Skip to main content

Rôles de dépôt pour une organisation

Vous pouvez personnaliser l'accès à chaque dépôt de votre organisation en affectant des rôles précis, permettant ainsi aux utilisateurs d'accéder aux fonctionnalités et aux tâches dont ils ont besoin.

Rôles de dépôt pour des organisations

Vous pouvez accorder aux membres de l'organisation, aux collaborateurs externes et aux équipes de personnes différents niveaux d'accès aux dépôts détenus par une organisation en leur attribuant des rôles. Choisissez le rôle qui correspond le mieux à chaque personne ou fonction de l'équipe dans votre projet en n'accordant que l'accès strictement nécessaire.

Du niveau d'accès le moins élevé au niveau d'accès le plus élevé, les rôles pour un dépôt d'organisation sont les suivants :

  • Lecture : recommandé pour les contributeurs hors code qui veulent voir ou discuter de votre projet
  • Triage : recommandé pour les contributeurs qui ont besoin de gérer de manière proactive les problèmes, les discussions et les demandes de tirage sans accès en écriture
  • Écriture : recommandé pour les contributeurs qui effectuent activement des poussées (push) vers votre projet
  • Gestion : recommandé pour les chefs de projet qui doivent gérer le dépôt sans avoir accès à des actions sensibles ou destructrices
  • Administration : recommandé pour les personnes qui ont besoin d'un accès complet au projet, notamment aux actions sensibles et destructrices, comme la gestion de la sécurité ou la suppression d'un dépôt

Si votre organisation utilise GitHub Enterprise Cloud, vous pouvez créer des rôles de dépôt personnalisés. Pour plus d'informations, consultez Gestion des rôles de référentiel personnalisés pour une organisation dans la documentation GitHub Enterprise Cloud.

Les propriétaires d'organisation peuvent définir des autorisations de base qui s'appliquent à tous les membres d'une organisation lors de l'accès à l'un des dépôts de celle-ci. Pour plus d’informations, consultez « Définition des autorisations de base pour une organisation ».

Les propriétaires d'organisation peuvent également choisir de limiter davantage l'accès à certains paramètres et actions au sein de l'organisation. Pour plus d'informations sur les options de paramètres spécifiques, consultez Gestion des paramètres de l’organisation.

Outre la gestion des paramètres au niveau de l'organisation, les propriétaires d'organisation ont accès à chaque dépôt appartenant à l'organisation. Pour plus d’informations, consultez « Rôles dans une organisation ».

Warning

Quand une personne ajoute une clé de déploiement à un dépôt, tout utilisateur disposant de la clé privée peut lire ou écrire dans le dépôt (en fonction des paramètres de clé), même s’il est supprimé ultérieurement de l’organisation.

Autorisations pour chaque rôle

Certaines des fonctionnalités listées ci-dessous sont limitées aux organisations utilisant GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Note

Les rôles requis pour utiliser les fonctionnalités de sécurité sont listés dans Exigences d’accès pour les fonctionnalités de sécurité ci-dessous.

