Sie können eine genauere Kontrolle über den Zugriff haben, den Sie Ihrer Organisation gewähren, sowie über die Einstellungen Repositorys, indem Sie benutzerdefinierte Organisationsrollen erstellen. Benutzerdefinierte Organisationsrollen bieten eine Methode, einem Organisationsmitglied die Möglichkeit zu geben, bestimmte Untergruppen von Einstellungen zu verwalten, ohne ihm die volle administrative Kontrolle über die Organisation und ihre Repositorys zu gewähren. Sie könnten zum Beispiel eine Rolle erstellen, die die Berechtigung „Audit-Protokoll der Organisation anzeigen“ enthält.
Sie können benutzerdefinierte Organisationsrollen in den Einstellungen Ihrer Organisation erstellen und zuweisen. Sie können benutzerdefinierte Rollen auch über die REST-API verwalten. Weitere Informationen findest du unter Verwaltung benutzerdefinierter Organisationsrollen.
Kombinieren von Organisations- und Repositoryberechtigungen
Sie können auch eine benutzerdefinierte Organisationsrolle erstellen, die Berechtigungen für Repositorys enthält. Repositoryberechtigungen gewähren Zugriff auf alle aktuellen und zukünftigen Repositorys in der Organisation.
Es gibt verschiedene Möglichkeiten, Berechtigungen für Repositorys und Organisationen zu kombinieren.
- Sie können eine Rolle erstellen, die Berechtigungen für Organisationseinstellungen, eine Basisrolle für den Repositoryzugriff oder beides enthält.
- Wenn Sie eine Basisrolle für den Repositoryzugriff hinzufügen, können Sie auch zusätzliche Repositoryberechtigungen einschließen. Du kannst keine Repositoryberechtigungen ohne eine Basis-Repositoryrolle hinzufügen.
Ohne Repository-Berechtigungen oder eine Basis-Repository-Rolle gewährt die Organisationsrolle keinen Zugriff auf Repositories.
Hinweis
Das Hinzufügen von Repository-Berechtigungen zu einer angepassten Organisationsrolle ist aktuell in öffentliche Vorschau und kann sich noch ändern.
Um Zugriff auf bestimmte Repositorys in Ihrer Organisation zu gewähren, können Sie eine benutzerdefinierte Repository-Rolle erstellen. Weitere Informationen findest du unter Informationen zu benutzerdefinierten Repositoryrollen.
Berechtigungen für Organisationszugriff
Wenn Sie eine Berechtigung in eine benutzerdefinierte Organisationsrolle aufnehmen, haben alle Benutzer mit dieser Rolle sowohl über den Webbrowser als auch über die API Zugriff auf die entsprechenden Einstellungen. In den Einstellungen der Organisation im Browser sehen die Benutzer nur die Seiten für Einstellungen, auf die sie zugreifen können.
Organisationsberechtigungen gewähren keinen Lese-, Schreib- oder Administratorzugriff auf Repositorys. Einige Berechtigungen können implizit die Sichtbarkeit von Repository-Metadaten gewähren, wie in der folgenden Tabelle angegeben.
| Erlaubnis | Beschreibung | Weitere Informationen |
|---|---|---|
| Verwalten von benutzerdefinierten Organisationsrollen | Zugriff auf das Erstellen, Anzeigen, Aktualisieren und Löschen von benutzerdefinierten Organisationsrollen innerhalb der Organisation. Diese Berechtigung erlaubt es einem Benutzer nicht, benutzerdefinierte Rollen zuzuweisen. |
[AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-organization-roles) |
| Anzeigen von Organisationsrollen | Zugang zur Anzeige der benutzerdefinierten Organisationsrollen der Organisation. |
Verwaltung benutzerdefinierter Organisationsrollen |
| Verwalten benutzerdefinierter Repository-Rollen | Zugriff zum Erstellen, Anzeigen, Aktualisieren und Löschen der benutzerdefinierten Repository-Rollen der Organisation. |
Verwalten benutzerdefinierter Repository-Rollen für eine Organisation |
| Anzeigen benutzerdefinierter Repository-Rollen | Zugriff zum Anzeigen der benutzerdefinierten Repository-Rollen der Organisation. |
Verwalten benutzerdefinierter Repository-Rollen für eine Organisation |
| Verwalten von Organisations-Webhooks | Zugang zur Registrierung und Verwaltung von Webhooks für die Organisation. Benutzer mit dieser Berechtigung können Webhook-Payloads anzeigen, die Metadaten für Repositorys in der Organisation enthalten können. |
REST-API-Endpunkte für Organisationswebhooks |
| |
| Bearbeiten benutzerdefinierter Eigenschaftswerte auf Organisationsebene | Zugriff zum Festlegen von benutzerdefinierten Eigenschaftswerten für alle Repositorys in der Organisation. |
Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
| Verwalten der benutzerdefinierten Eigenschaftsdefinitionen der Organisation | Zugriff zum Erstellen und Bearbeiten von benutzerdefinierten Eigenschaftsdefinitionen für die Organisation. |
Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation |
| |
| Organisation verwalten ref update rules und rulesets | Zugriff zur Verwaltung von Regelsätzen und Anzeigen von Regelsatzeinblicken auf Organisationsebene. |
Verwalten von Regelsätzen für Repositorys in deiner Organisation |
| |
| Anzeigen des Organisationsprüfprotokolls | Zugriff auf das Überwachungsprotokoll der Organisation. Das Überwachungsprotokoll kann Metadaten für Repositorys in der Organisation enthalten. |
Auditprotokoll deiner Organisation überprüfen |
| Verwalten von Aktionsrichtlinien in der Organisation | Zugriff auf die Verwaltung aller Einstellungen auf der Einstellungsseite „Aktionen Allgemein“, mit Ausnahme der Einstellungen für selbst gehostete Runner. |
Deaktivieren oder Einschränken von GitHub Actions für Ihre Organisation |
| Organisationsweite Aktionsgeheimnisse verwalten | Zugang zum Erstellen und Verwalten von Actions Organisation Secrets. |
Verwenden von Geheimnissen in GitHub-Aktionen |
| Verwalten von Organisationsaktionsvariablen | Zugriff zum Erstellen und Verwalten von Organisationsaktionsvariablen. |
Speichern von Informationen in Variablen |
| Verwaltung von benutzerdefinierten Runner-Images, die von der Organisation gehostet werden | Zugriff auf das Erstellen und Verwalten von benutzerdefinierten Images für Ihre Organisation. |
Von GitHub gehostete Runner |
| Runner und Runner-Gruppen der Organisation verwalten | Zugriff auf das Erstellen und Verwalten von von GitHub gehosteten Runnern, selbstgehosteten Runnern und Runner-Gruppen sowie Kontrolle darüber, wo selbstgehostete Runner erstellt werden können. |
Von GitHub gehostete Runner
Selbstgehosteten Runnern |
| |
| Angepasste Images von gehosteten Runnern der Organisation anzeigen | Zeigen Sie benutzerdefinierte Bilder für Ihre Organisation an. |
Von GitHub gehostete Runner |
| |
| Prüfen und Verwalten von secret scanning Bypass Anfragen | Überprüfe und verwalte secret scanning Bypass-Anfragen für deine Organisation. |
Info zur delegierten Umgehung für den Pushschutz |
| |
| |
| |
| Umgehen von Anfragen zur Ablehnung von Warnungen mit code scanning | Umgehe Anfragen zur Ablehnung von Warnungen mit code scanning für deine Organisation. |
Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
| Überprüfen von Anfragen zur Ablehnung von Warnungen mit code scanning | Überprüfe und verwalte von Anfragen zur Ablehnung von Warnungen mit code scanning für deine Organisation. |
Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
| Anzeigen von Anfragen zur Ablehnung von Warnungen mit code scanning | Zeige von Anfragen zur Ablehnung von Warnungen mit code scanningfür deine Organisation an. |
Aktivieren des delegierten Schließens von Warnungen für Code-Scan |
| |
| |
| |
Basisrollen für den Repositoryzugriff
Die Basis-Repository-Rolle bestimmt den anfänglichen Satz von Berechtigungen für die benutzerdefinierte Rolle. Der Repositoryzugriff wird in allen aktuellen und zukünftigen Repositorys in der Organisation gewährt.
Die Basisrepositoryrollen sind:
-
**Read**: Gewährt Lesezugriff auf alle Repositorys in der Organisation. -
**Write**: Gewährt Schreibzugriff auf alle Repositorys in der Organisation. -
**Triage**: Gewährt Triage-Zugriff auf alle Repositorys in der Organisation. -
**Maintain**: Gewährt Wartungszugriff auf alle Repositorys in der Organisation. -
**Admin**: Gewährt Administratorzugriff auf alle Repositorys in der Organisation.
Zusätzliche Berechtigungen für den Repositoryzugriff
Nachdem Sie eine Basisrepositoryrolle ausgewählt haben, können Sie zusätzliche Berechtigungen für Ihre benutzerdefinierte Organisationsrolle auswählen.
Sie können nur zusätzliche Berechtigungen auswählen, die noch nicht in der Basis-Repository-Rolle enthalten sind. Wenn die Basisrepositoryrolle beispielsweise Schreibzugriff auf ein Repository bietet, ist die Berechtigung „Pull Request schließen“ bereits in der Basisrepositoryrolle enthalten.
Diskussionen
- Erstellen einer Diskussionskategorie
- Bearbeiten einer Diskussionskategorie
- Löschen einer Diskussionskategorie
- Diskussionsantworten markieren oder die Markierung aufheben
- Ausblenden oder Einblenden von Diskussionskommentaren
- Umwandeln von Themen in Diskussionen
Weitere Informationen finden Sie unter Dokumentation zu GitHub Discussions.
Probleme und Pull-Requests
- Zuweisen oder Entfernen eines Benutzers
- Hinzufügen oder Entfernen einer Bezeichnung
Angelegenheit
- Schließen eines Issue
- Wiedereröffnen eines geschlossenen Problems
- Ein Problem löschen
- Ein Problem als Duplikat markieren
Merge-Warteschlange
- Solo-Merge anfordern
- An die Spitze der Warteschlange springen
Weitere Informationen finden Sie unter Verwalten einer Zusammenführungswarteschlange.
Pull Request
- Schließen eines Pull Request
- Nochmaliges Öffnen eines geschlossenen Pull Request
- Bitte um Überprüfung eines Pull-Requests
Repository
- Festlegen von Meilensteinen
- Verwalten von Wiki-Einstellungen
- Verwalten von Projekteinstellungen
- Verwalten von Pull Request-Zusammenführungseinstellungen
- Verwalten von GitHub Pages-Einstellungen (siehe Eine Veröffentlichungsquelle für deine GitHub Pages-Website konfigurieren)
- Verwalten von Webhooks
- Verwaltung von Bereitstellungsschlüsseln
- Repository-Metadaten bearbeiten
- Festlegen der Vorschau für soziale Netzwerke
- Pushen an geschützte Branches
- Basisrolle muss
writesein - Regeln zum Schutz von Branches gelten weiterhin
- Basisrolle muss
- Erstellen geschützter Tags
- Geschützte Tags löschen
- Umgehen von Branchschutzmaßnahmen
- Bearbeiten von Repositoryregeln
Sicherheit
- Warnhinweise anzeigen code scanning
- code scanning Warnungen verwerfen oder wieder öffnen
- Löschen von code scanning Warnungen
- Anzeigen von Dependabot alerts
- Schließen oder erneutes Öffnen von Dependabot alerts
- Anzeigen von secret scanning Benachrichtigungen
- secret scanning Warnungen verwerfen, wieder öffnen oder zuweisen
Rangfolge für unterschiedliche Zugriffsstufen
Rollen und Berechtigungen sind additiv. Wenn eine Person auf verschiedenen Wegen unterschiedliche Zugriffsstufen erhält, z. B. die Teammitgliedschaft und die Basisberechtigungen für eine Organisation, verfügt der Benutzer über alle Zugriffserteilungen. Wenn eine Organisationsbesitzerin Organisationsmitgliedern beispielsweise eine benutzerdefinierte Rolle zuteilt, die die geerbte Rolle „Lesezugriff“ verwendet, und dann eine Organisationsbesitzerin die Basisberechtigung der Organisation auf „Schreibzugriff“ festlegt, verfügen Mitglieder mit dieser benutzerdefinierten Rolle über Schreibzugriff sowie über alle zusätzlichen Berechtigungen, die in der benutzerdefinierten Rolle enthalten sind.
Wenn einer Person widersprüchliche Zugriffsrechte erteilt wurden, wird auf der Seite für den Repositoryzugriff eine Warnung angezeigt. Die Warnung wird mit dem Hinweis „ Mixed roles“ neben der Person mit dem widersprüchlichen Zugriff angezeigt. Um die Ursache des Zugriffskonflikts anzuzeigen, bewege den Mauszeiger auf das Warnsymbol, oder klicke auf Gemischte Rollen.
Um Probleme durch miteinander im Widerspruch stehende Zugriffsberechtigungen zu lösen, kannst du die Basisberechtigungen deiner Organisation oder den Zugriff des Teams anpassen oder die benutzerdefinierte Rolle bearbeiten. Weitere Informationen finden Sie unter: