Skip to main content

Berechtigungen von benutzerdefinierten Organisationsrollen

Sie können den Zugriff auf die Einstellungen und Repositories Ihrer Organisation mit angepassten Organisationsrollen steuern.

Wer kann dieses Feature verwenden?

Organizations on GitHub Enterprise Cloud

Sie können eine genauere Kontrolle über den Zugriff haben, den Sie Ihrer Organisation gewähren, sowie über die Einstellungen Repositorys, indem Sie benutzerdefinierte Organisationsrollen erstellen. Benutzerdefinierte Organisationsrollen bieten eine Methode, einem Organisationsmitglied die Möglichkeit zu geben, bestimmte Untergruppen von Einstellungen zu verwalten, ohne ihm die volle administrative Kontrolle über die Organisation und ihre Repositorys zu gewähren. Sie könnten zum Beispiel eine Rolle erstellen, die die Berechtigung „Audit-Protokoll der Organisation anzeigen“ enthält.

Sie können benutzerdefinierte Organisationsrollen in den Einstellungen Ihrer Organisation erstellen und zuweisen. Sie können benutzerdefinierte Rollen auch über die REST-API verwalten. Weitere Informationen findest du unter Verwaltung benutzerdefinierter Organisationsrollen.

Kombinieren von Organisations- und Repositoryberechtigungen

Sie können auch eine benutzerdefinierte Organisationsrolle erstellen, die Berechtigungen für Repositorys enthält. Repositoryberechtigungen gewähren Zugriff auf alle aktuellen und zukünftigen Repositorys in der Organisation.

Es gibt verschiedene Möglichkeiten, Berechtigungen für Repositorys und Organisationen zu kombinieren.

  • Sie können eine Rolle erstellen, die Berechtigungen für Organisationseinstellungen, eine Basisrolle für den Repositoryzugriff oder beides enthält.
  • Wenn Sie eine Basisrolle für den Repositoryzugriff hinzufügen, können Sie auch zusätzliche Repositoryberechtigungen einschließen. Du kannst keine Repositoryberechtigungen ohne eine Basis-Repositoryrolle hinzufügen.

Ohne Repository-Berechtigungen oder eine Basis-Repository-Rolle gewährt die Organisationsrolle keinen Zugriff auf Repositories.

Hinweis

Das Hinzufügen von Repository-Berechtigungen zu einer angepassten Organisationsrolle ist aktuell in Öffentliche Vorschau und kann sich noch ändern.

Um Zugriff auf bestimmte Repositorys in Ihrer Organisation zu gewähren, können Sie eine benutzerdefinierte Repository-Rolle erstellen. Weitere Informationen findest du unter Informationen zu benutzerdefinierten Repositoryrollen.

Berechtigungen für Organisationszugriff

Wenn Sie eine Berechtigung in eine benutzerdefinierte Organisationsrolle aufnehmen, haben alle Benutzer mit dieser Rolle sowohl über den Webbrowser als auch über die API Zugriff auf die entsprechenden Einstellungen. In den Einstellungen der Organisation im Browser sehen die Benutzer nur die Seiten für Einstellungen, auf die sie zugreifen können.

Organisationsberechtigungen gewähren keinen Lese-, Schreib- oder Administratorzugriff auf Repositorys. Einige Berechtigungen können implizit die Sichtbarkeit von Repository-Metadaten gewähren, wie in der folgenden Tabelle angegeben.

ErlaubnisBeschreibungWeitere Informationen
Verwalten von benutzerdefinierten OrganisationsrollenZugriff auf das Erstellen, Anzeigen, Aktualisieren und Löschen von benutzerdefinierten Organisationsrollen innerhalb der Organisation. Diese Berechtigung erlaubt es einem Benutzer nicht, benutzerdefinierte Rollen zuzuweisen.
Verwaltung benutzerdefinierter Organisationsrollen
Anzeigen von OrganisationsrollenZugang zur Anzeige der benutzerdefinierten Organisationsrollen der Organisation.
Verwaltung benutzerdefinierter Organisationsrollen
Verwalten benutzerdefinierter Repository-RollenZugriff zum Erstellen, Anzeigen, Aktualisieren und Löschen der benutzerdefinierten Repository-Rollen der Organisation.
Verwalten benutzerdefinierter Repository-Rollen für eine Organisation
Anzeigen benutzerdefinierter Repository-RollenZugriff zum Anzeigen der benutzerdefinierten Repository-Rollen der Organisation.
Verwalten benutzerdefinierter Repository-Rollen für eine Organisation
Verwalten von Organisations-WebhooksZugang zur Registrierung und Verwaltung von Webhooks für die Organisation. Benutzer mit dieser Berechtigung können Webhook-Payloads anzeigen, die Metadaten für Repositorys in der Organisation enthalten können.
REST-API-Endpunkte für Organisationswebhooks
Verwalten von OAuth-App-Richtlinien für eine OrganisationZugriff auf die Einstellungen „OAuth app policy“ für die Organisation
Informationen zu OAuth App-Zugriffseinschränkungen
Bearbeiten benutzerdefinierter Eigenschaftswerte auf OrganisationsebeneZugriff zum Festlegen von benutzerdefinierten Eigenschaftswerten für alle Repositorys in der Organisation.
Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation
Verwalten der benutzerdefinierten Eigenschaftsdefinitionen der OrganisationZugriff zum Erstellen und Bearbeiten von benutzerdefinierten Eigenschaftsdefinitionen für die Organisation.
Verwalten von benutzerdefinierten Eigenschaften für Repositorys in Ihrer Organisation
Organisation verwalten ref update rules und rulesetsZugriff zur Verwaltung von Regelsätzen und Anzeigen von Regelsatzeinblicken auf Organisationsebene.
Verwalten von Regelsätzen für Repositorys in deiner Organisation
Anzeigen des OrganisationsprüfprotokollsZugriff auf das Überwachungsprotokoll der Organisation. Das Überwachungsprotokoll kann Metadaten für Repositorys in der Organisation enthalten.
Auditprotokoll deiner Organisation überprüfen
Verwalten von Aktionsrichtlinien in der OrganisationZugriff auf die Verwaltung aller Einstellungen auf der Einstellungsseite „Aktionen Allgemein“, mit Ausnahme der Einstellungen für selbst gehostete Runner.
Deaktivieren oder Einschränken von GitHub Actions für Ihre Organisation
Organisationsweite Aktionsgeheimnisse verwaltenZugang zum Erstellen und Verwalten von Actions Organisation Secrets.
Verwenden von Geheimnissen in GitHub-Aktionen
Verwalten von OrganisationsaktionsvariablenZugriff zum Erstellen und Verwalten von Organisationsaktionsvariablen.
Speichern von Informationen in Variablen
Verwaltung von benutzerdefinierten Runner-Images, die von der Organisation gehostet werdenZugriff auf das Erstellen und Verwalten von benutzerdefinierten Images für Ihre Organisation.
Von GitHub gehostete Runner
Runner und Runner-Gruppen der Organisation verwaltenZugriff auf das Erstellen und Verwalten von von GitHub gehosteten Runnern, selbstgehosteten Runnern und Runner-Gruppen sowie Kontrolle darüber, wo selbstgehostete Runner erstellt werden können.
Von GitHub gehostete Runner

Selbstgehosteten Runnern
Organisationaktionen-Metriken anzeigenZeigen Sie GitHub Actions Metriken für Ihre Organisation an.
Anzeigen von GitHub Actions-Metriken für deine Organisation
Angepasste Images von gehosteten Runnern der Organisation anzeigenZeigen Sie benutzerdefinierte Bilder für Ihre Organisation an.
Von GitHub gehostete Runner
Überprüfen und Verwalten von secret scanning UmgehungsanforderungenPrüfen und verwalten Sie secret scanning Bypass-Anfragen für Ihre Organisation.
Info zur delegierten Umgehung für den Pushschutz
Überprüfen und Verwalten von secret scanning Anfragen zur Aufhebung von WarnungenÜberprüfen und verwalten Sie secret scanning Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung
Bypass von code scanning Anfragen zur Aufhebung von WarnungenBypass von code scanning Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren des delegierten Schließens von Warnungen für Code-Scan
Überprüfung von code scanning Anfragen zur Aufhebung von WarnungenPrüfen und verwalten Sie code scanning Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren des delegierten Schließens von Warnungen für Code-Scan
Anzeigen von code scanning Anfragen zur Aufhebung von WarnungenAnzeigen von code scanning Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren des delegierten Schließens von Warnungen für Code-Scan
Bypass von Dependabot Anfragen zur Aufhebung von WarnungenBypass von Dependabot Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren der Delegierung von Warnungen für Dependabot
Überprüfung von Dependabot Anfragen zur Aufhebung von WarnungenPrüfen und verwalten Sie Dependabot Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren der Delegierung von Warnungen für Dependabot
Anzeigen von Dependabot Anfragen zur Aufhebung von WarnungenAnzeigen von Dependabot Anfragen zur Aufhebung von Warnungen für Ihre Organisation.
Aktivieren der Delegierung von Warnungen für Dependabot
Anzeigen von Organisationsmetriken CopilotAnzeigen von Copilot Nutzungsmetriken für Ihre Organisation.
GitHub Copilot Nutzungsmetriken

Basisrollen für den Repositoryzugriff

Die Basis-Repository-Rolle bestimmt den anfänglichen Satz von Berechtigungen für die benutzerdefinierte Rolle. Der Repositoryzugriff wird in allen aktuellen und zukünftigen Repositorys in der Organisation gewährt.

Die Basisrepositoryrollen sind:

  • Read: Gewährt Lesezugriff auf alle Repositorys in der Organisation.
  • Write: Gewährt Schreibzugriff auf alle Repositorys in der Organisation.
  • Triage: Gewährt Triage-Zugriff auf alle Repositorys in der Organisation.
  • Maintain: Gewährt Wartungszugriff auf alle Repositorys in der Organisation.
  • Admin: Gewährt Administratorzugriff auf alle Repositorys in der Organisation.

