Passer au contenu principal
Un administrateur du registre peut configurer les rôles du registre, ajouter des Users ou supprimer des Users d’un registre en configurant les paramètres du registre.

Gérer les Users

Ajouter un User ou une Team

Les administrateurs du registre peuvent ajouter des Users individuels ou des Teams entières à un registre. Pour ajouter un User ou une Team à un registre :
  1. Accédez à W&B Registry.
  2. Sélectionnez le registre auquel vous souhaitez ajouter un User ou une Team.
  3. Cliquez sur l’icône d’engrenage dans le coin supérieur droit pour accéder aux paramètres du registre.
  4. Dans la section Accès au registre, cliquez sur Ajouter un accès.
  5. Saisissez un ou plusieurs noms d’utilisateur, adresses e-mail ou noms d’équipe dans le champ Inclure des Users et des Teams.
  6. Cliquez sur Ajouter un accès.
Ajout de Teams au registre
Pour en savoir plus, consultez la configuration des rôles utilisateur dans un registre ou les autorisations des rôles du registre.

Supprimer un User ou une Team

Un administrateur du registre peut supprimer des Users individuels ou des Teams entières d’un registre. Pour supprimer un User ou une Team d’un registre :
  1. Accédez à W&B Registry à l’adresse https://wandb.ai/registry/.
  2. Sélectionnez le registre dont vous souhaitez supprimer un User ou une Team.
  3. Cliquez sur l’icône d’engrenage dans le coin supérieur droit pour accéder aux paramètres du registre.
  4. Accédez à la section Accès au registre et saisissez le nom d’utilisateur, l’adresse e-mail ou la Team que vous souhaitez supprimer.
  5. Cliquez sur le bouton Supprimer.
Supprimer un User d’une Team supprime également son accès au registre.

Changer le propriétaire d’un registre

Un administrateur du registre peut désigner n’importe quel membre comme propriétaire d’un registre, y compris un Restricted Viewer ou un Viewer. Le statut de propriétaire du registre sert principalement à des fins de responsabilité et n’accorde aucune autorisation supplémentaire au-delà de celles associées au rôle attribué à l’utilisateur. Pour changer le propriétaire :
  1. Accédez à W&B Registry à l’adresse https://wandb.ai/registry/.
  2. Sélectionnez le registre que vous souhaitez configurer.
  3. Cliquez sur l’icône d’engrenage dans le coin supérieur droit.
  4. Faites défiler jusqu’à la section Registry members and roles.
  5. Survolez la ligne du membre.
  6. Cliquez sur le menu d’action à la fin de la ligne, puis sur Make owner.

Configurer les rôles du registre

Cette section explique comment configurer les rôles des membres du registre. Pour en savoir plus sur les rôles du registre, notamment les capacités de chaque rôle, l’ordre de priorité, les valeurs par défaut, etc., voir Détails sur les rôles du registre.
  1. Accédez à W&B Registry à l’adresse https://wandb.ai/registry/.
  2. Sélectionnez le registre que vous souhaitez configurer.
  3. Cliquez sur l’icône d’engrenage dans le coin supérieur droit.
  4. Faites défiler jusqu’à la section Registry members and roles.
  5. Dans le champ Member, recherchez l’utilisateur ou l’équipe dont vous souhaitez modifier les autorisations.
  6. Dans la colonne Registry role, cliquez sur le rôle de l’utilisateur.
  7. Dans le menu déroulant, sélectionnez le rôle que vous souhaitez attribuer à l’utilisateur.

Détails sur les rôles du registre

Les sections suivantes donnent plus d’informations sur les rôles du registre.
Votre rôle au sein d’une équipe n’a aucune incidence et n’a aucun lien avec votre rôle dans un registre.

Rôles par défaut

W&B attribue automatiquement un rôle de registre par défaut aux Users ou aux Teams lorsqu’ils sont ajoutés à un registre. Ce rôle détermine ce qu’ils peuvent y faire.
EntitéRôle de registre par défaut
(Cloud dédié / Autogéré)
Rôle de registre par défaut
(Cloud mutualisé)
TeamRestricted Viewer (Server v0.75.0+)
Viewer (Server v0.74.x and below)
Restricted Viewer
User ou compte de service (non admin)Restricted Viewer (Server v0.75.0+)
Viewer (Server v0.74.x and below)
Restricted Viewer
Compte de service (non admin)Member1Member1
Administrateur de l’organisationAdminAdmin
1 : Les comptes de service ne peuvent pas avoir les rôles Viewer ou Restricted Viewer. Un administrateur du registre peut attribuer ou modifier les rôles des Users et des Teams dans le registre. Voir Configurer les rôles des Users dans un registre pour en savoir plus.

Autorisations par rôle

Le tableau suivant répertorie chaque rôle du registre ainsi que les autorisations associées à chacun :
AutorisationGroupe d’autorisationsLecteur restreint
(Cloud mutualisé, sur invitation)
LecteurMembreAdmin
Voir les détails d’une collectionLire
Voir les détails d’un artifact liéLire
Utilisation : consommer un artifact dans un registre avec use_artifactLire
Télécharger un artifact liéLire
Télécharger des fichiers depuis la visionneuse de fichiers d’un artifactLire
Rechercher dans un registreLire
Voir les paramètres d’un registre et sa liste de UsersLire
Créer une nouvelle automatisation pour une collectionCréer
Activer les notifications Slack lors de l’ajout d’une nouvelle versionCréer
Créer une nouvelle collectionCréer
Créer un nouveau registreCréer
Modifier la fiche de la collection (description)Mettre à jour
Modifier la description d’un artifact liéMettre à jour
Ajouter ou supprimer un tag d’une collectionMettre à jour
Ajouter ou supprimer un alias d’un artifact liéMettre à jour
Ajouter ou supprimer un alias protégé d’un artifact liéMettre à jour
Créer ou supprimer un alias protégéMettre à jour
Lier un nouvel artifactMettre à jour
Modifier la liste des types autorisés pour un registreMettre à jour
Modifier le nom du registreMettre à jour
Supprimer une collectionSupprimer
Supprimer une automatisationSupprimer
Dissocier un artifact d’un registreSupprimer
Modifier les types d’artifact acceptés pour un registreAdmin
Modifier la visibilité du registre (Organisation ou Restreint)Admin
Ajouter des Users à un registreAdmin
Attribuer ou modifier le rôle d’un User dans un registreAdmin

Rôle hérité dans le registre

La liste des membres du registre affiche, pour chaque utilisateur, son rôle hérité (effectif) dans le registre (en gris clair) à côté du menu déroulant du rôle sur sa ligne.
Liste des membres du registre affichant le rôle effectif de l'utilisateur dans le registre
Le rôle effectif d’un utilisateur dans un registre donné correspond à son rôle le plus élevé parmi son rôle dans l’organisation, dans le registre et dans l’équipe propriétaire du registre, qu’il soit hérité ou explicitement attribué. Par exemple :
  • Un Admin d’équipe ou un Admin d’organisation ayant le rôle Viewer dans un registre donné appartenant à l’équipe est, en pratique, Admin du registre.
  • Un Viewer du registre ayant le rôle Member dans l’équipe est, en pratique, Member du registre.
  • Un Viewer d’équipe ayant le rôle Member dans un registre donné est, en pratique, Member du registre.

Détails du rôle Restricted Viewer

Le rôle Restricted Viewer est en disponibilité générale (GA). Pour Cloud dédié et Autogéré, Server v0.75.0 ou une version ultérieure est requis. Ce rôle fournit un accès en lecture seule aux Artifacts du registre, sans possibilité de créer, mettre à jour ou supprimer des collections, des automatisations ou d’autres ressources du registre. Contrairement à un Viewer, un Restricted Viewer :
  • Ne peut pas télécharger les fichiers des Artifacts ni accéder à leur contenu.
  • Ne peut pas utiliser les Artifacts avec wandb.Run.use_artifact() dans le SDK W&B.

Compatibilité du SDK

Version du SDK requisePour utiliser le SDK W&B pour accéder aux artifacts en tant que Restricted Viewer, vous devez utiliser la version 0.19.9 ou ultérieure du SDK W&B. Sinon, certaines commandes du SDK entraîneront des erreurs d’autorisation.
Lorsqu’un Restricted Viewer utilise le SDK, certaines fonctions ne sont pas disponibles ou se comportent différemment. Les méthodes suivantes ne sont pas disponibles et entraînent des erreurs d’autorisation : Les méthodes suivantes se limitent aux métadonnées des artifacts :

Autorisations entre registres

Un utilisateur peut avoir des rôles différents selon les registres. Par exemple, un utilisateur peut être Restricted Viewer dans le registre A, mais Viewer dans le registre B. Dans ce cas :
  • Le même artifact lié aux deux registres aura des niveaux d’accès différents
  • Dans le registre A, l’utilisateur est Restricted Viewer et ne peut ni télécharger de fichiers ni utiliser l’artifact
  • Dans le registre B, l’utilisateur est Viewer et peut télécharger des fichiers et utiliser l’artifact
  • En d’autres termes, le niveau d’accès est déterminé par le registre depuis lequel l’artifact est consulté