Skip to main content

À propos des restrictions d’accès des applications OAuth

Les organisations peuvent déterminer les OAuth apps qui ont accès à leurs référentiels et à d’autres ressources en activant les restrictions d’accès OAuth app.

À propos des restrictions d’accès d’une OAuth app

Quand les restrictions d’accès d’une OAuth app sont activées, les membres de l’organisation et les collaborateurs externes ne peuvent pas autoriser l’accès de l’OAuth app aux ressources de l’organisation. Les membres de l’organisation peuvent demander l’approbation du propriétaire pour les OAuth apps qu’ils souhaitent utiliser, et les propriétaires de l’organisation reçoivent une notification des demandes en attente.

Les propriétaires d’organisation peuvent choisir d’autoriser ou non les collaborateurs externes à demander l’accès aux OAuth apps et aux GitHub Apps non approuvées. Pour plus d’informations, consultez « Limitation des demandes d’accès aux applications OAuth et GitHub ».

Même si vous limitez l’accès à OAuth apps dans votre organisation, les utilisateurs peuvent toujours autoriser les applications OAuth apps internes et les utiliser pour accéder aux données à partir de l’organisation. Pour plus d’informations, consultez « Applications OAuth internes ».

Lorsque vous créez une organisation, les restrictions d’accès OAuth app sont activées par défaut. Les propriétaires d’organisation peuvent désactiver les restrictions d’accès OAuth app à tout moment.

Conseil : Quand une organisation n’a pas configuré les restrictions d’accès d’OAuth app, une OAuth app autorisée par un membre de l’organisation peut également accéder aux ressources privées de l’organisation.

Configuration des restrictions d’accès d’une OAuth app

Quand un propriétaire d’organisation configure restrictions d’accès d’OAuth app pour la première fois :

  • Les applications appartenant à l’organisation reçoivent automatiquement l’accès aux ressources de l’organisation.
  • Les OAuth apps perdent immédiatement l’accès aux ressources de l’organisation.
  • Les clés SSH créées avant février 2014 perdent immédiatement l’accès aux ressources de l’organisation (ceci inclut les clés d’utilisateur et de déploiement).
  • Les clés SSH créées par des OAuth apps pendant ou après février 2014 perdent immédiatement l’accès aux ressources de l’organisation.
  • Les remises de hooks depuis des dépôts d’organisation privés ne seront plus envoyés aux OAuth apps non approuvées.
  • L’accès de l’API à des dépôts d’organisation privés n’est pas disponible pour les OAuth apps non approuvées. En outre, il n’existe pas d’actions de création, de mise à jour ou de suppression privilégiée sur les ressources des organisations publiques.
  • Les hooks créés par des utilisateurs et les hooks créés avant mai 2014 ne seront pas affectés.
  • Les duplications (forks) privées de dépôts appartenant à une organisation sont soumises aux restrictions d’accès de l’organisation.

Résolution des échecs d’accès SSH

Quand une clé SSH créée avant février 2014 perd l’accès à une organisation avec des restrictions d’accès d’OAuth app activées, les tentatives d’accès SSH suivantes échouent. Les utilisateurs reçoivent un message d’erreur qui les dirige vers une URL où ils peuvent approuver la clé ou charger une clé approuvée à sa place.

Webhooks

Quand une OAuth app est autorisée à accéder à l’organisation une fois les restrictions activées, tous les webhooks préexistants créés par cette OAuth app reprennent la distribution.

Quand une organisation supprime l’accès depuis une OAuth app précédemment approuvée, tous les webhooks préexistants créés par cette application ne seront plus distribués (ces hooks seront désactivés mais pas supprimés).

Réactivation de restrictions d’accès

Si une organisation désactive les restrictions d’accès d’OAuth app, puis les réactive ultérieurement, l’OAuth app précédemment approuvée est automatiquement autorisée à accéder aux ressources de l’organisation.

Pour aller plus loin