Skip to main content

Permisos de roles de organización personalizados

Puede controlar el acceso a la configuración y los repositorios de la organización configuración de la organización con roles de organización personalizados.

¿Quién puede utilizar esta característica?

Organizations on GitHub Enterprise Cloud and GitHub Enterprise Server

Puede tener un control más pormenorizado sobre el acceso que concede a la configuración de organización y repositorio mediante la creación de roles de organización personalizados. Los roles de organización son una manera de conceder a un miembro de la organización la capacidad de administrar determinados subconjuntos de configuraciones sin conceder control administrativo total de la organización y sus repositorios. Por ejemplo, es posible crear un rol que contenga el permiso "Ver registro de auditoría de la organización".

Puedes crear y asignar roles personalizados de organización en la configuración de una organización. También puedes administrar los roles personalizados utilizando la API de REST. Consulta Administrar roles personalizados de organización.

Combinación de permisos de organización y repositorio

También puede crear un rol de organización personalizado que incluya permisos para repositorios. Los permisos de repositorio conceden acceso a todos los repositorios actuales y futuros de la organización.

Hay varias maneras de combinar permisos para repositorios y organizaciones.

  • Puede crear un rol que incluya permisos para la configuración de la organización, un rol base para el acceso al repositorio o ambos.
  • Si agrega un rol base para el acceso al repositorio, también puede incluir permisos de repositorio adicionales. No puede agregar permisos del repositorio sin un rol de repositorio base.

Sin los permisos de repositorio ni un rol de repositorio base, el rol de organización no concede acceso a ningún repositorio.

Nota:

La adición de permisos de repositorio a un rol de organización personalizado está actualmente en versión preliminar pública y está sujeta a cambios.

Para conceder acceso a repositorios específicos de la organización, puede crear un rol de repositorio personalizado. Consulta Acerca de los roles de repositorio personalizados.

Permisos para el acceso a la organización

Cuando se incluye un permiso en un rol de organización personalizado, los usuarios con ese rol tendrán acceso a la configuración correspondiente a través del explorador web y la API. En la configuración de la organización en el explorador, los usuarios verán solo las páginas de configuración a las que pueden acceder.

Los permisos de la organización no conceden acceso de lectura, escritura ni administracón a ningún repositorio. Algunos permisos pueden conceder implícitamente visibilidad de los metadatos del repositorio, como se marca en la tabla siguiente.

PermisoDescripciónInformación adicional
Administrar roles personalizados de organizaciónAcceso para crear, ver, actualizar y eliminar roles personalizados de organización dentro de la organización. Este permiso no permite a un usuario asignar roles personalizados.
          [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-organization-roles) |

| Ver los roles de la organización | Acceso para ver los roles personalizados de organización. | Administrar roles personalizados de organización | | Administrar roles de repositorio personalizados | Acceso para crear, ver, actualizar y eliminar roles de repositorio personalizados dentro de la organización. | Administrar roles de repositorio personalizados en una organización | | Ver roles de respositorio personalizados | Acceso para ver roles de repositorio personalizados dentro de la organización. | Administrar roles de repositorio personalizados en una organización | | Administrar webhooks de organización | Acceso para registrar y administrar webhooks para la organización. Los usuarios con este permiso podrán ver las cargas de webhook, que pueden contener metadatos para repositorios de la organización. | Puntos de conexión de API REST para webhooks de organización | | | | Edición de valores de propiedades personalizados en el nivel de organización | Acceso para establecer valores de propiedad personalizados en todos los repositorios de la organización. | Administración de propiedades personalizadas para repositorios de la organización | | Administración de las definiciones de propiedades personalizadas de la organización | Acceso para crear y editar definiciones de propiedades personalizadas para la organización. | Administración de propiedades personalizadas para repositorios de la organización | | | | Administración de reglas y conjuntos de reglas de actualización de referencia de la organización | Acceso para administrar conjuntos de reglas y ver información del conjunto de reglas en el nivel de organización. | Administración de conjuntos de reglas para repositorios en su organización | | | | Visualización del registro de auditoría de la organización | Acceso al registro de auditoría de la organización. El registro de auditoría puede contener metadatos para repositorios de la organización. | Revisar el registro de auditoría de tu organización | | Administración de directivas de acciones de la organización | Acceso para administrar toda la configuración en la página de configuración "Acciones generales", excepto para la configuración de ejecutores autohospedados. | Deshabilitación o limitación de GitHub Actions para su organización | | Administración de secretos de acciones de la organización | Acceso para crear y administrar secretos de acciones de la organización. | Uso de secretos en Acciones de GitHub | | Administración de variables de acciones de la organización | Acceso para crear y administrar variables de acciones de la organización. | Almacenamiento de información en variables | | Administración de imágenes personalizadas del ejecutor hospedado por la organización | Acceso para crear y administrar imágenes personalizadas para su organización. | Ejecutores hospedados en GitHub | | Administración de ejecutores y grupos de ejecutores de la organización | Acceso para crear y administrar ejecutores hospedados GitHub, ejecutores autohospedados y grupos de ejecutores, y controlar dónde se pueden crear ejecutores autohospedados. | Ejecutores hospedados en GitHub

