Skip to main content

Migrating from OIDC to SAML

If you're using OpenID Connect (OIDC) to authenticate members in your entreprise avec utilisateurs managés, you can migrate to SAML SSO.

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

About migration of an entreprise avec utilisateurs managés from OIDC to SAML

To migrate from OIDC to SAML, you will first disable OIDC, which will suspend all comptes d’utilisateur managés, remove all SCIM-provisioned external groups, and delete linked identities.

Then, you will configure SAML and SCIM. At this time, users, groups, and identities will be re-provisioned.

If you're new to Enterprise Managed Users and haven't yet configured authentication for your enterprise, you do not need to migrate and can set up SAML single sign-on (SSO) immediately. For more information, see "Configuration de l’authentification unique SAML pour Enterprise Managed Users."

Prerequisites

  • Your enterprise on GitHub.com must currently be configured to use OIDC for authentication. For more information, see "Configuring OIDC for Enterprise Managed Users."

  • Vous devez accéder à la fois à votre entreprise sur GitHub.com et à votre locataire sur Azure Active Directory (AD).

  • Planifiez la migration lorsque les utilisateurs n’emploient pas activement les ressources de votre entreprise. Pendant la migration, les utilisateurs ne peuvent pas accéder à votre entreprise tant que vous n’avez pas configuré la nouvelle application et que les utilisateurs n’ont pas été reprovisionnés.

Migrating your enterprise

  1. Connectez-vous à GitHub.com en tant qu’utilisateur de configuration de votre entreprise avec le nom d’utilisateur @SHORT-CODE_admin , en remplaçant SHORT-CODE par le code court de votre entreprise.

  2. Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises.

  3. Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher.

  4. Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.

  5. Quand vous êtes invité à accéder à votre fournisseur d’identité, cliquez sur Utiliser un code de récupération, puis connectez-vous à l’aide de l’un des codes de récupération de votre entreprise.

    Remarque : Vous devez utiliser un code de récupération pour votre entreprise, et non votre compte d’utilisateur. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».

  6. Sous Paramètres, cliquez sur Sécurité de l’authentification.

  7. Deselect Require OIDC single sign-on.

  8. Click Save.

  9. Configure SAML authentication and SCIM provisioning. For more information, see Tutorial: Azure Active Directory single sign-on (SSO) integration with GitHub Enterprise Managed User in Microsoft Learn.