de visibilidade do repositório), use o menu suspenso e escolha uma política.
Definir uma política para a criação de repositório
Os proprietários da organização sempre podem criar qualquer tipo de repositório e os colaboradores externos nunca podem criar qualquer tipo de repositório. Para obter mais informações, consulte "Sobre a visibilidade do repositório."
-
Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa. -
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository creation" (Criação de repositório), revise as informações sobre como alterar a configuração. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).
-
Em "Repository creation" (Criação de repositórios), use o menu suspenso e escolha uma política.
Definir uma política de exclusão e transferência de repositório
-
Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa. -
Na barra lateral da conta corporativa, clique em Policies.
-
Em " Políticas", clique em Repositories.
-
Em "Repository deletion and transfer" (Exclusão e transferência de repositórios), revise as informações sobre como alterar as configurações. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização).
-
Em "Repository deletion and transfer" (exclusão e transferência de repositório), use o menu suspenso e escolha uma política.
Definir uma política para limites de push do Git
To keep your repository size manageable and prevent performance issues, you can configure a file size limit for repositories in your enterprise.
Por padrão, quando você impõe os limites de upload do repositório, as pessoas não podem adicionar ou atualizar arquivos maiores que 100 MB.
Observação: o limite de push do Git será verificado somente em arquivos com mais de 50 MB. Se quiser definir um limite de push mais baixo, entre em contato com o Suporte do GitHub Enterprise ou Suporte do GitHub Premium para obter assistência.
- Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Under " Settings", click Options.
-
Em "Repository upload limit" (Limite de upload de repositório), use o menu suspenso e clique para definir o tamanho máximo do objeto.
-
Optionally, to enforce a maximum upload limit for all repositories in your enterprise, select Enforce on all repositories
Configurar o editor de conflitos de merge para pull requests entre repositórios
Solicitar que os usuário resolvam conflitos de merge em seus respectivos computadores pode impedir gravações inadvertidas em repositórios upstream a partir de uma bifurcação.
- Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Under " Settings", click Options.
-
Em "Conflict editor for pull requests between repositories" (Editor de conflitos para pull requests entre repositórios), use o menu suspenso e clique em Disabled (Desabilitar).
Configurar pushes forçados
Cada repositório herda uma configuração padrão de push forçado das configurações da conta de usuário ou da organização à qual pertence. Likewise, each organization and user account inherits a default force push setting from the force push setting for the enterprise. If you change the force push setting for the enterprise, it will change for all repositories owned by any user or organization.
Bloquear todos as pushes forçados no seu dispositivo
- Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Under " Settings", click Options.
-
Em "Force pushes" (Pushes forçados), use o menu suspenso e clique em Allow (Permitir), Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão).
-
Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações no nível da organização e do repositório por push forçados.
Bloquear pushes forçados para um repositório específico
Nota: Cada repositório herda automaticamente as configurações padrão da organização ou usuário que o possui. Você não pode substituir a configuração padrão se o proprietário do repositório tiver aplicado a configuração em todos os seus repositórios.
- Faça login no your GitHub Enterprise Server instance em
http(s)://HOSTNAME/login
. - From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
- Nos resultados da pesquisa, clique no nome do repositório.
- No canto superior direito da página, clique em Admin.
- Na barra lateral esquerda, clique em Admin.
- Selecione Block (Bloquear) ou Block to the default branch (Bloquear no branch padrão) em Push and Pull (Operações de push e pull).
Bloquear pushes forçados em repositórios pertencentes a uma organização ou conta de usuário
Os repositórios herdam as configurações de push forçado da conta do usuário ou da organização à qual pertencem. User accounts and organizations in turn inherit their force push settings from the force push settings for the enterprise.
Você pode substituir as configurações padrão herdadas definindo as configurações da conta de usuário ou da organização.
- Faça login no your GitHub Enterprise Server instance em
http(s)://HOSTNAME/login
. - From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- No campo de busca, digite o nome do usuário e clique em Search (Pesquisar).
