Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2026-04-09. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Autorisations des rôles d’organisation personnalisés

Vous pouvez contrôler l’accès aux paramètres et aux dépôts de votre organisation grâce à des rôles personnalisés.

Qui peut utiliser cette fonctionnalité ?

Organizations on GitHub Enterprise Cloud and GitHub Enterprise Server

Vous pouvez avoir un contrôle plus granulaire sur l’accès que vous accordez à votre organisation et aux en créant des rôles d’organisation personnalisés. Des rôles d'organisation sont un moyen d'accorder à un membre de l'organisation la possibilité de gérer certains sous-ensembles de paramètres sans lui accorder le contrôle administratif complet de l'organisation et de ses référentiels. Par exemple, vous pouvez créer un rôle qui contient l'autorisation « Consulter le journal d'audit de l'organisation ».

Vous pouvez créer et attribuer des rôles personnalisés pour l’organisation dans les paramètres de votre organisation. Vous pouvez également gérer les rôles personnalisés à l’aide de l’API REST. Consultez « Gestion des rôles d'organisation personnalisés ».

Combinaison des autorisations de l'organisation et du dépôt

Vous pouvez également créer un rôle personnalisé pour l’organisation qui inclut des autorisations pour les dépôts. Les autorisations sur les dépôts accordent l’accès à tous les dépôts actuels et futurs de l’organisation.

Il existe plusieurs façons de combiner des autorisations pour les dépôts et pour l’organisation.

  • Vous pouvez créer un rôle qui inclut des autorisations pour les paramètres de l’organisation, un rôle de base pour l’accès aux dépôts, ou les deux.
  • Si vous ajoutez un rôle de base pour l’accès aux dépôts, vous pouvez également inclure des autorisations supplémentaires sur les dépôts. Vous ne pouvez pas ajouter d’autorisations sur les dépôts sans rôle de base pour les dépôts.

Sans autorisations sur les dépôts ni rôle de base pour les dépôts, le rôle de l’organisation ne donne accès à aucun dépôt.

Remarque

L’ajout d’autorisations sur les dépôts à un rôle personnalisé pour l’organisation est actuellement en bêta et susceptible d’être modifié.

Pour accorder l’accès à des dépôts spécifiques de votre organisation, vous pouvez créer un rôle personnalisé pour les dépôts. Consultez « À propos des rôles de référentiel personnalisés ».

Autorisations pour l’accès à l’organisation

Lorsque vous incluez une autorisation dans un rôle personnalisé pour l’organisation, tous les utilisateurs ayant ce rôle auront accès aux paramètres correspondants via le navigateur web et l’API. Dans les paramètres de l’organisation depuis le navigateur, les utilisateurs ne verront que les pages correspondant aux paramètres auxquels ils ont accès.

Les autorisations de l’organisation ne donnent pas d’accès en lecture, en écriture ou en tant qu’administrateur à un dépôt. Certaines autorisations peuvent implicitement accorder la visibilité des métadonnées des dépôts, comme indiqué dans le tableau ci-dessous.

AutorisationDescriptionPlus d’informations
Gérer les rôles personnalisés de l’organisationAccès à la création, à la consultation, à la mise à jour et à la suppression des rôles personnalisés de l’organisation. Cette autorisation ne permet pas à un utilisateur d’attribuer des rôles personnalisés.
          [AUTOTITLE](/organizations/managing-peoples-access-to-your-organization-with-roles/managing-custom-organization-roles) |

| Afficher les rôles d’organisation | Accès à la consultation des rôles personnalisés de l’organisation. | Gestion des rôles d'organisation personnalisés | | Gérer les rôles personnalisés de dépôt | Accès à la création, à la consultation, à la mise à jour et à la suppression des rôles personnalisés de dépôt de l’organisation. | Gestion des rôles de référentiel personnalisés pour une organisation | | Afficher les rôles personnalisés de dépôt | Accès à la consultation des rôles personnalisés de dépôt de l’organisation. | Gestion des rôles de référentiel personnalisés pour une organisation | | Gérer les webhooks de l’organisation | Accès à l’enregistrement et à la gestion des webhooks de l’organisation. Les utilisateurs disposant de cette autorisation peuvent consulter les charges utiles des webhooks, qui peuvent contenir des métadonnées des dépôts de l’organisation. | Points de terminaison d’API REST pour les webhooks de l'organisation | | | | Modifier les valeurs de propriétés personnalisées au niveau de l’organisation | Accès à la définition des valeurs de propriété personnalisées sur tous les dépôts de l’organisation. | Gestion des propriétés personnalisées pour les référentiels de votre organisation | | Gérer les définitions de propriétés personnalisées de l’organisation | Accès à la création et à la modification des définitions de propriétés personnalisées pour l’organisation. | Gestion des propriétés personnalisées pour les référentiels de votre organisation | | | | Gérer les règles de mise à jour des références et les ensembles de règles de l’organisation | Accès à la gestion des ensembles de règles et à la consultation des informations des ensembles de règles au niveau de l’organisation. | Gestion des ensembles de règles pour les dépôts de votre organisation | | | | Afficher le journal d’audit de l’organisation | Accès au journal d’audit de l’organisation. Le journal d’audit peut contenir des métadonnées des dépôts de l’organisation. | Examen du journal d’audit de votre organisation | | Gérer les stratégies GitHub Actions de l’organisation | Accès à la gestion de tous les paramètres de la page des paramètres « Actions Général », à l’exception des paramètres des exécuteurs auto-hébergés. | Désactivation ou limitation des GitHub Actions pour votre organisation | | Gérer les secrets GitHub Actions de l’organisation | Accès à la création et à la gestion des secrets GitHub Actions de l’organisation. | Utilisation de secrets dans GitHub Actions | | Gérer les variables GitHub Actions de l’organisation | Accès à la création et à la gestion des variables GitHub Actions de l’organisation. | Stocker des informations dans des variables | | Gérer les images personnalisées des exécuteurs hébergés par l’organisation | Accès pour créer et gérer des images personnalisées pour votre organisation. | Exécuteurs hébergés par GitHub | | Gérer les exécuteurs et les groupes d’exécuteurs de l’organisation | Accès pour créer et gérer des exécuteurs hébergés GitHub, des exécuteurs auto-hébergés et des groupes d’exécuteurs, et contrôler où les exécuteurs auto-hébergés peuvent être créés. | Exécuteurs hébergés par GitHub

