Skip to main content

Enterprise Server 3.15 目前作为候选发布提供。

关于自定义存储库角色

通过自定义存储库角色,可以更精细地控制对组织存储库的访问。

关于自定义存储库角色

要对 GitHub Enterprise Server 执行任何操作,例如在存储库中创建拉取请求或更改组织的计费设置,人员必须具有对相关帐户或资源的足够访问权限。 此访问由权限控制。 权限是执行特定操作的能力。 例如,删除问题的能力是一种权限。 角色是你可以分配给个人或团队的一组权限。

在组织内,您可以在组织、团队和存储库级别分配角色。 有关不同角色级别的详细信息,请参阅“组织中的角色”。

通过创建最多五个自定义存储库角色,可以更精细地控制在存储库级授予的权限。 自定义存储库角色是一组可配置的权限,具有您选择的自定义名称。有关详细信息,请参阅“管理组织的自定义存储库角色”。

创建自定义角色后,对存储库具有管理员访问权限的任何人都可以将该角色分配给个人或团队。 有关详细信息,请参阅“管理个人对组织仓库的访问”和“管理团队对组织仓库的访问”。

还可以使用 REST API 创建和管理自定义存储库角色。 有关详细信息,请参阅“适用于自定义存储库角色的 REST API 终结点”。

自定义存储库角色可以管理对组织中特定存储库的访问权限。 若要授予对所有存储库的访问权限,以及控制对组织管理设置的访问权限,可以使用自定义组织角色。 请参阅“关于自定义组织角色”。

不同于存储库角色,自定义组织角色可以授予对组织中所有**** 当前和未来存储库的权限。 但是,自定义存储库角色允许你授予对组织中特定**** 存储库的权限。

关于继承的角色

创建自定义存储库角色时,首先从一组预定义选项中选择继承的角色。 继承的角色确定自定义角色中包含的初始权限集。 然后,您可以通过选择其他权限来授予角色,从而进一步自定义角色。 有关可用权限的完整列表,请参阅“自定义角色的其他权限”。

继承角色的选项已针对存储库中不同类型的参与者进行了标准化。

继承的角色用途
读取想要查看或讨论你的项目的非代码参与者
会审需要主动管理问题和拉取请求,但没有写入权限的参与者
写入积极推动你的项目的组织成员和协作者
维护需要管理存储库而又无法访问敏感或破坏性操作的项目经理

自定义角色示例

以下是您可以配置的自定义存储库角色的一些示例。

自定义存储库角色总结继承的角色其他权限
安全工程师能够贡献代码并维护安全管道维护删除代码扫描结果
承办商能够开发 web 挂钩集成写入管理 web 挂钩
社区经理能够处理所有社区互动,而无需贡献代码读取- 将问题标记为重复问题
- 管理 GitHub 页面设置
- 管理 Wiki 设置
- 设置社交预览
- 编辑存储库元数据
- 会审讨论

自定义角色的其他权限

选择继承角色后,您可以为自定义角色选择其他权限。

仅当继承的角色中尚未包含其他权限时,才能选择该权限。 例如,如果继承的角色提供对存储库的写入访问权限,则“关闭拉取请求”权限将已包含在继承的角色中。

讨论

  • 创建讨论类别
  • 编辑讨论类别
  • 删除讨论类别
  • 标记或取消标记讨论答案
  • 隐藏或取消隐藏讨论评论
  • 将问题转化为讨论

有关详细信息,请参阅“GitHub Discussions 文档”。

议题和拉取请求

  • 分配或删除用户
  • 添加或删除标签

问题

  • 关闭问题
  • 重新打开已关闭的问题
  • 删除问题
  • 将问题标记为重复问题

拉取请求

  • 关闭拉取请求
  • 重新打开已关闭的拉取请求
  • 请求拉取请求审查

存储库

  • 设置里程碑
  • 管理 Wiki 设置
  • 获取项目设置
  • 管理拉取请求合并设置
  • 管理 GitHub Pages 设置(请参阅“配置 GitHub Pages 站点的发布源”)
  • 管理 web 挂钩
  • 管理部署密钥
  • 编辑存储库元数据
  • 设置社交预览
  • 将提交推送到受保护的分支
    • 基本角色必须是 write
    • 分支保护规则仍将适用
  • 创建受保护的标记
  • 删除受保护的标记
  • 绕过分支保护
  • 编辑存储库规则

安全性

  • 查看 code scanning 结果
  • 关闭或重新打开 code scanning 结果
  • 删除 code scanning 结果
  • 查看 Dependabot alerts
  • 关闭或重新打开 Dependabot alerts
  • 查看 secret scanning results
  • 关闭或重新打开 secret scanning 结果

不同级别访问的优先级

角色和权限可累加使用。 如果某用户从不同的途径(如团队成员身份和组织的基本权限)获得不同级别的访问权限,则该用户拥有所有授予的访问权限。 例如,如果组织所有者向某组织成员提供使用“读取”继承角色的自定义角色,然后组织所有者将组织的基本权限设置为“写入”,则拥有此自定义角色的成员将具有写入权限以及自定义角色中包含的任何其他权限。

如果某个人员获得冲突的访问权限,你将在存储库访问页上看到一条警告。 警告显示在具有冲突访问权限的人员旁,带有“ 混合角色”。 若要查看冲突访问权限的来源,请将鼠标悬停在警告图标上,或单击“混合角色”。

要解决冲突的访问权限,您可以调整组织的基本权限或团队的访问权限,或编辑自定义角色。 有关详细信息,请参阅: