Les rôles personnalisés et le RBAC vous permettent d’affiner précisément l’accès à l’application Devin. Les administrateurs Enterprise peuvent créer des rôles personnalisés avec des autorisations spécifiques et les attribuer à des utilisateurs ou à des groupes IdP, offrant un contrôle granulaire sur les actions que les utilisateurs peuvent effectuer au sein de votre déploiement Devin Enterprise.
Devin Enterprise utilise un système de rôles à deux niveaux avec des périmètres et des capacités distincts : les rôles au niveau de l’organisation et les rôles au niveau du compte.
Création et attribution de rôles personnalisés
Les administrateurs Enterprise ou les utilisateurs disposant de l’autorisation Manage Account Membership sont les seuls à pouvoir configurer des rôles personnalisés. Accédez aux paramètres de votre Enterprise et sélectionnez l’onglet « Roles » pour gérer les rôles au niveau de l’organisation et du compte.
Pour créer un rôle personnalisé :
- Accédez à « Enterprise Settings » > « Roles »
- Cliquez sur « Create a custom role » pour le niveau Organization ou Enterprise
- Saisissez un nom de rôle descriptif
- Sélectionnez les autorisations spécifiques que vous souhaitez accorder
- Enregistrez le rôle
Une fois créés, les rôles personnalisés peuvent être attribués à des utilisateurs individuels ou à des groupes IdP via l’interface de gestion des membres :
- Les administrateurs Enterprise ou les utilisateurs disposant de l’autorisation Manage Account Membership peuvent accéder à la page « Enterprise members » dans les paramètres Enterprise et attribuer des rôles au niveau du compte
- Veuillez noter qu’il s’agit du même ensemble d’utilisateurs qui peuvent créer, modifier et supprimer des rôles personnalisés
- Les administrateurs d’organisation ou les utilisateurs disposant de l’autorisation Manage Organization Membership peuvent accéder à la page « Organization members » et attribuer des rôles au niveau de l’organisation
- Veuillez noter que ces utilisateurs peuvent attribuer des rôles personnalisés au niveau de l’organisation, mais que la création, la modification ou la suppression de rôles personnalisés nécessite les autorisations Manage Account Membership (niveau Enterprise)
Nous ne prenons actuellement pas en charge plusieurs rôles par utilisateur, mais cette fonctionnalité figure sur notre feuille de route et nous prévoyons de la prendre en charge prochainement. Chaque utilisateur ne peut pour l’instant se voir attribuer qu’un seul rôle par organisation et un seul rôle au niveau du compte.
Rôles au niveau de l’organisation
Les rôles au niveau de l’organisation sont attribués organisation par organisation et ne s’appliquent pas en dehors de l’organisation concernée. Ces rôles contrôlent l’accès aux ressources et aux actions au sein d’une organisation spécifique.
Les rôles au niveau de l’organisation peuvent être configurés avec les autorisations suivantes :
| Autorisation | Description |
|---|
| Use DeepWiki | Accès aux fonctionnalités de DeepWiki |
| Use Ask Devin | Accès à la fonctionnalité Ask Devin |
| Use Devin Sessions | Accès à la création et à l’utilisation des sessions Devin |
| Manage Membership | Ajouter/supprimer des utilisateurs et des groupes. Attribuer ou retirer des rôles d’autorisation |
| Manage Settings | Gérer les paramètres au niveau de l’organisation |
| Manage Playbooks | Créer/modifier/supprimer les playbooks de l’organisation |
| Manage Secrets | Créer/modifier/supprimer les secrets de l’organisation |
| Manage Knowledge | Créer/modifier/supprimer la Knowledge de l’organisation |
| Manage Snapshots | Créer/modifier/supprimer les snapshots de machines |
| Index Repositories | Indexer des dépôts pour AskDevin et la génération DeepWiki |
| Manage Sessions | Modifier les sessions Devin des autres utilisateurs de l’organisation |
| View Sessions | Afficher les sessions Devin des autres utilisateurs de l’organisation |
| Manage API Keys | Créer/supprimer/utiliser des clés API |
| Manage MCP Servers | Créer/modifier/supprimer des serveurs MCP |
| View Metrics | Afficher les métriques de l’organisation |
| View Consumption | Afficher la consommation de l’organisation |
Les utilisateurs peuvent soit créer leurs propres rôles personnalisés avec un ensemble spécifique d’autorisations, soit utiliser l’un des trois rôles d’organisation par défaut :
- Admin : accès administratif complet au sein de l’organisation
- Member : accès utilisateur standard avec les fonctionnalités principales
- DeepWiki Only : accès limité à DeepWiki et à la fonctionnalité AskDevin, y compris les autorisations d’indexation de dépôts
Rôles au niveau du compte (rôles Enterprise)
Les rôles au niveau du compte (également appelés rôles au niveau de l’entreprise) sont attribués à l’ensemble de l’entreprise et s’appliquent à chaque organisation de celle-ci. Les utilisateurs disposant de rôles au niveau du compte héritent automatiquement des autorisations correspondantes au niveau de l’organisation dans toutes les organisations dont ils sont membres.
Les rôles au niveau du compte peuvent être configurés avec les autorisations suivantes :
| Autorisation | Description |
|---|
| Manage Organizations | Afficher/créer/modifier/supprimer les organisations de l’entreprise |
| Manage Account Membership | Afficher/créer/modifier/supprimer les appartenances des utilisateurs à l’entreprise et aux organisations. Créer/modifier/supprimer des rôles personnalisés |
| Manage Enterprise Settings | Afficher/modifier les paramètres au niveau de l’entreprise et des organisations |
| Manage Git Integrations | Créer/modifier/supprimer des intégrations Git (Github, Gitlab, ADO, Bitbucket). Gérer les autorisations sur les dépôts et leur indexation |
| Manage Chat Integrations | Créer/modifier/supprimer des intégrations de messagerie comme Microsoft Teams ou Slack |
| Manage Ticket Integrations | Créer/modifier/supprimer des intégrations de gestion de tickets comme Jira ou Linear |
| Use Account Tools | Utiliser les sessions Devin, Ask Devin et DeepWiki dans n’importe quelle organisation |
| Manage Account Resources | Créer/modifier/supprimer des playbooks, des secrets et Knowledge dans n’importe quelle organisation |
| Manage Account Snapshots | Créer/modifier/supprimer des snapshots de machines dans n’importe quelle organisation. Gérer les snapshots au niveau du compte et indexer les dépôts |
| Index Account Repositories | Indexer les dépôts pour Ask Devin et la génération de DeepWiki à l’échelle de l’entreprise |
| Manage Sessions | Modifier les sessions Devin d’autres utilisateurs dans n’importe quelle organisation |
| View Sessions | Afficher les sessions Devin d’autres utilisateurs dans n’importe quelle organisation |
| View Enterprise Infra Details | Afficher les détails de l’infrastructure de l’entreprise |
| Manage Account API Keys | Créer/modifier/supprimer/utiliser des API keys dans l’entreprise et dans n’importe quelle organisation |
| Manage Account MCP Servers | Créer/modifier/supprimer des serveurs MCP dans n’importe quelle organisation |
| View Account Metrics | Afficher les indicateurs à l’échelle de l’entreprise |
| Manage Billing | Afficher/modifier la consommation pour l’entreprise |
Les utilisateurs peuvent soit créer leurs propres rôles personnalisés avec un ensemble spécifique d’autorisations, soit utiliser l’un de nos deux rôles de compte par défaut :
- Admin : Accès administratif complet à l’ensemble de l’entreprise
- Member : Accès utilisateur standard à toutes les organisations de l’entreprise
Attribuer automatiquement un rôle en fonction d’un groupe IdP SSO (Single Sign-On)
Vous pouvez attribuer automatiquement des rôles aux utilisateurs en fonction de leur appartenance à un groupe de votre fournisseur d’identité (IdP). Cela simplifie la gestion des accès en veillant à ce que les utilisateurs héritent des bonnes autorisations lors de l’authentification.
- Accédez à Enterprise Settings > Members
- Configurez les correspondances de groupes IdP pour associer les noms de groupes à des rôles spécifiques
- Lorsque les utilisateurs s’authentifient via le SSO, ils reçoivent automatiquement le rôle associé à leur groupe IdP
Votre fournisseur SSO doit envoyer le tableau groups dans l’assertion SSO. Pour des instructions de configuration détaillées, consultez IdP Group Integration.
- Principe du moindre privilège : Accordez aux utilisateurs uniquement les autorisations minimales nécessaires à leur rôle
- Utiliser les groupes IdP : Exploitez l’intégration des groupes IdP pour faciliter la gestion des attributions de rôles à grande échelle
- Audits réguliers : Passez périodiquement en revue les attributions de rôles et les autorisations pour vous assurer qu’elles restent appropriées
- Nommage descriptif : Utilisez des noms clairs et descriptifs pour les rôles personnalisés afin que leur objectif soit évident
- Documentation : Conservez une documentation interne de vos rôles personnalisés et de leurs cas d’utilisation prévus
Si un utilisateur ne reçoit pas les droits attendus :
- Vérifiez que l’utilisateur est affecté au bon rôle pour cette organisation
- Assurez-vous que le rôle dispose des autorisations nécessaires
Pour toute aide supplémentaire liée à la configuration des rôles, contactez votre administrateur Devin Enterprise ou l’assistance.