- Nos resultados da pesquisa, clique no nome do usuário ou organização.
- No canto superior direito da página, clique em Admin.
- Na barra lateral esquerda, clique em Admin.
- Em "Repository default settings" (Configurações padrão do repositório) na seção "Force pushes" (Pushes forçados), selecione
- Block (Bloquear) para bloquear os pushes forçados em todos os branches.
- Block to the default branch (Bloquear no branch padrão) para bloquear os pushes forçados apenas no branch padrão.
- Você também pode selecionar a opção Enforce on all repositories (Forçar em todos os repositórios), que substituirá as configurações específicas do repositório. Note that this will not override an enterprise-wide policy.
Configurar o acesso de leitura anônimo do Git
Nota: Se você ativar o acesso de leitura anônimo do Git, você será responsável por todos os acessos e uso deste recurso. GitHub não será responsável por qualquer acesso inesperado ou uso indevido do recurso. Além disso, você não pode usar este recurso para violar sua licença de GitHub, incluindo o número de licenças de usuários que nos encomendou.
If you have enabled private mode on your enterprise, you can allow repository administrators to enable anonymous Git read access to public repositories.
Enabling anonymous Git read access allows users to bypass authentication for custom tools on your enterprise. Quando você ou um administrador de repositório habilitar essa configuração de acesso em um repositório, as operações não autenticadas do Git (e qualquer pessoa com acesso de rede ao GitHub Enterprise Server) terão acesso de leitura sem autenticação ao repositório.
If necessary, you can prevent repository administrators from changing anonymous Git access settings for repositories on your enterprise by locking the repository's access settings. Após o bloqueio, somente um administrador de site poderá alterar a configuração do acesso de leitura anônimo do Git.
Para ver os repositórios com acesso de leitura Git anônimo habilitado, filtre a lista de repositórios no painel do administrador do site.
Notas:
- Você não pode alterar as configurações de acesso de leitura do Git para repositórios bifurcados, uma vez que eles herdam suas configurações de acesso a partir do repositório raiz por padrão.
- Se um repositório público se tornar privado, então o acesso de leitura anônimo do Git será automaticamente desabilitado para esse repositório e ele bifurca.
- Se um repositório com autenticação anônima contiver recursos do Git LFS ele vai falhar no download dos recursos do Git LFS já que eles ainda exigem autenticação. Recomendamos fortemente que não habilite acesso de leitura anônimo do Git para um repositório com ativos do Git LFS.
Definir o acesso de leitura anônimo do Git para todos os repositórios
- Acesse a conta corporativa visitando
https://HOSTNAME/enterprises/ENTERPRISE-NAME
, substituindoHOSTNAME
pelo nome de host da sua instância eENTERPRISE-NAME
pelo nome da conta da sua empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Under " Settings", click Options.
-
Em "Anonymous Git read access" (Acesso de leitura anônimo do Git), use o menu suspenso e clique em Enabled (Habilitado).
-
Optionally, to prevent repository admins from changing anonymous Git read access settings in all repositories on your enterprise, select Prevent repository admins from changing anonymous Git read access.
Definir acesso de leitura anônimo do Git para um repositório específico
- From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page.
- No campo de busca, digite o nome do repositório e clique em Search (Pesquisar).
- Nos resultados da pesquisa, clique no nome do repositório.
- No canto superior direito da página, clique em Admin.
- Na barra lateral esquerda, clique em Admin.
- Em "Danger Zone" (Zona de perigo), ao lado de "Enable anonymous Git read access" (Habilitar acesso de leitura anônimo do Git), clique em Enable (Habilitar).
- Revise as alterações. Para confirmar, clique em Yes, enable anonymous Git read access (Sim, permitir acesso de leitura anônimo ao Git).
- Para impedir que os administradores de repositório alterem a configuração nesse repositório, você também pode selecionar Prevent repository admins from changing anonymous Git read access (Impedir administradores de repositório de alterarem o acesso de leitura anônimo do Git).