Puede tener un control más pormenorizado sobre el acceso que concede a la configuración de organización y repositorio mediante la creación de roles de organización personalizados. Los roles de organización son una manera de conceder a un miembro de la organización la capacidad de administrar determinados subconjuntos de configuraciones sin conceder control administrativo total de la organización y sus repositorios. Por ejemplo, es posible crear un rol que contenga el permiso "Ver registro de auditoría de la organización".
Puedes crear y asignar roles personalizados de organización en la configuración de una organización. También puedes administrar los roles personalizados utilizando la API de REST. Consulte "Administrar roles personalizados de organización".
También puede crear un rol de organización personalizado que incluya permisos para repositorios. Los permisos de repositorio conceden acceso a todos los repositorios actuales y futuros de la organización. Hay varias maneras de combinar permisos para repositorios y organizaciones. Puede crear un rol de organización personalizado con lo siguiente:
Puede crear un rol que incluya permisos para la configuración de la organización, un rol base para el acceso al repositorio o ambos. Si agrega un rol base para el acceso al repositorio, también puede incluir permisos de repositorio adicionales. No puede crear un rol con permisos de repositorio a menos que incluya un rol de repositorio base. Sin los permisos de repositorio ni un rol de repositorio base, el rol de organización no concede acceso a ningún repositorio.
Note
La adición de permisos de repositorio a un rol de organización personalizado está actualmente en versión preliminar pública y está sujeta a cambios.
Para controlar el acceso a repositorios específicos de la organización, puede crear un rol de repositorio personalizado. Consulte "Acerca de los roles de repositorio personalizados".
Permisos para el acceso de la organización
Cuando se incluye un permiso en un rol de organización personalizado, los usuarios con ese rol tendrán acceso a la configuración correspondiente a través del explorador web y la API. En la configuración de la organización en el explorador, los usuarios verán solo las páginas de configuración a las que pueden acceder.
Los permisos de la organización no conceden acceso de lectura, escritura ni administracón a ningún repositorio. Algunos permisos pueden conceder implícitamente visibilidad de los metadatos del repositorio, como se marca en la tabla siguiente.
Permiso | Descripción | Más información |
---|---|---|
Administrar roles personalizados de organización | Acceso para crear, ver, actualizar y eliminar roles personalizados de organización dentro de la organización. Este permiso no permite a un usuario asignar roles personalizados. | "Administrar roles personalizados de organización" |
Ver los roles de la organización | Acceso para ver los roles personalizados de organización. | "Administrar roles personalizados de organización" |
Administrar roles de repositorio personalizados | Acceso para crear, ver, actualizar y eliminar roles de repositorio personalizados dentro de la organización. | "Administrar roles de repositorio personalizados en una organización" |
Ver roles de respositorio personalizados | Acceso para ver roles de repositorio personalizados dentro de la organización. | "Administrar roles de repositorio personalizados en una organización" |
Administrar webhooks de organización | Acceso para registrar y administrar webhooks para la organización. Los usuarios con este permiso podrán ver las cargas de webhook, que pueden contener metadatos para repositorios de la organización. | "Puntos de conexión de API REST para webhooks de organización" |
Administración de directivas de aplicación de OAuth de la organización | Acceso a la configuración de "Directiva de aplicación de OAuth" para la organización. | "Acerca de las restricciones de acceso a aplicaciones OAuth" |
Edición de valores de propiedades personalizados en el nivel de organización | Acceso para establecer valores de propiedad personalizados en todos los repositorios de la organización. | "Administración de propiedades personalizadas para repositorios de la organización" |
Administración de las definiciones de propiedades personalizadas de la organización | Acceso para crear y editar definiciones de propiedades personalizadas para la organización. | "Administración de propiedades personalizadas para repositorios de la organización" |
Administración de reglas y conjuntos de reglas de actualización de referencia de la organización | Acceso para administrar conjuntos de reglas y ver información del conjunto de reglas en el nivel de organización. | "Administración de conjuntos de reglas para repositorios de la organización" |
Visualización del registro de auditoría de la organización | Acceda al registro de auditoría de la organización. El registro de auditoría puede contener metadatos para repositorios de la organización. | "Revisar el registro de auditoría de tu organización" |
Administración de directivas de acciones de la organización | Acceso para administrar toda la configuración en la página de configuración "Acciones generales", excepto para la configuración de ejecutores autohospedados. | "Inhabilitar o limitar GitHub Actions para tu organización" |
Administración de ejecutores de organización y grupos de ejecutores | Acceso para crear y administrar ejecutores hospedados en GitHub, ejecutores autohospedados y grupos de ejecutores, y controlar dónde se pueden crear ejecutores autohospedados. | "Acerca de los ejecutores hospedados en GitHub" "Acerca de los ejecutores autohospedados" |
Administración de secretos de acciones de la organización | Acceso para crear y administrar secretos de la organización de acciones. | "Uso de secretos en Acciones de GitHub" |
Administración de variables de acciones de la organización | Acceso para crear y administrar variables de la organización de acciones. | "Almacenamiento de información en variables" |
Visualización de las métricas de acciones de la organización | Visualizar métricas de uso de GitHub Actions para la organización. | "Viewing GitHub Actions metrics for your organization" |
Revisión y administración de solicitudes de omisión de secret scanning | Revise y administre solicitudes de omisión de secret scanning para la organización. | "Omisión delegada para la protección de inserción" |
Roles base para el acceso al repositorio
El rol de repositorio base determina el conjunto inicial de permisos que se incluyen en el rol personalizado. Se concede acceso al repositorio en todos los repositorios actuales y futuros de la organización.
