Conflits de nom d’utilisateur
Si votre entreprise utilise Enterprise Managed Users, GitHub Enterprise Cloud normalise un identificateur fourni par votre fournisseur d’identité (IdP) pour créer le nom d’utilisateur de chaque personne sur GitHub. Si plusieurs comptes sont normalisés dans le même nom d’utilisateur GitHub, un conflit de nom d’utilisateur se produit et seul le premier compte d’utilisateur est créé. Pour plus d’informations, consultez « Considérations relatives au nom d’utilisateur pour une authentification externe ».
Erreurs lors du basculement des configurations d’authentification
Si vous rencontrez des problèmes lors du basculement entre différentes configurations d’authentification, par exemple en passant de la configuration de l’authentification unique SAML d’une organisation à un compte d’entreprise ou en effectuant une migration de SAML vers OIDC pour Enterprise Managed Users, assurez-vous que vous suivez les meilleures pratiques pour cette modification.
- « Basculement de votre configuration SAML d’une organisation à un compte d’entreprise »
- « Migration de SAML vers OIDC »
- « Migration de votre entreprise vers un nouveau fournisseur d’identité ou locataire »
Accès à votre entreprise quand l’authentification unique n’est pas disponible
Quand une erreur de configuration ou un problème concernant votre fournisseur d’identité vous empêche d’utiliser l’authentification unique, vous pouvez utiliser un code de récupération pour accéder à votre entreprise. Pour plus d’informations, consultez « Accès à votre compte d’entreprise si votre fournisseur d’identité n’est pas disponible ».
Erreurs de provisionnement SCIM
Azure AD refera automatiquement des tentatives de provisionnement SCIM au cours du prochain cycle de synchronisation Azure AD. L’intervalle de provisionnement SCIM par défaut pour Azure AD est de 40 minutes. Pour plus d’informations sur ce comportement de nouvelle tentative, consultez la documentation Microsoft ou contactez le support Azure si vous avez besoin d’aide supplémentaire.
Okta refera des tentatives de provisionnement SCIM ayant échoué avec l’intervention manuelle de l’administrateur Okta. Pour plus d’informations sur la façon dont un administrateur Okta peut réessayer une tâche ayant échoué pour une application spécifique, consultez la documentation Okta ou contactez le support Okta si vous avez besoin d’aide supplémentaire.
Erreurs d’authentification SAML
Si les utilisateurs rencontrent des erreurs en essayant de s’authentifier via SAML, consultez « Résolution des problèmes d’authentification SAML ».