Skip to main content

Migration d’OIDC vers SAML

Si vous utilisez OpenID Connect (OIDC) pour authentifier les membres dans votre entreprise avec utilisateurs managés, vous pouvez migrer vers une authentification unique SAML.

Qui peut utiliser cette fonctionnalité ?

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

Remarque : La prise en charge d’OpenID Connect (OIDC) et de la stratégie d’accès conditionnel pour Enterprise Managed Users est disponible seulement pour Microsoft Entra ID (précédemment appelé Azure AD).

À propos de la migration d’une entreprise avec utilisateurs managés d’OIDC vers SAML

Pour migrer d’OIDC vers SAML, vous devez d’abord désactiver OIDC, ce qui suspend tous les comptes d’utilisateur managés, efface tous les groupes externes provisionnés par SCIM et supprime les identités liées.

Ensuite, vous configurez SAML et SCIM. À ce stade, les utilisateurs, les groupes et les identités seront reprovisionnés.

Si vous débutez sur Enterprise Managed Users et si vous n’avez pas encore configuré l’authentification pour votre entreprise, vous n’avez pas besoin d’effectuer de migration. Vous pouvez configurer une authentification unique SAML tout de suite. Pour plus d’informations, consultez « Configuration de l’authentification unique SAML pour Enterprise Managed Users ».

Avertissement : Lorsque vous migrez vers un nouveau fournisseur d’identité ou un nouveau locataire, les connexions entre les équipes GitHub et les groupes IdP sont supprimées et ne sont pas rétablies après la migration. Cela supprime tous les membres de l’équipe et laisse l’équipe non connectée à votre fournisseur d’identité, ce qui peut entraîner une interruption si vous utilisez la synchronisation d’équipe pour gérer l’accès aux organisations ou aux licences de votre fournisseur d’identité. Nous vous recommandons d’utiliser les points de terminaison « Groupes externes » de l’API REST pour collecter des informations sur la configuration de vos équipes avant de migrer et de rétablir les connexions par la suite. Pour plus d’informations, consultez « Groupes externes ».

Prérequis

  • Votre entreprise sur GitHub.com doit actuellement être configurée pour utiliser OIDC comme authentification. Pour plus d’informations, consultez « Configuration d’OIDC pour les utilisateurs managés par l’entreprise ».

  • Vous devez accéder à la fois à votre entreprise sur GitHub.com et à votre locataire sur Entra ID.

  • Planifiez la migration lorsque les utilisateurs n’emploient pas activement les ressources de votre entreprise. Pendant la migration, les utilisateurs ne peuvent pas accéder à votre entreprise tant que vous n’avez pas configuré la nouvelle application et que les utilisateurs n’ont pas été reprovisionnés.

Migration de votre entreprise

  1. Connectez-vous à GitHub.com en tant qu’utilisateur de configuration de votre entreprise avec le nom d’utilisateur @SHORT-CODE_admin , en remplaçant SHORT-CODE par le code court de votre entreprise.

  2. Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises.

  3. Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher.

  4. Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.

  5. Quand vous êtes invité à accéder à votre fournisseur d’identité, cliquez sur Utiliser un code de récupération, puis connectez-vous à l’aide de l’un des codes de récupération de votre entreprise.

    Remarque : Vous devez utiliser un code de récupération pour votre entreprise, et non votre compte d’utilisateur. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».

  6. Sous Paramètres, cliquez sur Sécurité de l’authentification.

  7. Désélectionnez Exiger l’authentification unique OIDC.

  8. Cliquez sur Enregistrer.

  9. Configurez une authentification SAML et un provisionnement SCIM. Pour plus d’informations, consultez Tutoriel : Intégration de l’authentification unique (SSO) Microsoft Entra avec GitHub Enterprise Managed User sur Microsoft Learn.