Los roles de repositorio base son los siguientes:
- Lectura: concede acceso de lectura a todos los repositorios de la organización.
- Escritura: concede acceso de escritura a todos los repositorios de la organización.
- Evaluación de prioridades: concede acceso de evaluación de prioridades a todos los repositorios de la organización.
- Mantenimiento: concede acceso de mantenimiento a todos los repositorios de la organización.
- Administración: concede acceso de administración a todos los repositorios de la organización.
Permisos adicionales para el acceso al repositorio
Después de elegir un rol de repositorio base, puede seleccionar permisos adicionales para el rol de la organización personalizado.
Solo puede elegir un permiso adicional si no se ha incluido ya en el rol de repositorio base. Por ejemplo, si el rol base ofrece acceso de Escrituraa un repositorio, el permiso "Cerrar una solicitud de cambios" ya se habrá incluido en el rol base.
Debates
- Crear una categoría de debate
- Editar una categoría de debate
- Eliminar una categoría de debate
- Marcar o desmarcar respuestas de debate
- Ocultar o mostrar comentarios de debate
- Convertir incidencias en debates
Para obtener más información, vea «documentación GitHub Discussions».
Propuestas y solicitudes de cambios
- Asignar o quitar un usuario
- Adición o eliminación de etiquetas
Problema
- Cerrar una incidencia
- Volver a abrir una incidencia que se había cerrado
- Eliminar una incidencia
- Marcar una incidencia como duplicada
Solicitud de incorporación de cambios
- Cerrar una solicitud de incorporación de cambios
- Volver a abrir una solicitud de incorporación de cambios
- Solicitar una revisión de solicitud de extracción
Repositorio
- Establecer hitos
- Administrar la configuración de la wiki
- Administrar la configuración del proyecto
- Administrar la configuración de combinación de solicitudes de incorporación de cambios
- Administración de la configuración de GitHub Pages (consulta "Configurar una fuente de publicación para tu sitio de Páginas de GitHub")
- Administrar webhooks
- Administrar las claves de implementación
- Editar metadatos del repositorio
- Establecer límites de interacción
- Establecer la versión preliminar social
- Insertar confirmaciones en ramas protegidas
- El rol base debe ser
write
- Se seguirán aplicando reglas de protección de ramas
- El rol base debe ser
- Crear etiquetas protegidas
- Eliminación de etiquetas protegidas
- Omitir protecciones de rama
- Editar reglas de repositorio
Seguridad
- Ver code scanning results
- Descartar o volver a abrir los resultados de code scanning
- Eliminar code scanning results
- Ver Dependabot alerts
- Descartar o volver a abrir Dependabot alerts
- Ver los resultados de secret scanning
- Descartar o volver a abrir los resultados de secret scanning
Precedencia de los distintos niveles de acceso
Los roles y permisos son aditivos. Si se otorga a una persona los diferentes niveles de acceso mediante vías diferentes, tales como la membrecía de equipo y los permisos base de una organización, el acceso superior anulará a los otros. Por ejemplo, si un propietario de una organización otorga a los miembros organizacionales un rol personalizado que utilice el rol heredado de "Lectura" y luego el propietario configura el permiso base de la organización en "Escritura", entonces este rol personalizado tendrá el acceso de escritura en conjunto con cualquier permiso adicional que se incluya en dicho rol personalizado.
Si una persona obtuvo un acceso que ocasione conflictos, se mostrará una advertencia en la página de acceso del repositorio. La advertencia se mostrará como " Roles mixtos" junto a la persona que tenga el acceso que ocasiona los conflictos. Para ver la fuente del acceso que ocasiona el conflicto, pase el puntero del mouse sobre el icono de advertencia o haga clic en Roles mixtos.
Para resolver el acceso que ocasiona el conflicto, puedes ajustar los permisos básicos de tu organización o el acceso del equipo o editar el rol personalizado. Para más información, consulte: