About disabled authentication for Enterprise Managed Users
After you disable SAML SSO or OIDC for your enterprise, the following effects apply:
- All external identities for the enterprise will be removed. For more information, see "Visualisation et gestion de l’accès SAML d’un utilisateur à votre entreprise."
- All comptes d’utilisateur managés will be suspended. The suspended accounts will not be renamed. For more information, see "Visualisation des personnes dans votre entreprise."
- All personal access tokens and SSH keys associated with comptes d’utilisateur managés will be deleted.
- All of the external groups provisioned by SCIM will be deleted. For more information, see "Managing team memberships with identity provider groups."
If you later reconfigure authentication for the enterprise, external groups must be reprovisioned via SCIM, and comptes d’utilisateur managés must be reprovisioned before users can sign in.
Note: When a compte d’utilisateur managé is suspended, the user's avatar is permanently deleted. If you reprovision the user, the user will need to reupload their avatar.
If you want to migrate to a new identity provider (IdP) or tenant rather than disabling authentication entirely, see "Migration de votre entreprise vers un nouveau fournisseur d’identité ou locataire."
Disabling authentication
-
Connectez-vous à GitHub.com en tant qu’utilisateur de configuration de votre entreprise avec le nom d’utilisateur @SHORT-CODE_admin , en remplaçant SHORT-CODE par le code court de votre entreprise.
-
Attempt to access your enterprise account, and use a recovery code to bypass SAML SSO or OIDC. For more information, see "Accès à votre compte d’entreprise si votre fournisseur d’identité n’est pas disponible."
-
Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises.
-
Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher.
-
Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
-
Sous Paramètres, cliquez sur Sécurité de l’authentification.
-
Under "SAML single sign-on", deselect Require SAML authentication or Require OIDC single sign-on.
-
Click Save.