Skip to main content

Rôles de dépôt pour une organisation

Vous pouvez personnaliser l’accès à chaque dépôt de votre organisation en affectant des rôles précis, permettant ainsi aux utilisateurs d’accéder aux fonctionnalités et aux tâches dont ils ont besoin.

Rôles de dépôt pour des organisations

Vous pouvez accorder aux membres de l’organisation, aux collaborateurs externes et aux équipes de personnes différents niveaux d’accès aux dépôts détenus par une organisation en leur attribuant des rôles. Choisissez le rôle qui correspond le mieux à chaque personne ou fonction de l’équipe dans votre projet en n’accordant que l’accès strictement nécessaire.

Du niveau d’accès le moins élevé au niveau d’accès le plus élevé, les rôles pour un dépôt d’organisation sont les suivants :

  •           **Read** (Lecture) : recommandé pour les contributeurs hors code qui veulent voir ou discuter de votre projet.
    
  •           **Triage** : recommandé pour les contributeurs qui ont besoin de gérer de manière proactive les problèmes et les pull requests sans accès en écriture
    
  •           **Write** (Écriture) : recommandé pour les contributeurs qui effectuent activement des envois (push) à votre projet.
    
  •           **Maintain** (Gestion) : recommandé pour les chefs de projet qui doivent gérer le référentiel sans avoir accès à des actions sensibles ou destructrices.
    
  •           **Admin** (Administration) : recommandé pour les personnes qui ont besoin d’un accès complet au projet, notamment aux actions sensibles et destructrices, comme la gestion de la sécurité ou la suppression d’un référentiel
    

Vous pouvez créer des rôles de référentiel personnalisés. Pour plus d’informations, consultez « Gestion des rôles de référentiel personnalisés pour une organisation ».

Les propriétaires d’organisation peuvent définir des autorisations de base qui s’appliquent à tous les membres d’une organisation lors de l’accès à l’un des dépôts de celle-ci. Pour plus d’informations, consultez « Définition des autorisations de base pour une organisation ».

Les propriétaires d’organisation peuvent également choisir de limiter davantage l’accès à certains paramètres et actions au sein de l’organisation. Pour plus d’informations sur les options de paramètres spécifiques, consultez Gestion des paramètres de l’organisation.

Outre la gestion des paramètres au niveau de l’organisation, les propriétaires d’organisation ont accès à chaque dépôt appartenant à l’organisation. Pour plus d’informations, consultez « Rôles dans une organisation ».

Avertissement

Quand une personne ajoute une clé de déploiement à un référentiel, tout utilisateur disposant de la clé privée peut lire ou écrire dans le référentiel (en fonction des paramètres de clé), même s’il est supprimé ultérieurement de l’organisation.

Autorisations pour chaque rôle

Remarque

Remarque : Les rôles requis pour utiliser les fonctionnalités de sécurité sont listés dans Exigences d’accès pour les fonctionnalités de sécurité ci-dessous.

Action de dépôtLireTriWriteMaintenanceAdministrateur
Gérer l’accès individuel, d’équipe et de collaborateur externe au dépôt
Effectuer un tirage (pull) à partir des dépôts attribués à la personne ou à l’équipe
Dupliquer (fork) les dépôts attribués à la personne ou à l’équipe
Modifier et supprimer leurs propres commentaires
Ouvrir des problèmes
Fermer les problèmes qu’ils ont ouverts eux-mêmes
Rouvrir les problèmes qu’ils ont fermés eux-mêmes
Faire en sorte qu’un problème leur soit attribué
Envoyer des demandes de tirage à partir des duplications des dépôts attribués à l’équipe
Envoyer des revues sur des pull requests
Approuver ou demander des modifications à une pull request avec les révisions requises
Appliquer des modifications suggérées aux pull requests
Afficher les mises en production publiées
Modifier les wikis dans des dépôts publics
Modifier les wikis dans des dépôts privés
Appliquer/ignorer des étiquettes
Créer, modifier, supprimer des étiquettes
Fermer, rouvrir et affecter tous les problèmes et demandes de tirage
Activer et désactiver la fusion automatique sur une pull request
Créer, modifier et supprimer des jalons
Appliquer des jalons
Marquer les doublons de problèmes et de demandes de tirage
Demander des revues de demandes de tirage
Fusionner une demande de tirage
Effectuer une poussée (écrire) vers les dépôts attribués à la personne ou à l’équipe
Modifier et supprimer les commentaires de toute personne sur les commits, les demandes de tirage et les problèmes
Masquer les commentaires de tout le monde
Verrouiller les conversations
Problèmes de transfert (voir Transfert d’un problème vers un autre référentiel pour plus d’informations)
Agir en tant que propriétaire de code désigné pour un référentiel
Marquer un brouillon de pull request comme étant prêt pour la révision
Convertir une pull request en brouillon
Créer des vérifications d’état
Créer, mettre à jour et supprimer des secrets GitHub Actions sur GitHub.com
Créer, mettre à jour et supprimer des secrets GitHub Actions en utilisant l’API REST
Créer, mettre à jour et supprimer des variables GitHub Actions sur GitHub.com
Créer, mettre à jour et supprimer des variables GitHub Actions en utilisant l’API REST
Créer et modifier des mises en production
Afficher les mises en production à l’état de brouillon
Modifier la description d’un dépôt
Gérer les rubriques
Activer les wikis et restreindre les éditeurs de wiki
Configurer des fusions de demande de tirage
Configurer une source de publication pour GitHub Pages
Gérer les règles de protection de branche et les ensembles de règles de référentiel
Afficher les ensembles de règles d’un dépôt
Effectuer une poussée vers des branches protégées
Cela ne s’applique pas aux ensembles de règles, car ceux-ci disposent d’un modèle de contournement différent. Voir Octroi d’autorisations de contournement pour votre ensemble de règles de branche ou de balise.
Fusionner des demande de tirage sur des branches protégées, même s’il n’y a pas de révisions d’approbation
Créer et modifier des cartes de réseau social pour un référentiel
Supprimer un problème (voir Suppression d’un problème)
Définir les propriétaires de code pour un référentiel
Ajoutez un référentiel à une équipe (voir Gestion de l’accès de l’équipe à un dépôt de l’organisation pour plus d’informations)
Gérer l’accès des collaborateurs externes à un référentiel
Changer la visibilité d’un référentiel
Faire d’un référentiel un modèle (voir Création d’un modèle de dépôt)
Changer les paramètres d’un dépôt
Gérer l’accès de l’équipe et des collaborateurs au dépôt
Modifier la branche par défaut du dépôt
Renommer la branche par défaut du référentiel (voir Changement du nom d’une branche)
Renommer une branche autre que la branche par défaut du référentiel (voir Changement du nom d’une branche)
Gérer les webhooks et déployer des clés
Gérer la stratégie de duplication pour un référentiel
Transférer des référentiels vers l’organisation
Supprimer ou transférer des référentiels hors de l’organisation
Archiver des référentiels
Créer des références de liaison automatique à des ressources externes, telles que Jira ou Zendesk (voir Configuration de liens automatiques pour référencer des ressources externes)
Activer GitHub Discussions dans un référentiel
Créer et modifier des catégories pour GitHub Discussions
Déplacer une discussion vers une autre catégorie
Transférer une discussion vers un nouveau référentiel
Gérer les discussions épinglées
Verrouiller et déverrouiller les discussions
Convertir individuellement des problèmes en discussions
Créer des discussions et commenter des discussions existantes
Supprimer une discussion
Modifier les valeurs des propriétés personnalisées du référentiel

Exigences d’accès pour les fonctionnalités de sécurité

Dans cette section, vous trouverez l’accès requis pour les fonctionnalités de sécurité, telles que les fonctionnalités GitHub Advanced Security.

Remarque

Les contributeurs en écriture et les mainteneurs d’un référentiel ne peuvent consulter directement les informations des alertes d’analyse des secrets que pour leurs propres commits. Ils ne peuvent pas accéder à la vue de la liste des alertes.

Pour aller plus loin

  •           [AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories)
    
  •         [AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories/managing-outside-collaborators/adding-outside-collaborators-to-repositories-in-your-organization)