Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Autorisation des applications OAuth

Vous pouvez connecter votre identité GitHub Enterprise Server à des applications tierces à l’aide d’OAuth. Quand vous autorisez une OAuth App, veillez à ce qu’il s’agisse d’une application de confiance, à vérifier par qui elle a été développée et à passer en revue les types d’informations auxquels elle veut accéder.

Quand une OAuth App souhaite vous identifier par le biais de votre compte sur votre instance GitHub Enterprise Server, une page s’affiche avec les coordonnées du développeur de l’application et une liste des données spécifiques nécessaires.

Accès d’une OAuth App

LesOAuth Apps peuvent avoir un accès en lecture ou en écriture à vos données GitHub Enterprise Server.

  • L’accès en lecture permet uniquement à une application de consulter vos données.
  • L’accès en écriture permet à une application de modifier vos données.

Conseil : Nous vous recommandons de revoir régulièrement vos intégrations autorisées. Supprimez toutes les applications et tous les jetons qui n’ont pas été utilisés depuis un certain temps. Pour plus d’informations, consultez « Examen de vos intégrations autorisées ».

À propos des étendues OAuth

Les étendues sont des groupes d’autorisations nommés qu’une OAuth App peut demander pour accéder aux données publiques et non publiques.

Quand vous souhaitez utiliser une OAuth App qui s’intègre à GitHub Enterprise Server, cette application vous indique le type d’accès à vos données dont elle a besoin. Si vous accordez l’accès à l’application, celle-ci pourra effectuer des actions en votre nom telles que la lecture ou la modification de données. Par exemple, si vous voulez utiliser une application qui demande l’étendue user:email, cette application aura accès en lecture seule à vos adresses e-mail privées. Pour plus d’informations, consultez « À propos des étendues pour les OAuth Apps ».

Remarque : Actuellement, vous ne pouvez pas limiter l’accès au code source à la lecture seule.

Il existe une limite de dix jetons émis par combinaison utilisateur/application/étendue. Si une application crée plus de 10 jetons pour le même utilisateur et les mêmes étendues, les jetons les plus anciens avec la même combinaison utilisateur/application/étendue seront révoqués.

Types de données demandées

Les OAuth Apps peuvent demander plusieurs types de données.

Type de donnéesDescription
État de commitVous pouvez accorder à une application l’accès à votre état de commit. L’accès à l’état de commit permet aux applications de déterminer si une génération réussit par rapport à un commit spécifique. Les applications n’ont pas accès à votre code, mais elles peuvent lire et écrire des informations d’état pour un commit spécifique.
DéploiementsL’accès à l’état de déploiement permet aux applications de déterminer si un déploiement réussit par rapport à un commit spécifique pour des dépôts publics et privés. Les applications n’ont pas accès à votre code.
GistsL’accès aux Gists permet aux applications de lire vos Gist publics et secrets et d’écrire dans ces derniers.
HooksL’accès aux webhooks permet aux applications de lire ou d’écrire des configurations de hook sur les dépôts que vous gérez.
NotificationsL’accès aux notifications permet aux applications de lire vos notifications GitHub Enterprise Server telles que les commentaires sur les problèmes et les demandes de tirage (pull request). Toutefois, les applications ne peuvent toujours pas accéder à quoi que ce soit dans vos dépôts.
Organisations et équipesL’accès aux organisations et équipes permet aux applications d’accéder à l’appartenance aux organisations et équipes et de la gérer.
Données personnelles de l’utilisateurLes données utilisateur incluent des informations trouvées dans votre profil utilisateur telles que votre nom, votre adresse e-mail et votre emplacement.
RéférentielsLes informations de dépôt incluent les noms des contributeurs, les branches que vous avez créées et les fichiers réels dans votre dépôt. Les applications peuvent demander l’accès à des dépôts publics ou privés au niveau de l’utilisateur.
Suppression de dépôtLes applications peuvent demander à supprimer des dépôts que vous administrez, mais elles n’auront pas accès à votre code.

Demande d’autorisations mises à jour

Quand des OAuth Apps demandent de nouvelles autorisations d’accès, elles vous informent des différences entre leurs autorisations actuelles et les nouvelles autorisations.