Rôles de dépôt pour des organisations
Vous pouvez accorder aux membres de l’organisation, aux collaborateurs externes et aux équipes de personnes différents niveaux d’accès aux dépôts détenus par une organisation en leur attribuant des rôles. Choisissez le rôle qui correspond le mieux à chaque personne ou fonction de l’équipe dans votre projet en n’accordant que l’accès strictement nécessaire.
Du niveau d’accès le moins élevé au niveau d’accès le plus élevé, les rôles pour un dépôt d’organisation sont les suivants :
-
**Read** (Lecture) : recommandé pour les contributeurs hors code qui veulent voir ou discuter de votre projet. -
**Triage** : recommandé pour les contributeurs qui ont besoin de gérer de manière proactive les problèmes et les pull requests sans accès en écriture -
**Write** (Écriture) : recommandé pour les contributeurs qui effectuent activement des envois (push) à votre projet. -
**Maintain** (Gestion) : recommandé pour les chefs de projet qui doivent gérer le référentiel sans avoir accès à des actions sensibles ou destructrices. -
**Admin** (Administration) : recommandé pour les personnes qui ont besoin d’un accès complet au projet, notamment aux actions sensibles et destructrices, comme la gestion de la sécurité ou la suppression d’un référentiel
Vous pouvez créer des rôles de référentiel personnalisés. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».
Les propriétaires d’organisation peuvent définir des autorisations de base qui s’appliquent à tous les membres d’une organisation lors de l’accès à l’un des dépôts de celle-ci. Pour plus d’informations, consultez « Définition des autorisations de base pour une organisation ».
Les propriétaires d’organisation peuvent également choisir de limiter davantage l’accès à certains paramètres et actions au sein de l’organisation. Pour plus d’informations sur les options de paramètres spécifiques, consultez Gestion des paramètres de l’organisation.
Outre la gestion des paramètres au niveau de l’organisation, les propriétaires d’organisation ont accès à chaque dépôt appartenant à l’organisation. Pour plus d’informations, consultez « Rôles dans une organisation ».
Avertissement
Quand une personne ajoute une clé de déploiement à un référentiel, tout utilisateur disposant de la clé privée peut lire ou écrire dans le référentiel (en fonction des paramètres de clé), même s’il est supprimé ultérieurement de l’organisation.
Autorisations pour chaque rôle
Remarque
Remarque : Les rôles requis pour utiliser les fonctionnalités de sécurité sont listés dans Exigences d’accès pour les fonctionnalités de sécurité ci-dessous.
| Action de dépôt | Lire | Tri | Write | Maintenance | Administrateur |
|---|---|---|---|---|---|
| Gérer l’accès individuel, d’équipe et de collaborateur externe au dépôt | ✗ | ✗ | ✗ | ✗ | ✓ |
| Effectuer un tirage (pull) à partir des dépôts attribués à la personne ou à l’équipe | ✓ | ✓ | ✓ | ✓ | ✓ |
| Dupliquer (fork) les dépôts attribués à la personne ou à l’équipe | ✓ | ✓ | ✓ | ✓ | ✓ |
| Modifier et supprimer leurs propres commentaires | ✓ | ✓ | ✓ | ✓ | ✓ |
| Ouvrir des problèmes | ✓ | ✓ | ✓ | ✓ | ✓ |
| Fermer les problèmes qu’ils ont ouverts eux-mêmes | ✓ | ✓ | ✓ | ✓ | ✓ |
| Rouvrir les problèmes qu’ils ont fermés eux-mêmes | ✓ | ✓ | ✓ | ✓ | ✓ |
| Faire en sorte qu’un problème leur soit attribué | ✓ | ✓ | ✓ | ✓ | ✓ |
| Envoyer des demandes de tirage à partir des duplications des dépôts attribués à l’équipe | ✓ | ✓ | ✓ | ✓ | ✓ |
| Envoyer des revues sur des pull requests | ✓ | ✓ | ✓ | ✓ | ✓ |
| Approuver ou demander des modifications à une pull request avec les révisions requises | ✗ | ✗ | ✓ | ✓ | ✓ |
| Appliquer des modifications suggérées aux pull requests | ✗ | ✗ | ✓ | ✓ | ✓ |
| Afficher les mises en production publiées | ✓ | ✓ | ✓ | ✓ | ✓ |
| Modifier les wikis dans des dépôts publics | ✓ | ✓ | ✓ | ✓ | ✓ |
| Modifier les wikis dans des dépôts privés | ✗ | ✗ | ✓ | ✓ | ✓ |
| Appliquer/ignorer des étiquettes | ✗ | ✓ | ✓ | ✓ | ✓ |
| Créer, modifier, supprimer des étiquettes | ✗ | ✗ | ✓ | ✓ | ✓ |
| Fermer, rouvrir et affecter tous les problèmes et demandes de tirage | ✗ | ✓ | ✓ | ✓ | ✓ |
| Activer et désactiver la fusion automatique sur une pull request | ✗ | ✗ | ✓ | ✓ | ✓ |
| Créer, modifier et supprimer des jalons | ✗ | ✗ | ✓ | ✓ | ✓ |
| Appliquer des jalons | ✗ | ✓ | ✓ | ✓ | ✓ |
| Marquer les doublons de problèmes et de demandes de tirage | ✗ | ✓ | ✓ | ✓ | ✓ |
| Demander des revues de demandes de tirage | ✗ | ✓ | ✓ | ✓ | ✓ |
| Fusionner une demande de tirage | ✗ | ✗ | ✓ | ✓ | ✓ |
| Effectuer une poussée (écrire) vers les dépôts attribués à la personne ou à l’équipe | ✗ | ✗ | ✓ | ✓ | ✓ |
| Modifier et supprimer les commentaires de toute personne sur les commits, les demandes de tirage et les problèmes | ✗ | ✗ | ✓ | ✓ | ✓ |
| Masquer les commentaires de tout le monde | ✗ | ✓ | ✓ | ✓ | |
| Verrouiller les conversations | ✗ | ✗ | ✓ | ✓ | ✓ |
| Problèmes de transfert (voir Transfert d’un problème vers un autre référentiel pour plus d’informations) | ✗ | ✗ | ✓ | ✓ | ✓ |
| Agir en tant que propriétaire de code désigné pour un référentiel | ✗ | ✗ | ✓ | ✓ | ✓ |
| Marquer un brouillon de pull request comme étant prêt pour la révision | ✗ | ✗ | ✓ | ✓ | ✓ |
| Convertir une pull request en brouillon | ✗ | ✗ | ✓ | ✓ | ✓ |
| Créer des vérifications d’état | ✗ | ✗ | ✓ | ✓ | ✓ |
| Créer, mettre à jour et supprimer des secrets GitHub Actions sur GitHub.com | ✗ | ✗ | ✗ | ✗ | ✓ |
| Créer, mettre à jour et supprimer des secrets GitHub Actions en utilisant l’API REST | ✗ | ✗ | ✓ | ✓ | ✓ |
| Créer, mettre à jour et supprimer des variables GitHub Actions sur GitHub.com | ✗ | ✗ | ✗ | ✗ | ✓ |
| Créer, mettre à jour et supprimer des variables GitHub Actions en utilisant l’API REST | ✗ | ✗ | ✓ | ✓ | ✓ |
| Créer et modifier des mises en production | ✗ | ✗ | ✓ | ✓ | ✓ |
| Afficher les mises en production à l’état de brouillon | ✗ | ✗ | ✓ | ✓ | ✓ |
| Modifier la description d’un dépôt | ✗ | ✗ | ✗ | ✓ | ✓ |
| Gérer les rubriques | ✗ | ✗ | ✗ | ✓ | ✓ |
| Activer les wikis et restreindre les éditeurs de wiki | ✗ | ✗ | ✗ | ✓ | ✓ |
| Configurer des fusions de demande de tirage | ✗ | ✗ | ✗ | ✓ | ✓ |
| Configurer une source de publication pour GitHub Pages | ✗ | ✗ | ✗ | ✓ | ✓ |
| Gérer les règles de protection de branche et les ensembles de règles de référentiel | ✗ | ✗ | ✗ | ✗ | ✓ |
| Afficher les ensembles de règles d’un dépôt | ✓ | ✓ | ✓ | ✓ | ✓ |
| Effectuer une poussée vers des branches protégées Cela ne s’applique pas aux ensembles de règles, car ceux-ci disposent d’un modèle de contournement différent. Voir Octroi d’autorisations de contournement pour votre ensemble de règles de branche ou de balise. | ✗ | ✗ | ✗ | ✓ | ✓ |
| Fusionner des demande de tirage sur des branches protégées, même s’il n’y a pas de révisions d’approbation | ✗ | ✗ | ✗ | ✗ | ✓ |
| Créer et modifier des cartes de réseau social pour un référentiel | ✗ | ✗ | ✗ | ✓ | ✓ |
| Supprimer un problème (voir Suppression d’un problème) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Définir les propriétaires de code pour un référentiel | ✗ | ✗ | ✓ | ✓ | ✓ |
| Ajoutez un référentiel à une équipe (voir Gestion de l’accès de l’équipe à un dépôt de l’organisation pour plus d’informations) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Gérer l’accès des collaborateurs externes à un référentiel | ✗ | ✗ | ✗ | ✗ | ✓ |
| Changer la visibilité d’un référentiel | ✗ | ✗ | ✗ | ✗ | ✓ |
| Faire d’un référentiel un modèle (voir Création d’un modèle de dépôt) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Changer les paramètres d’un dépôt | ✗ | ✗ | ✗ | ✗ | ✓ |
| Gérer l’accès de l’équipe et des collaborateurs au dépôt | ✗ | ✗ | ✗ | ✗ | ✓ |
| Modifier la branche par défaut du dépôt | ✗ | ✗ | ✗ | ✗ | ✓ |
| Renommer la branche par défaut du référentiel (voir Changement du nom d’une branche) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Renommer une branche autre que la branche par défaut du référentiel (voir Changement du nom d’une branche) | ✗ | ✗ | ✓ | ✓ | ✓ |
| Gérer les webhooks et déployer des clés | ✗ | ✗ | ✗ | ✗ | ✓ |
| Gérer la stratégie de duplication pour un référentiel | ✗ | ✗ | ✗ | ✗ | ✓ |
| Transférer des référentiels vers l’organisation | ✗ | ✗ | ✗ | ✗ | ✓ |
| Supprimer ou transférer des référentiels hors de l’organisation | ✗ | ✗ | ✗ | ✗ | ✓ |
| Archiver des référentiels | ✗ | ✗ | ✗ | ✗ | ✓ |
| Créer des références de liaison automatique à des ressources externes, telles que Jira ou Zendesk (voir Configuration de liens automatiques pour référencer des ressources externes) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Activer GitHub Discussions dans un référentiel | ✗ | ✗ | ✗ | ✓ | ✓ |
| Créer et modifier des catégories pour GitHub Discussions | ✗ | ✗ | ✓ | ✓ | ✓ |
| Déplacer une discussion vers une autre catégorie | ✗ | ✓ | ✓ | ✓ | |
| Transférer une discussion vers un nouveau référentiel | ✗ | ✗ | ✓ | ✓ | ✓ |
| Gérer les discussions épinglées | ✗ | ✗ | ✓ | ✓ | ✓ |
| Verrouiller et déverrouiller les discussions | ✗ | ✓ | ✓ | ✓ | ✓ |
| Convertir individuellement des problèmes en discussions | ✗ | ✓ | ✓ | ✓ | ✓ |
| Créer des discussions et commenter des discussions existantes | ✓ | ✓ | ✓ | ✓ | ✓ |
| Supprimer une discussion | ✗ | ✓ | ✓ | ✓ | ✓ |
| Modifier les valeurs des propriétés personnalisées du référentiel | ✗ | ✗ | ✗ | ✗ | ✓ |
Exigences d’accès pour les fonctionnalités de sécurité
Dans cette section, vous trouverez l’accès requis pour les fonctionnalités de sécurité, telles que les fonctionnalités GitHub Advanced Security.
Remarque
Les contributeurs en écriture et les mainteneurs d’un référentiel ne peuvent consulter directement les informations des alertes d’analyse des secrets que pour leurs propres commits. Ils ne peuvent pas accéder à la vue de la liste des alertes.
| Action de dépôt | Lire | Tri | Write | Maintenance | Administrateur |
|---|---|---|---|---|---|
| Recevoir des Dependabot alerts pour les dépendances non sécurisées dans un dépôt | ✗ | ✗ | ✓ | ✓ | ✓ |
| Ignorer les Dependabot alerts | ✗ | ✗ | ✓ | ✓ | ✓ |
| Désigner des personnes ou des équipes supplémentaires pour recevoir des alertes de sécurité | ✗ | ✗ | ✗ | ✗ | ✓ |
| Gérer l’accès aux fonctionnalités de GitHub Advanced Security (voir Gestion des paramètres de sécurité et d'analyse pour votre organisation) | ✗ | ✗ | ✗ | ✗ | ✓ |
| Afficher les vérifications des dépendances | ✓ | ✓ | ✓ | ✓ | ✓ |
| Afficher les alertes d’code scanning sur les pull requests | ✓ | ✓ | ✓ | ✓ | ✓ |
| Lister, ignorer et supprimer des alertes d’code scanning | ✗ | ✗ | ✓ | ✓ | ✓ |
| Voir et ignorer les Alertes de détection de secrets dans un référentiel | ✗ | ✗ | ✓ | ✓ | ✓ |
| Résoudre, révoquer ou rouvrir des Alertes de détection de secrets | ✗ | ✗ | ✓ | ✓ | ✓ |
| Désigner des personnes ou des équipes supplémentaires pour recevoir des Alertes de détection de secrets dans les référentiels | ✗ | ✗ | ✗ | ✗ | ✓ |
Pour aller plus loin
-
[AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories) -
[AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories/managing-outside-collaborators/adding-outside-collaborators-to-repositories-in-your-organization)