Ejecutores autohospedados | | | | Visualización de imágenes personalizadas del ejecutor alojado por la organización | Vea imágenes personalizadas para su organización. | Ejecutores hospedados en GitHub | | | | Revisión y administración de solicitudes de omisión de secret scanning | Revisión y administración de solicitudes de omisión de secret scanning para la organización. | Acerca de la omisión delegada para la protección de inserción | | | | | | | | Omitir las solicitudes de descarte de alertas de code scanning | Omita las solicitudes de descarte de alertas de code scanning para su organización. | Habilitación del descarte de alertas delegado para el escaneo de código | | Revisar las solicitudes de descarte de alertas de code scanning | Revise y administre las solicitudes de descarte de alertas de code scanning para su organización. | Habilitación del descarte de alertas delegado para el escaneo de código | | Ver las solicitudes de descarte de alertas de code scanning | Vea las solicitudes de descarte de alertas de code scanning para su organización. | Habilitación del descarte de alertas delegado para el escaneo de código | | | | | | |

Roles base para el acceso al repositorio

El rol de repositorio base determinará el conjunto inicial de permisos que se incluyen en el rol personalizado. Se concede acceso al repositorio en todos los repositorios actuales y futuros de la organización.

Los roles de repositorio base son los siguientes:

  •         **Lectura**: concede acceso de lectura a todos los repositorios de la organización.
    
  •         **Escritura**: concede acceso de escritura a todos los repositorios de la organización.
    
  •         **Evaluación de prioridades**: concede acceso de evaluación de prioridades a todos los repositorios de la organización.
    
  •         **Mantenimiento**: concede acceso de mantenimiento a todos los repositorios de la organización.
    
  •         **Administración**: concede acceso de administración a todos los repositorios de la organización.
    

Permisos adicionales para el acceso al repositorio

Después de elegir un rol de repositorio base, puede seleccionar permisos adicionales para el rol de la organización personalizado.

Solo puede elegir un permiso adicional si no se ha incluido ya en el rol de repositorio base. Por ejemplo, si el rol base ofrece acceso de Escritura en un repositorio, el permiso de "Cerrar una solicitud de incorporación de cambios" ya se habrá incluido en el rol base.

Discusiones

  • Crear una categoría de debate
  • Editar una categoría de debate
  • Eliminar una categoría de debate
  • Marcar o desmarcar respuestas de debate
  • Ocultar o mostrar comentarios de debate
  • Convertir incidencias en discusiones

Para más información, consulta documentación GitHub Discussions.

Incidencia y solicitud de incorporación de cambios

  • Asignar o quitar un usuario
  • Adición o eliminación de etiquetas

Problema

  • Cerrar una incidencia
  • Volver a abrir una incidencia que se había cerrado
  • Eliminar una incidencia
  • Marcar una incidencia como duplicada

Cola de combinación

  • Solicitud de fusión individual
  • Ir al principio de la cola

Para más información, consulta Administración de una cola de fusión.

Solicitud de incorporación de cambios

  • Cerrar una solicitud de incorporación de cambios
  • Volver a abrir una solicitud de incorporación de cambios
  • Solicitar una revisión de solicitud de extracción

Repositorio

  • Establecer hitos
  • Administrar la configuración de la wiki
  • Administrar la configuración del proyecto
  • Administrar la configuración de combinación de solicitudes de incorporación de cambios
  • Administrar la configuración de GitHub Pages (consulta Configuración de un origen de publicación para el sitio de GitHub Pages)
  • Administrar webhooks
  • Administrar las claves de implementación
  • Editar metadatos del repositorio
  • Establecer la previsualización social
  • Insertar confirmaciones en ramas protegidas
    • El rol base deberá ser write
    • Se seguirán aplicando reglas de protección de ramas
  • Crear etiquetas protegidas
  • Eliminación de etiquetas protegidas
  • Omitir las protecciones de ramificación
  • Editar reglas de repositorio

Seguridad

  • Ver alertas de code scanning
  • Descartar o volver a abrir alertas de code scanning
  • Eliminar alertas de code scanning
  • Ver Dependabot alerts
  • Descartar o volver a abrir Dependabot alerts
  • Ver alertas de secret scanning
  • Descartar, reabrir o asignar alertas de secret scanning

Precedencia de los distintos niveles de acceso

Los roles y permisos son aditivos. Si se otorga a una persona los diferentes niveles de acceso mediante vías diferentes, tales como la membrecía de equipo y los permisos base de una organización, el acceso superior anulará a los otros. Por ejemplo, si un propietario de una organización otorga a los miembros organizacionales un rol personalizado que utilice el rol heredado de "Lectura" y luego el propietario configura el permiso base de la organización en "Escritura", entonces este rol personalizado tendrá el acceso de escritura en conjunto con cualquier permiso adicional que se incluya en dicho rol personalizado.

Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Mixed roles" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.

Para resolver el acceso que ocasiona el conflicto, puedes ajustar los permisos básicos de tu organización o el acceso del equipo o editar el rol personalizado. Para más información, consulte: