Ce qui relève du niveau Enterprise
initialize, maintenance et knowledge s’appliquent.
| Cas d’usage | Enterprise | À l’échelle de l’organisation | Niveau du repo |
|---|---|---|---|
| Accès VPN / réseau | ✓ | ||
| Certificats d’autorité de certification | ✓ | ||
| Configuration du proxy | ✓ | ||
| Remplacements DNS | ✓ | ||
| Signature GPG des commits | ✓ | ||
| Environnements d’exécution partagés | ✓ | ||
| Outils CLI à l’échelle de l’organisation | ✓ | ||
| Authentification au registre privé | ✓ | ||
| Dépendances du repo | ✓ | ||
| Test/lint spécifique au repo | ✓ |
La configuration au niveau Enterprise ne peut pas cloner de repositories — le clonage de repository nécessite un accès au niveau de l’org. Utilisez la configuration Enterprise uniquement pour l’infrastructure partagée (VPN, certificats, outils). Le clonage des repos est géré automatiquement au niveau de l’org.
Autorisations Enterprise
| Action | Rôle requis |
|---|---|
| Voir/modifier la configuration de l’Enterprise | Enterprise Admin |
| Voir/modifier la configuration de l’org | Org Admin ou Enterprise Admin |
| Voir la configuration du repo | Tout Member de l’org |
| Modifier la configuration du repo | Member disposant de l’autorisation ManageOrgSnapshots |
Cascade des builds
- Un nouveau build est déclenché pour chaque organisation
- Le build de chaque org inclut : configuration Enterprise → configuration de l’org → toutes les configurations des repo
- Les builds s’exécutent indépendamment pour chaque org — l’échec d’une org n’affecte pas les autres
- Chaque org reçoit sa propre image de machine
L’ordre est important pour les étapes
initialize Enterprise. Le VPN doit être configuré en premier (pour que les hôtes internes soient accessibles), puis le DNS (pour que la résolution de noms fonctionne), puis les certificats (pour que le HTTPS fonctionne), puis le proxy (pour que le trafic soit correctement acheminé), et enfin tous les outils qui téléchargent depuis des sources internes.Gestion de plusieurs organisations
- Configuration Enterprise en premier — configurez l’infrastructure partagée (VPN, certificats, proxy)
- Configuration à l’échelle de l’organisation en second — chaque administrateur d’org configure les outils partagés et l’accès au registre
- Configuration spécifique au repo en dernier — les équipes configurent leurs repositories individuels
Migration Enterprise
- Configurez d’abord le YAML au niveau Enterprise — l’infrastructure partagée, comme le VPN, les certificats et les paramètres de proxy.
- Migrez une org à la fois. Chaque org dispose de sa propre option « Use ancien machine snapshot », ce qui vous permet de migrer progressivement sans affecter les autres équipes.
- Prévoyez une org de test. Pour les grandes entreprises, créez une org de test dédiée afin de valider la configuration déclarative avant de la déployer dans les orgs de production.
- Utilisez Devin pour passer à l’échelle. Devin peut configurer les repos via des sessions parallèles : lancez une session par repo, et Devin générera automatiquement des propositions de configuration. Cette approche fonctionne bien pour intégrer de 10 à plus de 100 repos.
Étapes suivantes
- Exemples Enterprise — VPN, certificats d’autorité de certification, proxy, DNS, signature GPG, et plus encore
- Configuration de l’environnement — guide principal pour rédiger votre fichier de configuration
- Configuration du VPN — instructions détaillées pour configurer le VPN
