Modèle de permissions — 4 rôles par dépôt¶
Cette page est une référence factuelle. Pour comprendre comment assigner ces rôles, consulte Gérer les équipes et les permissions.
Les 4 rôles de dépôt¶
| Rôle | Description |
|---|---|
| Reader | Lecture seule — consulte le code, les issues et les PRs |
| Developer | Contribue — pousse sur les branches non protégées, ouvre et commente des PRs |
| Maintainer | Administre partiellement — fusionne les PRs, gère les branches protégées, les labels |
| Owner | Contrôle total — paramètres du dépôt, visibilité, suppression, gestion des accès |
Matrice des actions × rôles¶
| Action | Reader | Developer | Maintainer | Owner |
|---|---|---|---|---|
| Lire le code (branches, commits, blobs) | ✓ | ✓ | ✓ | ✓ |
| Lire les issues et les PRs | ✓ | ✓ | ✓ | ✓ |
| Cloner via SSH ou HTTPS | ✓ | ✓ | ✓ | ✓ |
| Ouvrir une issue | — | ✓ | ✓ | ✓ |
| Commenter une issue / une PR | — | ✓ | ✓ | ✓ |
| Fermer / rouvrir une issue | — | ✓ | ✓ | ✓ |
| Pousser sur une branche non protégée | — | ✓ | ✓ | ✓ |
| Ouvrir une pull request | — | ✓ | ✓ | ✓ |
| Fusionner une pull request (propre) | — | ✓ | ✓ | ✓ |
| Fusionner la PR d'un autre contributeur | — | — | ✓ | ✓ |
Pousser sur une branche protégée (main) |
— | — | ✓ | ✓ |
| Créer / supprimer des labels | — | — | ✓ | ✓ |
| Créer / supprimer des branches | — | ✓ | ✓ | ✓ |
Forcer le push (--force) |
— | — | — | ✓ |
| Modifier les paramètres du dépôt | — | — | — | ✓ |
| Changer la visibilité (public/privé) | — | — | — | ✓ |
| Gérer les collaborateurs et les équipes | — | — | — | ✓ |
| Supprimer le dépôt | — | — | — | ✓ |
| Activer / désactiver la CI | — | — | — | ✓ |
| Lire les pipelines CI | ✓ | ✓ | ✓ | ✓ |
| Déclencher un pipeline manuellement | — | ✓ | ✓ | ✓ |
| Lire le SBOM (onglet Security) | ✓ | ✓ | ✓ | ✓ |
Héritage utilisateur × équipe¶
Un utilisateur peut avoir un accès à un dépôt par deux voies :
- Accès direct : ajouté comme collaborateur sur
/{owner}/{repo}/collaboratorsavec un niveau explicite - Via une équipe : membre d'une équipe à laquelle le dépôt a été assigné avec un niveau
Règle de résolution : le niveau d'accès effectif est le plus élevé parmi tous les accès (directs + équipes). Il n'y a pas de rôle négatif (interdit explicite) dans gitrust.
Exemple :
| Source | Niveau |
|---|---|
Équipe frontend |
Developer |
Équipe leads |
Maintainer |
| Accès direct | Reader |
| Effectif | Maintainer |
Rôles d'équipe vs niveaux d'accès dépôt¶
Ne pas confondre les deux systèmes :
| Système | Valeurs | Portée |
|---|---|---|
| Rôle dans l'équipe | Member / Maintainer / Owner | Qui peut gérer l'équipe elle-même |
| Niveau d'accès dépôt | Reader / Developer / Maintainer / Owner | Ce que les membres de l'équipe peuvent faire sur un dépôt |
Un membre avec le rôle Member dans une équipe peut avoir le niveau Owner sur un dépôt — ces deux dimensions sont indépendantes.
Voir aussi¶
- Gérer les équipes et les permissions : appliquer ces rôles dans l'interface
- Comprendre le modèle de collaboration : philosophie derrière les revues obligatoires