Informationen zu OAuth app-Zugriffsbeschränkungen
Wenn OAuth app-Zugriffseinschränkungen aktiviert sind, können Organisationsmitglieder und externe Mitarbeiter den OAuth app-Zugriff auf Organisationsressourcen nicht autorisieren. Organisationsmitglieder können die Genehmigung des Besitzers für OAuth appss beantragen, die sie verwenden möchten, und Organisationsbesitzer erhalten eine Benachrichtigung über ausstehende Anfragen.
Organisationsbesitzer können auswählen, ob externe Mitarbeiter Zugriff auf nicht genehmigte OAuth apps und GitHub Apps anfordern können. Weitere Informationen findest du unter Beschränken von Zugriffsanforderungen durch OAuth- und GitHub-Apps.
Selbst wenn du den OAuth apps-Zugriff in deiner Organisation einschränkst, können Benutzer*innen weiterhin interne OAuth apps autorisieren und für den Zugriff auf Daten der Organisation verwenden. Weitere Informationen findest du unter Interne OAuth-Apps.
Wenn Du eine neue Organisation erstellst, sind OAuth app-Zugriffsbeschränkungen standardmäßig aktiviert. Organisationsbesitzer können OAuth app-Zugriffseinschränkungen jederzeit deaktivieren.
Tipp: Wenn eine Organisation keine OAuth app-Zugriffseinschränkungen eingerichtet hat, kann jede OAuth app mit Autorisierung eines Organisationsmitglieds auch auf die privaten Ressourcen der Organisation zugreifen.
OAuth app-Zugriffseinschränkungen einrichten
Wenn ein Organisationsinhaber zum ersten Mal OAuth app-Zugriffseinschränkungen einrichtet, trifft Folgendes zu:
- Anwendungen im Besitz der Organisation erhalten automatisch Zugriff auf die Ressourcen der Organisation.
- OAuth apps verlieren sofort den Zugriff auf die Ressourcen der Organisation.
- Vor Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation (dazu gehören Benutzer- und Bereitstellungsschlüssel).
- Von OAuth apps im oder nach Februar 2014 erstellte SSH-Schlüssel verlieren sofort den Zugriff auf die Ressourcen der Organisation.
- Hook-Auslieferungen aus Repositorys privater Organisationen werden nicht mehr an nicht genehmigte OAuth apps gesendet.
- API-Zugriff auf Ressourcen privater Organisationen ist für nicht genehmigte OAuth apps nicht verfügbar. Darüber hinaus gibt es keine privilegierten Aktionen zum Erstellen, Aktualisieren oder Löschen für öffentliche Ressourcen der Organisation.
- Von Benutzern erstellte Hooks und vor Mai 2014 erstellte Hooks sind davon nicht betroffen.
- Private Forks von organisationseigenen Repositorys unterliegen den Zugriffseinschränkungen der Organisation.
SSH-Zugriffsfehler beheben
Wenn ein vor Februar 2014 erstellter SSH-Schlüssel den Zugriff auf eine Organisation mit aktivierten OAuth app-Zugriffsbeschränkungen verliert, schlagen nachfolgende SSH-Zugriffsversuche fehl. Benutzern wird eine Fehlermeldung mit einer URL angezeigt, über die sie den Schlüssel genehmigen oder stattdessen einen vertrauenswürdigen Schlüssel hochladen können.
webhooks
Wenn einer OAuth app Zugriff auf die Organisation gewährt wird, nachdem die Einschränkungen aktiviert wurden, werden alle bereits vorhandenen Webhooks, die von dieser OAuth app erstellt wurden, weiter versendet.
Wenn eine Organisation den Zugriff einer zuvor genehmigten OAuth app entfernt, werden alle bereits vorhandenen Webhooks, die von dieser Anwendung erstellt wurden, nicht mehr versendet (diese Hooks werden deaktiviert, aber nicht gelöscht).
Zugriffsbeschränkungen wieder aktivieren
Wenn eine Organisation OAuth app-Zugriffseinschränkungen deaktiviert und später wieder aktiviert, erhalten zuvor genehmigte OAuth apps automatisch Zugriff auf die Ressourcen der Organisation.
Weiterführende Themen
- Aktivieren der OAuth-App-Zugriffseinschränkungen für deine Organisation
- Genehmigen von OAuth-Apps für deine Organisation
- Überprüfen der in deiner Organisation installierten GitHub-Apps
- Zugriff einer zuvor genehmigten OAuth-App für deine Organisation verweigern
- Deaktivieren der OAuth-App-Zugriffseinschränkungen für deine Organisation
- Von einer Organisation die Genehmigung für OAuth-Apps anfordern
- Autorisieren von OAuth-Apps