Skip to main content

Migration de votre entreprise vers un nouveau fournisseur d’identité ou locataire

Vous pouvez migrer votre entreprise vers un autre fournisseur d’identité (IdP) ou locataire Microsoft Entra ID (précédemment appelé Azure AD).

Who can use this feature?

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

À propos des migrations entre fournisseurs d’identité et locataires

Lors de l’utilisation de Enterprise Managed Users, vous devrez peut-être migrer votre entreprise vers un nouveau client sur votre fournisseur d’identité. Par exemple, vous pouvez être prêt à migrer d’un environnement de test vers votre environnement de production.

Avertissements :

La migration vers un nouveau fournisseur d’identité ou locataire peut perturber les intégrations et les flux automatisés dans votre entreprise.

  • Quand votre fournisseur d’identité SAML actuel est désactivé, les personal access tokens et les clés SSH associés aux comptes d’utilisateur managés sont supprimés. Après la configuration de votre nouveau fournisseur d’identité, vous devez planifier une fenêtre de migration au cours de laquelle vous pouvez créer des clés et les déployer dans vos intégrations si nécessaire.
  • Lorsque vous migrez vers un nouveau fournisseur d’identité ou un nouveau locataire, les connexions entre les équipes GitHub et les groupes IdP sont supprimées et ne sont pas rétablies après la migration. Cela supprime tous les membres de l’équipe et laisse l’équipe non connectée à votre fournisseur d’identité, ce qui peut entraîner une interruption si vous utilisez la synchronisation d’équipe pour gérer l’accès aux organisations ou aux licences de votre fournisseur d’identité. Nous vous recommandons d’utiliser les points de terminaison « Groupes externes » de l’API REST pour collecter des informations sur la configuration de vos équipes avant de migrer et de rétablir les connexions par la suite. Pour plus d’informations, consultez « Groupes externes ».
  • Une fois la configuration initiale de l’authentification et de l’approvisionnement terminée, GitHub ne recommande pas de migrer vers une autre plateforme pour ces deux fonctionnalités. Si vous devez migrer une entreprise existante vers une autre plateforme pour l’authentification ou l’approvisionnement, contactez votre responsable de compte sur L’équipe commerciale GitHub.

Avant de migrer votre entreprise avec utilisateurs managés vers un nouveau fournisseur d’identité ou locataire, déterminez si les valeurs de l’attribut SCIM normalisé userName resteront les mêmes pour vos comptes d’utilisateur managés dans le nouvel environnement. Pour plus d’informations sur la normalisation du nom d’utilisateur, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».

Si les valeurs SCIM normalisées userName doivent rester les mêmes après la migration, vous pouvez effectuer la migration vous-même. Pour obtenir des instructions, consultez « Migration lorsque les valeurs SCIM normalisées userName restent identiques ».

Si les valeurs SCIM normalisées userName changent après la migration, GitHub doit vous aider à effectuer votre migration. Pour plus d’informations, consultez « Migration lorsque les valeurs SCIM normalisées userName changent ».

Migration lorsque les valeurs SCIM normalisées userName restent identiques

Pour migrer vers un nouveau fournisseur d’identité ou un nouveau locataire, vous ne pouvez pas modifier votre configuration SAML existante. Au lieu de cela, vous devez désactiver complètement SAML pour votre compte d’entreprise, puis créer de nouvelles configurations SAML et SCIM pour le nouveau fournisseur d’identité ou locataire.

Avertissement : Ne supprimez pas d’utilisateurs ou de groupes de l’application pour Enterprise Managed Users dans votre fournisseur d’identité ou locataire d’origine tant que la migration n’est pas terminée.

  1. Si vous n’avez pas encore de codes de récupération d’authentification unique pour votre entreprise, téléchargez-les maintenant. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».

  2. Dans votre fournisseur d’identité actuel, désactivez le provisionnement dans l’application pour Enterprise Managed Users.

    • Si vous utilisez Entra ID, accédez à l’onglet « Provisionnement » de l’application, puis cliquez sur Arrêter le provisionnement.
    • Si vous utilisez Okta, accédez à l’onglet « Provisionnement » de l’application, cliquez sur l’onglet Intégration, puis sur Modifier. Désélectionnez Activer l’intégration d’API.
    • Si vous utilisez PingFederate, accédez aux paramètres du canal dans l’application. Sous l’onglet Activation et résumé, cliquez sur Actif ou Inactif pour basculer l’état d’approvisionnement, puis cliquez sur Enregistrer. Pour plus d’informations sur la gestion de l’approvisionnement, consultez « Examen des paramètres de canal » et « Gestion des canaux » dans la documentation PingFederate.
  3. Utilisez un code de récupération pour vous connecter à GitHub.com en tant qu’utilisateur d’installation, dont le nom d’utilisateur est le code court de votre entreprise avec le suffixe _admin. Pour plus d’informations sur l’utilisateur d’installation, consultez « À propos d’Enterprise Managed Users ».

  4. Désactivez SAML pour l’entreprise avec utilisateurs managés. Pour plus d’informations, consultez « Disabling authentication for Enterprise Managed Users ».

  5. Attendez que tous les utilisateurs de l’entreprise soient à l’état Suspendu.

  6. Toujours connecté en tant qu’utilisateur d’installation, configurez SAML et SCIM pour le nouveau fournisseur d’identité ou locataire avec une nouvelle application Enterprise Managed Users.

    Une fois que vous aurez configuré le provisionnement pour la nouvelle application, les comptes d’utilisateur managés ne seront plus à l’état Suspendu et vos développeurs pourront se reconnecter à leurs comptes existants.

    Par défaut, ce processus peut prendre jusqu’à 40 minutes pour Entra ID. Pour accélérer le processus pour un utilisateur individuel, cliquez sur le bouton Provisionner à la demande sous l’onglet « Provisionnement » de l’application pour Enterprise Managed Users.

Migration lorsque les valeurs SCIM normalisées userName changent

Si les valeurs SCIM normalisées userName changent, GitHub doit provisionner un nouveau compte d’entreprise pour votre migration. Contactez notre équipe commerciale pour obtenir de l’aide.