Skip to main content

Enterprise Server 3.15 est actuellement disponible en tant que version finale (RC).

À propos des rôles de référentiel personnalisés

Vous pouvez contrôler de façon plus précise l’accès aux dépôts de votre organisation avec des rôles de dépôt personnalisés.

À propos des rôles de référentiel personnalisés

Pour effectuer toute action sur GitHub Enterprise Server, comme la création d’une demande de tirage dans un référentiel ou la modification des paramètres de facturation d’une organisation, une personne doit disposer d’un accès suffisant au compte ou à la ressource approprié. Cet accès est contrôlé par les autorisations. Une autorisation est la possibilité d’effectuer une action spécifique. Par exemple, la possibilité de supprimer un problème est une autorisation. Un rôle est un ensemble d’autorisations que vous pouvez attribuer à des personnes ou des équipes.

Au sein d’une organisation, vous pouvez attribuer des rôles au niveau de l’organisation, de l’équipe et du référentiel. Pour plus d’informations sur les différents niveaux de rôle, consultez « Rôles dans une organisation ».

Vous pouvez avoir un contrôle plus granulaire sur les autorisations que vous accordez au niveau du dépôt en créant jusqu’à cinq rôles de dépôt personnalisés. Un rôle de référentiel personnalisé est un ensemble configurable d’autorisations avec un nom personnalisé que vous choisissez. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».

Une fois que vous avez créé un rôle personnalisé, toute personne disposant d’un accès administrateur à un référentiel peut affecter le rôle à une personne ou à une équipe. Pour plus d’informations, consultez « Gestion de l’accès d’une personne à un dépôt d’organisation » et « Gestion de l’accès de l’équipe à un dépôt de l’organisation ».

Vous pouvez également utiliser l’API REST pour créer et gérer des rôles de dépôt personnalisés. Pour plus d’informations, consultez « Points de terminaison d’API REST pour les rôles de référentiel personnalisés ».

Les rôles de dépôt personnalisés gèrent l’accès aux dépôts spécifiques de votre organisation. Pour accorder l’accès à tous les dépôts et contrôler l’accès aux paramètres d’administration de votre organisation, vous pouvez utiliser des rôles d’organisation personnalisés. Consultez « À propos des rôles d'organisation personnalisés ».

Les rôles d’organisation personnalisés diffèrent des rôles de dépôt, car ils accordent des autorisations pour tous les dépôts actuels et futurs de l’organisation. Toutefois, les rôles de dépôt personnalisés vous permettent d’accorder des autorisations à des dépôts spécifiques au sein de l’organisation.

À propos du rôle hérité

Lorsque vous créez un rôle de référentiel personnalisé, vous commencez par choisir un rôle hérité à partir d’un ensemble d’options prédéfinies. Le rôle hérité détermine l’ensemble initial d’autorisations inclus dans le rôle personnalisé. Ensuite, vous pouvez personnaliser davantage le rôle en choisissant des autorisations supplémentaires à donner au rôle. Pour obtenir la liste complète des autorisations disponibles, consultez « Autorisations supplémentaires pour les rôles personnalisés ».

Vos options pour le rôle hérité sont normalisées pour différents types de contributeurs dans votre référentiel.

Rôle héritéConçu pour
LireContributeurs hors code qui veulent voir votre projet ou en discuter
TriContributeurs qui doivent gérer de façon proactive les problèmes et les demandes de tirage (pull requests) sans accès en écriture
ÉcrireMembres et collaborateurs de l’organisation qui contribuent activement à votre projet
MaintenanceChefs de projet qui doivent gérer le dépôt sans avoir accès à des actions sensibles ou destructrices

Exemples de rôles personnalisés

Voici quelques exemples de rôles de référentiel personnalisés que vous pouvez configurer.

Rôle de référentiel personnaliséRésuméRôle héritéAutorisations supplémentaires
Security EngineerCapable de contribuer au code et de gérer le pipeline de sécuritéMaintenanceSupprimer les résultats de l’analyse du code
ContractorCapable de développer des intégrations de webhooksÉcrireGérer les webhooks
Gestionnaire de la communautéCapable de gérer toutes les interactions de la communauté sans pouvoir contribuer au codeLire- Marquer un problème comme dupliqué
- Gérer les paramètres de la page GitHub
- Gérer les paramètres du wiki
- Définir l’aperçu social
- Modifier les métadonnées du référentiel
- Discussions de triage

Autorisations supplémentaires pour les rôles personnalisés

Après avoir choisi un rôle hérité, vous pouvez sélectionner des autorisations supplémentaires pour votre rôle personnalisé.

Vous ne pouvez choisir qu’une autorisation supplémentaire si elle n’est pas déjà incluse dans le rôle hérité. Par exemple, si le rôle hérité offre un accès en écriture à un référentiel, l’autorisation « Fermer une demande de tirage » sera déjà incluse dans le rôle hérité.

Discussions

  • Créer une catégorie de discussion
  • Modifier une catégorie de discussion
  • Supprimer une catégorie de discussion
  • Marquer ou supprimer le marquage des réponses de discussion
  • Masquer ou afficher les commentaires de discussion
  • Convertir des problèmes en discussions

Pour plus d’informations, consultez « Documentation GitHub Discussions ».

Problème et demandes d’extraction

  • Affecter ou supprimer un utilisateur
  • Ajouter ou supprimer une étiquette

Problème

  • Fermer un problème
  • Rouvrir un problème fermé
  • Supprimer un problème
  • Marquer un problème en tant que doublon

Demande de tirage (pull request)

  • Fermer une demande de tirage
  • Rouvrir une demande de tirage fermée
  • Demander une révision de demande de tirage

Dépôt

  • Définir des jalons
  • Gérer les paramètres du wiki
  • Gérer les paramètres du projet
  • Gérer les paramètres de fusion des demandes de tirage
  • Gérer les paramètres GitHub Pages (voir « Configuration d’une source de publication pour votre site GitHub Pages »)
  • Gérer les webhooks
  • Gérer les clés de déploiement
  • Modifier les métadonnées de dépôt
  • Définir l’aperçu social
  • Envoyer (push) des commits vers des branches protégées
    • Le rôle de base doit être write
    • Les règles de protection des branches s’appliquent toujours
  • Créer des étiquettes protégées
  • Supprimer les balises protégées
  • Contourner les protections de branches
  • Modifier les règles de dépôt

Sécurité

  • Afficher les résultats d’code scanning
  • Ignorer ou rouvrir les résultats d’code scanning
  • Supprimer les résultats d’code scanning
  • Afficher les Dependabot alerts
  • Ignorer ou rouvrir les Dependabot alerts
  • Afficher les résultats d’secret scanning
  • Ignorer ou rouvrir les résultats d’secret scanning

Priorité pour différents niveaux d’accès

Les rôles et autorisations sont additifs. Si une personne reçoit différents niveaux d’accès par le biais de différentes voies, telles que l’appartenance à une équipe et les autorisations de base d’une organisation, l’utilisateur dispose de la somme de toutes les autorisations d’accès. Par exemple, si un propriétaire d’organisation donne à un membre de l’organisation un rôle personnalisé qui utilise le rôle hérité « Lecture », puis qu’un propriétaire de l’organisation définit l’autorisation de base de l’organisation sur « Écriture », les membres ayant le rôle personnalisé auront un accès en écriture, ainsi que toutes les autorisations supplémentaires incluses dans le rôle personnalisé.

Si une personne a reçu un accès en conflit, un avertissement s’affiche sur la page d’accès au dépôt. L’avertissement s’affiche avec «  Rôles mixtes » en regard de la personne disposant de l’accès en conflit. Pour voir la source de l’accès en conflit, positionnez le curseur sur l’icône d’avertissement ou cliquez sur Rôles mixtes.

Pour résoudre les conflits d’accès, vous pouvez ajuster les autorisations de base de votre organisation ou l’accès de l’équipe, ou modifier le rôle personnalisé. Pour plus d'informations, consultez les pages suivantes :