Um Repositorys von Azure DevOps zu GitHub zu migrieren, benötigen Sie ausreichend Zugriff auf die source (eine Organisation auf Azure DevOps) und die destination (eine Organisation auf GitHub). Nachdem Sie die Schritte in diesem Artikel ausgeführt haben, werden Ihr Zugriff und Ihre Berechtigungen für Ihre Migration bereit.
Entscheiden, wer die Migration durchführen soll
Wenn es sich bei der Person, die die Migration durchführt, nicht um einen GitHub Organisationsbesitzer handelt, muss ihm ein GitHub Organisationsbesitzer zuerst die Migrationsrolle erteilen.
- Wenn Sie Besitzer einer GitHub Organisation sind und die Migration selbst durchführen möchten, können Sie diesen Leitfaden weiter lesen.
- Wenn Sie die Migrationsrolle einer anderen Person zuweisen möchten, führen Sie dies jetzt aus. Anschließend muss der Migrator die restlichen Schritte in diesen Leitfäden ausführen. Siehe Gewähren der Migrationsrolle.
Erstellen Sie ein personal access token (classic) auf GitHub
Als Nächstes müssen Sie ein personal access token (classic) erstellen, welches das ADO2GH extension of the GitHub CLI zum Kommunizieren mit GitHub verwendet. Welche Bereiche für dein GitHub-personal access token (classic) erforderlich sind, hängt von deiner Rolle und der Aufgabe ab, die du ausführen möchtest.
Hinweis
Du kannst nur ein personal access token (classic) verwenden, kein fine-grained personal access token. Dies bedeutet, dass du GitHub Enterprise Importer nicht verwenden kannst, wenn deine Organisation die Richtlinie „Zugriff auf die Organisation durch personal access tokens (classic) einschränken“ verwendet. Weitere Informationen finden Sie unter Erzwingen von Richtlinien für persönliche Zugriffstoken in deinem Unternehmen.
| Aufgabe | Organisationsbesitzer | Migrator |
|---|---|---|
| Zuweisen der Migrationsrolle für Repositorymigrationsvorgänge | admin:org | |
| Ausführen einer Repositorymigration (Zielorganisation) | repo, admin:org, workflow | repo, read:org, workflow |
| Herunterladen eines Migrationsprotokolls | repo, admin:org, workflow | repo, read:org, workflow |
| Freigeben von Mannequins | admin:org |
Informationen zum Erstellen des Tokens finden Sie unter Verwalten deiner persönlichen Zugriffstoken.
Erstellen eines Personal access token auf Azure
Ihr Azure DevOps personal access token muss die Scopes work item (read), code (read) und identity (read) aufweisen.
Es wird empfohlen, Dass Sie Vollzugriff auf Ihr personal access token Attribut gewähren, damit Sie die inventory-report Kennzeichnung in Phase 4 verwenden können.
Wenn Sie von mehreren Organisationen migrieren möchten, erlauben Sie personal access token, auf alle zugänglichen Organisationen zuzugreifen.
Siehe Use personal access tokens in Microsoft-Dokumentation.
Konfigurieren Sie IP-Zulassungslisten auf GitHub
Wenn Sie das Feature "IP-Zulassungsliste" verwenden GitHub, müssen Sie die GitHub unten stehenden IP-Bereiche zur Zulassungsliste für die Quell- und/oder Zielorganisationen hinzufügen.
Wenn Ihre Zielorganisation auf GitHub.com aktiviert ist, müssen Sie die folgenden IP-Adressen zulassen:
- 192.30.252.0/22
- 185.199.108.0/22
- 140.82.112.0/20
- 143.55.64.0/20
- 135.234.59.224/28 (hinzugefügt am 28. Juli 2025)
- 2a0a:a440::/29
- 2606:50c0::/32
- 20.99.172.64/28 (hinzugefügt am 28. Juli 2025)
Siehe Verwaltung erlaubter IP-Adressen für deine Organisation und Einschränken des Netzwerkdatenverkehrs in deinem Unternehmen mit einer Liste zugelassener IP-Adressen.
Temporär die Einschränkungen Ihres Identitätsanbieters (IdP) konfigurieren
Wenn Sie die IP-Zulassungsliste Ihres IdP (z. B. Azure CAP) verwenden, um den Zugriff auf Ihr Unternehmen auf GitHub einzuschränken, sollten Sie diese Einschränkungen in den Einstellungen Ihres Unternehmenskontos deaktivieren, bis die Migration abgeschlossen ist.
Ermöglicht, dass Migrationen Repository-Regelsätze umgehen.
Wenn die Zielorganisation oder das Unternehmen Regelsätze aktiviert hat, kann der Verlauf des migrierten Repositorys gegen diese Regeln verstoßen. Um die Migration zuzulassen, ohne Ihre Rulesets zu deaktivieren, fügen Sie „Repository-Migrationen” der Ausnahmeliste für jedes anwendbare Ruleset hinzu. Diese Umgehung gilt nur während der Migration. Sobald dies abgeschlossen ist, werden Regelsätze auf alle neuen Beiträge angewendet.
So konfigurieren Sie die Umgehung:
- Navigieren Sie zu jedem Unternehmens- oder Organisationsregelsatz.
- Klicken Sie im Abschnitt "Umgehungsliste" auf "Umgehungsumgehung hinzufügen".
- Wählen Sie Repository-Migrationen aus.
Weitere Informationen finden Sie unter Erstellen von Regelsätzen für Repositorys in deiner Organisation.