Action de dépôtLireTriWriteMaintenanceAdmin
Gérer l'accès individuel, d'équipe et de collaborateur externe au dépôt
Effectuer un tirage (pull) à partir des dépôts attribués à la personne ou à l'équipe
Dupliquer (fork) les dépôts attribués à la personne ou à l'équipe
Modifier et supprimer leurs propres commentaires
Ouvrir des problèmes
Fermer les problèmes qu'ils ont ouverts eux-mêmes
Rouvrir les problèmes qu'ils ont fermés eux-mêmes
Faire en sorte qu'un problème leur soit attribué
Envoyer des demandes de tirage à partir des duplications des dépôts attribués à l'équipe
Envoyer des revues sur des demandes de tirage
Approuver ou demander des modifications à une demande de tirage avec les révisions requises
Appliquer des modifications suggérées aux demandes de tirage
Afficher les mises en production publiées
Afficher les exécutions de workflow GitHub Actions
Modifier les wikis dans des dépôts publics
Modifier les wikis dans des dépôts privés
Signaler du contenu abusif ou factice
Appliquer/ignorer des étiquettes
Créer, modifier, supprimer des étiquettes
Fermer, rouvrir et affecter tous les problèmes et demandes de tirage
Activer et désactiver la fusion automatique sur une demande de tirage
Créer, modifier, supprimer les jalons
Appliquer des jalons
Marquer les doublons de problèmes et de demandes de tirage
Demander des revues de demandes de tirage
Fusionner une demande de tirage
Effectuer une poussée (écrire) vers les dépôts attribués à la personne ou à l'équipe
Modifier et supprimer les commentaires de toute personne sur les commits, les demandes de tirage et les problèmes
Masquer les commentaires de tout le monde
Problèmes de transfert (consultez Transfert d’un problème vers un autre référentiel pour plus d'informations)
Agir en tant que propriétaire de code désigné pour un dépôt
Marquer un brouillon de demande de tirage comme étant prêt pour la révision
Convertir une demande de tirage en brouillon
Créer des vérifications d'état
Créer, modifier, exécuter, réexécuter et annuler des workflows GitHub Actions
Créer, mettre à jour et supprimer des secrets GitHub Actions sur GitHub.com
Créer, mettre à jour et supprimer des secrets GitHub Actions en utilisant API REST
Créer et modifier des mises en production
Afficher les mises en production à l'état de brouillon
Modifier la description d'un dépôt
Afficher et installer des packages
Publier des packages
Supprimer et restaurer des packages
Gérer les rubriques
Activer les wikis et restreindre les éditeurs de wiki
Activer projets (classique)
Configurer des fusions de demande de tirage
Configurer une source de publication pour GitHub Pages
Afficher les paramètres d'exclusion de contenu pour GitHub Copilot
Gérer les règles de protection de branche et les ensembles de règles de dépôt
Afficher les ensembles de règles d'un dépôt
Effectuer une poussée vers des branches protégées
Fusionner des demandes de tirage sur des branches protégées, même s'il n'y a pas de révisions d'approbation
Créer et modifier des cartes de réseau social pour un dépôt
Limiter les interactions dans un dépôt
Supprimer un problème (consultez Suppression d’un problème)
Définir les propriétaires de code pour un dépôt
Ajoutez un référentiel à une équipe (consultez Gestion de l’accès de l’équipe à un dépôt de l’organisation pour plus d'informations)
Gérer l'accès des collaborateurs externes à un dépôt
Changer la visibilité d'un dépôt
Faire d'un référentiel un modèle (consultez Création d’un modèle de dépôt)
Changer les paramètres d'un dépôt
Gérer l'accès de l'équipe et des collaborateurs au dépôt
Modifier la branche par défaut du dépôt
Renommer la branche par défaut du référentiel (consultez Changement du nom d’une branche)
Renommer une branche autre que la branche par défaut du référentiel (consultez Changement du nom d’une branche)
Gérer les webhooks et déployer des clés
Gérer la stratégie de duplication pour un dépôt
Transférer des dépôts vers l'organisation
Supprimer ou transférer des dépôts hors de l'organisation
Archiver des dépôts
Afficher un bouton de parrainage (consultez Affichage d’un bouton Sponsor dans votre dépôt)
Créer des références de liaison automatique à des ressources externes, telles que Jira ou Zendesk (consultez Configuration de liens automatiques pour référencer des ressources externes)
Activer GitHub Discussions dans un dépôt
Créer et modifier des catégories pour GitHub Discussions
Déplacer une discussion vers une autre catégorie
Gérer les discussions épinglées
Convertir des problèmes en discussions en bloc
Verrouiller et déverrouiller les discussions
Convertir individuellement des problèmes en discussions
Créer des discussions et commenter des discussions existantes
Supprimer une discussion
Créer des codespaces pour les référentiels privés
Créer des codespaces pour les référentiels privés avec l'accès aux secrets de Codespaces
Créer des codespaces pour les référentiels publics
(les utilisateurs disposant d’un accès en lecture seule peuvent uniquement créer des codespaces à leurs propres frais)

Exigences d'accès pour les fonctionnalités de sécurité

Dans cette section, vous trouverez l'accès requis pour les fonctionnalités de sécurité, telles que les fonctionnalités Advanced Security.

Note

Les rédacteurs et les responsables de dépôt ne peuvent voir des informations d’alerte d’analyse des secrets que pour leurs propres commits.

Pour aller plus loin