Skip to main content

Configuration de l’authentification unique SAML avec Okta pour Enterprise Managed Users

Découvrez comment configurer l’authentification unique SAML pour Enterprise Managed Users sur Okta et GitHub Enterprise Cloud.

Qui peut utiliser cette fonctionnalité ?

Enterprise Managed Users est disponible pour les nouveaux comptes d'entreprise sur GitHub Enterprise Cloud. Consultez « À propos d’Enterprise Managed Users ».

Warning

L’activation de SAML affecte tous les membres de votre entreprise.

Enterprise Managed Users ne fournit pas d’URL de connexion de secours où les membres de votre entreprise peuvent se connecter à l’aide de leurs nom d’utilisateur et mot de passe habituels. Si vous ne parvenez pas à vous connecter, contactez le Support GitHub Enterprise via le Portail de support GitHub pour obtenir de l’aide.

Fonctionnalités prises en charge

L’application GitHub Enterprise Managed User sur Okta prend en charge l’authentification unique initiée par le fournisseur de services et l’authentification unique initiée par le fournisseur d’identité.

Configuration d’Okta

  1. Installez l’application GitHub Enterprise Managed User en suivant les instructions d’intégration d’Okta.

  2. Dans l’application GitHub Enterprise Managed User sur Okta, cliquez sur l’onglet Affectations et affectez l’application à votre compte Okta.

  3. Cliquez sur l’onglet Sign on.

  4. En regard de « Nom de l’entreprise », tapez le nom de votre entreprise avec utilisateurs managés.

    Note

    Par exemple, si vous vous connectez à https://github.com/enterprises/octo-enterprise, votre nom d’entreprise est octo-enterprise.

  5. Sous l’onglet « Se connecter », sous « SAML 2.0 », cliquez sur Plus de détails.

  6. Pour configurer votre entreprise sur GitHub Enterprise Cloud ultérieurement, notez les éléments suivants :

    • « URL d’authentification »
    • « Émetteur »
    • « Certificat de signature »

Configuration de votre entreprise

  1. Connectez-vous à votre entreprise avec utilisateurs managés.

  2. Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis sur Vos entreprises.

  3. Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher.

  4. Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.

  5. Sous Paramètres, cliquez sur Sécurité de l’authentification.

  6. Sous « Authentification unique SAML », sélectionnez Exiger l’authentification SAML.

  7. Sous URL de connexion, tapez l'« URL de connexion » que vous avez notée à partir d’Okta.

  8. Sous Émetteur, tapez l'« Émetteur » que vous avez noté à partir d’Okta.

  9. Sous Certificat public, collez le certificat que vous avez noté à partir d’Okta.

  10. Avant d'activer l'authentification unique SAML pour votre entreprise, pour vérifier que les informations que vous avez entrées sont correctes, cliquez sur Tester la configuration SAML. Ce test utilise l’authentification lancée par le fournisseur de services (lancée par le SP). Il doit réussir pour que vous puissiez enregistrer les paramètres SAML.

  11. Cliquez sur Enregistrer.

    Remarque : une fois que vous exigez l’authentification unique (SSO) SAML pour votre entreprise, l’utilisateur de configuration n’aura plus accès à l’entreprise, mais restera connecté à GitHub. Seuls les comptes d’utilisateur managés provisionnés par votre fournisseur d’identité auront accès à l’entreprise.

  12. Pour vous assurer que vous pouvez toujours accéder à votre entreprise sur GitHub.com si votre fournisseur d’identité n’est pas disponible à l’avenir, cliquez sur Télécharger, Imprimer ou Copier pour enregistrer vos codes de récupération. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».

Activation de l'approvisionnement

Après avoir activé l’authentification unique SAML, activez le provisionnement. Pour plus d’informations, consultez « Configuration de l’approvisionnement SCIM avec Okta ».