Affichage des informations d’identité externe pour un utilisateur
Si un utilisateur ne parvient pas à s’authentifier correctement à l’aide de SAML, il peut être utile d’afficher des informations sur l’identité d’authentification unique liée au compte de l’utilisateur sur GitHub. Pour plus d’informations, consultez « Visualisation et gestion de l’accès SAML d’un utilisateur à votre entreprise ».
Conflits de nom d’utilisateur
Si votre entreprise utilise Enterprise Managed Users, GitHub Enterprise Cloud normalise la valeur de l’attribut userName
SCIM envoyée par un fournisseur d’identité (IdP) dans un appel d’API SCIM pour créer le nom d’utilisateur de chaque personne sur GitHub. Si plusieurs comptes sont normalisés dans le même nom d’utilisateur GitHub, un conflit de nom d’utilisateur se produit et seul le premier compte d’utilisateur est créé. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».
Erreurs lors du basculement des configurations d’authentification
Si vous rencontrez des problèmes lors du basculement entre différentes configurations d’authentification, par exemple en passant de la configuration de l’authentification unique SAML d’une organisation à un compte d’entreprise ou en effectuant une migration de SAML vers OIDC pour Enterprise Managed Users, assurez-vous que vous suivez les meilleures pratiques pour cette modification.
- Basculement de votre configuration SAML d’une organisation à un compte d’entreprise
- Migration de SAML vers OIDC
- Migration de votre entreprise vers un nouveau fournisseur d’identité ou locataire
Accès à votre entreprise quand l’authentification unique n’est pas disponible
Quand une erreur de configuration ou un problème concernant votre fournisseur d’identité vous empêche d’utiliser l’authentification unique, vous pouvez utiliser un code de récupération pour accéder à votre entreprise. Pour plus d’informations, consultez « Accès à votre compte d’entreprise si votre fournisseur d’identité n’est pas disponible ».
Erreurs de provisionnement SCIM
Pour éviter de dépasser la limitation de débit sur GitHub Enterprise Cloud, n’affectez pas plus de 1 000 utilisateurs par heure à l’intégration SCIM de votre IdP. Si vous utilisez des groupes pour affecter des utilisateurs à l’application IdP, n’ajoutez pas plus de 1 000 utilisateurs à chaque groupe par heure. Si vous dépassez ces seuils, les tentatives de provisionnement d’utilisateurs peuvent échouer avec une erreur « limite de débit ». Vous pouvez consulter les journaux de votre fournisseur d’identité pour vérifier si une tentative de provisionnement SCIM ou d’opérations de poussée a échoué en raison d’une erreur de limite de débit. La réponse à une tentative de provisionnement ayant échoué dépend du fournisseur d’identité.
Microsoft Entra ID (précédemment appelé Azure AD) retente automatiquement les tentatives d’approvisionnement SCIM au cours cycle de synchronisation Entra ID suivant. L’intervalle de provisionnement SCIM par défaut pour Entra ID est de 40 minutes. Pour plus d’informations sur ce comportement de nouvelle tentative, consultez la documentation Microsoft ou contactez le support Microsoft si vous avez besoin d’aide supplémentaire.
Okta refera des tentatives de provisionnement SCIM ayant échoué avec l’intervention manuelle de l’administrateur Okta. Pour plus d’informations sur la façon dont un administrateur Okta peut réessayer une tâche ayant échoué pour une application spécifique, consultez la documentation Okta ou contactez le support Okta.
Dans une entreprise avec utilisateurs managés, où SCIM fonctionne généralement correctement, les tentatives d’approvisionnement SCIM individuelles échouent parfois. Les utilisateurs ne peuvent pas se connecter tant que leur compte n’est pas configuré sur GitHub. Ces échecs d’approvisionnement d’utilisateurs SCIM individuels entraînent un code d’état HTTP 400 et sont généralement causés par des problèmes de normalisation du nom d’utilisateur ou de conflit de nom d’utilisateur, où un autre utilisateur disposant du même nom d’utilisateur normalisé existe déjà dans l’entreprise. Consultez Considérations relatives au nom d'utilisateur pour une authentification externe.
Erreurs d’authentification SAML
Si les utilisateurs rencontrent des erreurs en essayant de s’authentifier via SAML, consultez Résolution des problèmes d’authentification SAML.