Zusätzliche Berechtigungen für den Repositoryzugriff

Nachdem Sie eine Basisrepositoryrolle ausgewählt haben, können Sie zusätzliche Berechtigungen für Ihre benutzerdefinierte Organisationsrolle auswählen.

Sie können nur zusätzliche Berechtigungen auswählen, die noch nicht in der Basis-Repository-Rolle enthalten sind. Wenn die Basisrepositoryrolle beispielsweise Schreibzugriff auf ein Repository bietet, ist die Berechtigung „Pull Request schließen“ bereits in der Basisrepositoryrolle enthalten.

Diskussionen

  • Erstellen einer Diskussionskategorie
  • Bearbeiten einer Diskussionskategorie
  • Löschen einer Diskussionskategorie
  • Diskussionsantworten markieren oder die Markierung aufheben
  • Ausblenden oder Einblenden von Diskussionskommentaren
  • Umwandeln von Themen in Diskussionen

Weitere Informationen finden Sie unter GitHub Discussions Dokumentation.

Probleme und Pull-Requests

  • Zuweisen oder Entfernen eines Benutzers
  • Hinzufügen oder Entfernen einer Bezeichnung

Angelegenheit

  • Schließen eines Issue
  • Wiedereröffnen eines geschlossenen Problems
  • Ein Problem löschen
  • Ein Problem als Duplikat markieren

Merge-Warteschlange

  • Solo-Merge anfordern
  • An die Spitze der Warteschlange springen

Weitere Informationen finden Sie unter Verwalten einer Zusammenführungswarteschlange.

Pull Request

  • Schließen eines Pull Request
  • Nochmaliges Öffnen eines geschlossenen Pull Request
  • Bitte um Überprüfung eines Pull-Requests

Repository

  • Festlegen von Meilensteinen
  • Verwalten von Wiki-Einstellungen
  • Verwalten von Projekteinstellungen
  • Verwalten von Pull Request-Zusammenführungseinstellungen
  • Verwalten von GitHub Pages-Einstellungen (siehe Eine Veröffentlichungsquelle für deine GitHub Pages-Website konfigurieren)
  • Verwalten von Webhooks
  • Verwaltung von Bereitstellungsschlüsseln
  • Repository-Metadaten bearbeiten
  • Festlegen von Interaktionsgrenzwerten
  • Festlegen der Vorschau für soziale Netzwerke
  • Pushen an geschützte Branches
    • Basisrolle muss write sein
    • Regeln zum Schutz von Branches gelten weiterhin
  • Erstellen geschützter Tags
  • Geschützte Tags löschen
  • Umgehen von Branchschutzmaßnahmen
  • Bearbeiten von Repositoryregeln

Sicherheit

  • Warnhinweise anzeigen code scanning
  • code scanning Warnungen verwerfen oder wieder öffnen
  • Löschen von code scanning Warnungen
  • Anzeigen von Dependabot alerts
  • Schließen oder erneutes Öffnen von Dependabot alerts
  • Anzeigen von secret scanning Benachrichtigungen
  • secret scanning Warnungen verwerfen, wieder öffnen oder zuweisen

Aktionen

  • Verwalten der allgemeinen Einstellungen für GitHub Actions
  • Verwalten von Runnern
  • Verwalten von Geheimnissen
  • Verwalten von Variablen
  • Verwalten von Umgebungen (einschließlich Umgebungsgeheimnisse und Variablen)

Rangfolge für unterschiedliche Zugriffsstufen

Rollen und Berechtigungen sind additiv. Wenn eine Person auf verschiedenen Wegen unterschiedliche Zugriffsstufen erhält, z. B. die Teammitgliedschaft und die Basisberechtigungen für eine Organisation, verfügt der Benutzer über alle Zugriffserteilungen. Wenn eine Organisationsbesitzerin Organisationsmitgliedern beispielsweise eine benutzerdefinierte Rolle zuteilt, die die geerbte Rolle „Lesezugriff“ verwendet, und dann eine Organisationsbesitzerin die Basisberechtigung der Organisation auf „Schreibzugriff“ festlegt, verfügen Mitglieder mit dieser benutzerdefinierten Rolle über Schreibzugriff sowie über alle zusätzlichen Berechtigungen, die in der benutzerdefinierten Rolle enthalten sind.

Wenn einer Person widersprüchliche Zugriffsrechte erteilt wurden, wird auf der Seite für den Repositoryzugriff eine Warnung angezeigt. Die Warnung wird mit dem Hinweis „ Mixed roles“ neben der Person mit dem widersprüchlichen Zugriff angezeigt. Um die Ursache des Zugriffskonflikts anzuzeigen, bewege den Mauszeiger auf das Warnsymbol, oder klicke auf Gemischte Rollen.

Um Probleme durch miteinander im Widerspruch stehende Zugriffsberechtigungen zu lösen, kannst du die Basisberechtigungen deiner Organisation oder den Zugriff des Teams anpassen oder die benutzerdefinierte Rolle bearbeiten. Weitere Informationen finden Sie unter: