Aller au contenu principal

Ajouter et gérer les utilisateurs

info

En plus d'inviter des utilisateurs par email ou via le provisioning Just-In-Time (JIT) SSO, vous pouvez maintenant provisionner automatiquement les utilisateurs via SCIM si votre workspace a SCIM activé. Lorsque SCIM est configuré, les utilisateurs ajoutés dans votre Identity Provider (IdP) seront automatiquement créés dans votre workspace GitGuardian.

En savoir plus et voir les instructions de configuration dans la documentation SCIM.

Ajouter de nouveaux utilisateurs

Inviter par email

En tant que Owner ou Manager du workspace, vous pouvez inviter par email d'autres utilisateurs à rejoindre votre workspace GitGuardian.

  1. Naviguez vers Settings > User management > Members
  2. Soumettez simplement l'adresse email de la personne que vous voulez inviter. Si vous êtes sous un plan Business, vous pourrez spécifier les équipes de votre nouvel invité.
  3. L'utilisateur invité recevra un email avec un lien d'invitation. Si vous avez effectué une intégration SSO, le lien d'invitation redirigera vers votre URL de connexion SSO dédiée.

Invitation form

Il n'y a pas de limite au nombre d'utilisateurs sur votre workspace.

Pointer vers l'URL de connexion SSO

Si vous avez configuré le SSO, vous pouvez simplement laisser le provisioning Just-In-Time faire le travail.

  1. Assurez-vous que les personnes que vous voulez ajouter à votre workspace GitGuardian font partie du groupe IdP autorisé
  2. Pointez ces personnes vers l'URL de connexion SSO dédiée à votre workspace. Cette URL est accessible par le Manager du workspace dans la section paramètres d'authentification.

SSO login url

Gérer les invitations en attente

Une fois invité, le nouvel utilisateur apparaît dans la liste « Pending » dans la section Members de votre workspace. Là, vous pouvez choisir le niveau d'accès qui leur sera attribué à l'inscription.

Vous pouvez supprimer une invitation en attente, ce qui invalide le lien d'invitation envoyé.

Niveaux d'accès

Chaque utilisateur a son propre compte utilisateur et peut être membre d'un ou plusieurs workspaces. Ainsi, l'appartenance utilisateur est gérée au niveau workspace. Chaque membre se voit attribuer un niveau d'accès qui définit ses privilèges sur le workspace en question.

ActionOwnerManagerMemberRestricted
Peut accéder aux incidents et agir dessus selon ses permissions d'incident (partager, assigner, résoudre, ignorer, exporter), uniquement aux incidents auxquels il a accès
Peut créer/supprimer des personal access tokens API, uniquement avec scope scan
Peut créer/supprimer des comptes de service API (Business uniquement)
Peut lancer des scans historiques, basé sur les assignations de périmètre d'équipe
Peut ajouter/supprimer/changer les membres
Peut rejoindre/quitter/demander l'accès aux équipes
Peut voir les paramètres du workspace
Peut changer les paramètres du workspace (SSO, capacités de détection,...)
Peut configurer les intégrations (VCS et notifiers)
Peut accéder aux analytics, uniquement avec Full access sur l'équipe All-incidents
Peut supprimer le workspace
Peut changer le regroupement d'occurrences de secrets

Owner

  • Le Owner a un accès non restreint et tous les droits sur le workspace entier.
  • Chaque workspace doit avoir un et un seul Owner.
  • Lorsque le Owner supprime son compte utilisateur, cela supprime également son workspace et ses membres.

Manager

  • Un Manager a le même niveau d'accès que le Owner sauf qu'il ne peut pas supprimer le workspace.
  • Un Manager peut gérer les paramètres du workspace et les autres membres du workspace.
  • Un Manager peut accéder à tous les incidents.

Les Managers sont les personnes responsables de la gestion du workspace GitGuardian. Cela peut être des managers sécurité ou technologie, selon votre propre organisation.

Member

  • Un Member peut voir les paramètres du workspace mais ne peut pas agir dessus.
  • Un Member peut accéder aux incidents.
  • Un Member peut faire partie d'équipes.

Les Members sont des personnes de votre organisation (Développeurs, Ops, Sécurité) que vous voulez voir collaborer pour remédier les incidents.

info

Les memberships avec Viewers ont été migrés vers le niveau d'accès Member avec les permissions d'incident Can view sur tous les incidents.

Restricted

  • Un Restricted ne peut accéder qu'à un certain ensemble d'incidents définis par le Manager ou le Member sur une base ad-hoc.
  • Un Restricted ne peut pas faire partie d'une équipe.
  • Un Restricted peut lister les membres et équipes pour assigner ou partager les incidents auxquels il a accès.

Les Restricted sont typiquement des personnes hors de votre organisation à qui vous voulez accorder l'accès uniquement à des incidents très spécifiques.

Promouvoir un Restricted en Member

Lors de la promotion d'un Restricted au niveau d'accès Member :

  1. Il a accès en lecture aux paramètres du workspace
  2. Il peut demander à rejoindre des équipes dans le workspace

Rétrograder un Member en Restricted

Lors de la rétrogradation d'un Member (ou d'un Manager) au niveau d'accès Restricted :

  1. Il est retiré de toutes les équipes auxquelles il appartient
  2. Seuls les incidents auxquels l'accès lui est accordé manuellement sont accessibles.
  3. Tous les incidents ouverts auxquels il était assigné sont désassignés
info

Le niveau d'accès Restricted n'est accessible qu'aux workspaces sous plan Business.

Supprimer ou désactiver des membres

En tant que Owner ou Manager du workspace, vous pouvez supprimer ou désactiver un membre du workspace. Désactiver un membre restreint temporairement son accès au workspace sans supprimer définitivement son compte ou ses données, vous permettant de le réactiver plus tard si nécessaire. À l'inverse, supprimer un membre révoque définitivement son accès et supprime son association avec le workspace. Notez cependant que le Owner du workspace ne peut pas être supprimé ou désactivé par aucun utilisateur.

  1. Naviguez vers Settings > User management > Members
  2. À droite du nom de la personne, cliquez sur le menu platform icon, puis sélectionnez Delete ou Deactivate.
  3. Confirmez votre action.

Cette personne perdra instantanément l'accès à votre workspace et à toutes ses données. Les personal access tokens appartenant à cette personne seront aussi révoqués.

Removing a member

[Self-Hosted] Accès à l'Admin Area

Si vous utilisez GitGuardian dans un environnement Self-Hosted, vous aurez accès à l'Admin Area pour gérer votre système. Pour des informations supplémentaires, voir la page Admin Area User Management.