Exécuteurs auto-hébergés | | | | Afficher les images personnalisées des exécuteurs hébergés par l’organisation | Affichez des images personnalisées pour votre organisation. | Exécuteurs hébergés par GitHub | | | | | | | | | | |

Rôles de base pour l’accès aux dépôts

Le rôle de base pour les dépôts détermine l’ensemble initial d’autorisations inclus dans le rôle personnalisé. L’accès aux dépôts est accordé pour tous les dépôts actuels et futurs de l’organisation.

Les rôles de base pour les dépôts sont les suivants :

  •         **Lecture :** accorde l’accès en lecture à tous les dépôts de l’organisation.
    
  •         **Écriture :** accorde l’accès en écriture à tous les dépôts de l’organisation.
    
  •         **Triage :** accorde un accès de triage à tous les dépôts de l’organisation.
    
  •         **Maintenance :** accorde un accès de maintenance à tous les dépôts de l’organisation.
    
  •         **Administrateur :** accorde un accès administrateur à tous les dépôts de l’organisation.
    

Autorisations supplémentaires pour l’accès aux dépôts

Après avoir choisi un rôle de base pour les dépôts, vous pouvez sélectionner des autorisations supplémentaires pour votre rôle personnalisé au sein de l’organisation.

Vous ne pouvez choisir une autorisation supplémentaire que si elle n’est pas déjà incluse dans le rôle de base pour les dépôts. Par exemple, si le rôle de base offre un accès en écriture à un dépôt, l’autorisation « Fermer une demande de tirage » sera déjà incluse dans ce rôle de base.

Discussions

  • Créer une catégorie de discussion
  • Modifier une catégorie de discussion
  • Supprimer une catégorie de discussion
  • Marquer ou supprimer le marquage des réponses de discussion
  • Masquer ou afficher les commentaires de discussion
  • Convertir des problèmes en discussions

Pour plus d’informations, consultez « Documentation GitHub Discussions ».

Problème et demandes de tirage

  • Affecter ou supprimer un utilisateur
  • Ajouter ou supprimer une étiquette

Problème

  • Fermer un problème
  • Rouvrir un problème fermé
  • Supprimer un problème
  • Marquer un problème comme doublon

File d’attente de fusion

  • Demander une fusion individuelle
  • Accéder à l’avant de la file d’attente

Pour plus d’informations, consultez « Gestion d’une file d’attente de fusion ».

Demande de tirage (pull request)

  • Fermer une pull request
  • Rouvert une pull request fermée
  • Solliciter une revue de pull request

Référentiel

  • Définir des jalons
  • Gérer les paramètres du wiki
  • Gérer les paramètres du projet
  • Gérer les paramètres de fusion des pull requests
  • Gérer les paramètres GitHub Pages (consultez Configuration d’une source de publication pour votre site GitHub Pages)
  • Gérer les webhooks
  • Gérer les clés de déploiement
  • Modifier les métadonnées de dépôt
  • Définir l’aperçu social
  • Pousser des commits vers des branches protégées
    • Le rôle de base doit être write
    • Les règles de protection des branches s’appliquent toujours
  • Créer des étiquettes protégées
  • Supprimer les balises protégées
  • Contourner les protections de branche
  • Modifier les règles de référentiel

Sécurité

  • Afficher les alertes code scanning
  • Ignorer ou réactiver les alertes code scanning
  • Supprimer les alertes de code scanning
  • Afficher les Dependabot alerts
  • Ignorer ou rouvrir les Dependabot alerts
  • Afficher les alertes secret scanning
  • Ignorer, rouvrir ou attribuer des alertes secret scanning

Priorité pour différents niveaux d’accès

Les rôles et autorisations sont additifs. Si une personne reçoit différents niveaux d’accès par le biais de différentes voies, telles que l’appartenance à une équipe et les autorisations de base d’une organisation, l’utilisateur dispose de la somme de toutes les autorisations d’accès. Par exemple, si un propriétaire d’organisation donne à un membre de l’organisation un rôle personnalisé qui utilise le rôle hérité « Lecture », puis qu’un propriétaire de l’organisation définit l’autorisation de base de l’organisation sur « Écriture », les membres ayant le rôle personnalisé auront un accès en écriture, ainsi que toutes les autorisations supplémentaires incluses dans le rôle personnalisé.

Si une personne a reçu un accès en conflit, un avertissement s’affiche sur la page d’accès au dépôt. L’avertissement s’affiche avec «  Rôles mixtes » en regard de la personne disposant de l’accès en conflit. Pour voir la source de l’accès en conflit, positionnez le curseur sur l’icône d’avertissement ou cliquez sur Rôles mixtes.

Pour résoudre les conflits d’accès, vous pouvez ajuster les autorisations de base de votre organisation ou l’accès de l’équipe, ou modifier le rôle personnalisé. Pour plus d’informations, consultez l’article suivant :