À propos de l’authentification unique SAML de votre entreprise
Si les membres de votre entreprise gèrent leurs propres comptes d'utilisateur sur GitHub.com, vous pouvez configurer l'authentification SAML comme restriction d'accès supplémentaire pour votre entreprise ou votre organisation. L’authentification unique SAML donne aux propriétaires d’organisation et d’entreprise utilisant GitHub Enterprise Cloud un moyen de contrôler et de sécuriser l’accès aux ressources de l’organisation, comme les référentiels, les problèmes et les demandes de tirage.
Si vous configurez l’authentification unique SAML, les membres de votre organisation continueront de se connecter à leurs comptes personnels sur GitHub.com. Quand un membre accède à la plupart des ressources au sein de votre organisation, GitHub le redirige vers votre fournisseur d’identité à des fins d’authentification. Une fois l’authentification réussie, votre fournisseur d’identité redirige le membre vers GitHub. Pour plus d’informations, consultez « À propos de l’authentification unique SAML ».
Remarque : l’authentification unique SAML ne remplace pas le processus de connexion normal pour GitHub. Sauf si vous utilisez Enterprise Managed Users, les membres continueront de se connecter à leurs comptes personnels sur GitHub.com, et chaque compte personnel sera lié à une identité externe dans votre fournisseur d’identité.
Les propriétaires d’entreprise peuvent activer une authentification unique (SSO) SAML et une authentification centralisée via un fournisseur d’identité SAML dans toutes les organisations appartenant à un compte d’entreprise. Une fois que vous avez activé SSO SAML pour votre compte d’entreprise, SSO SAML est appliqué pour toutes les organisations appartenant à votre compte d’entreprise. Tous les membres devront s’authentifier à l’aide de SSO SAML pour accéder aux organisations dont ils sont membres, et les propriétaires d’entreprise devront s’authentifier à l’aide de SSO SAML lors de l’accès à un compte d’entreprise. Pour plus d'informations, consultez « À propos de la gestion de l'identité et de l'accès » et « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».
Vous pouvez également provisionner et gérer les comptes des membres de votre entreprise avec Enterprise Managed Users. Pour vous aider à déterminer si l'authentification unique SAML ou Enterprise Managed Users constitue la meilleure solution pour votre entreprise, consultez « Choix d’un type d’entreprise pour GitHub Enterprise Cloud ».
Si une erreur de configuration SAML ou un problème avec votre fournisseur d’identité vous empêche d’utiliser SSO SAML, vous pouvez utiliser un code de récupération pour accéder à votre entreprise. Pour plus d'informations, consultez « Gestion des codes de récupération pour votre entreprise ».
Après avoir activé l'authentification unique SAML, selon le fournisseur d'identité que vous utilisez, vous pouvez activer des fonctionnalités de gestion des identités et des accès supplémentaires.
Remarque : Vous ne pouvez pas configurer SCIM pour votre compte d’entreprise, sauf si votre compte a été créé pour Enterprise Managed Users. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».
Si vous n’utilisez pas Enterprise Managed Users, et que vous souhaitez utiliser le provisionnement SCIM, vous devez configurer l’authentification unique SAML au niveau de l’organisation, et non au niveau de l’entreprise. Pour plus d’informations, consultez « À propos de la gestion des identités et des accès avec l’authentification unique SAML ».
Si vous utilisez Microsoft Entra ID (précédemment appelé Azure AD) comme fournisseur d'identité, vous pouvez utiliser la synchronisation d'équipe pour gérer l'appartenance à l'équipe au sein de chaque organisation. Si la synchronisation d’équipe est activée pour votre compte d’entreprise ou d’organisation, vous pouvez synchroniser une équipe GitHub avec un groupe IdP. Lorsque vous synchronisez une équipe GitHub avec un groupe d’IdP, les modifications d’appartenance apportées au groupe d’IdP se répercutent automatiquement sur GitHub Enterprise Cloud, ce qui réduit le besoin de mises à jour manuelles et de scripts personnalisés. Pour plus d'informations, consultez « Gestion de la synchronisation d’équipe pour les organisations de votre entreprise ».
Il existe des considérations particulières à prendre en compte lors de l’activation de l’authentification unique (SSO) SAML pour votre compte d’entreprise si l’une des organisations authentification appartenant au compte d’entreprise est déjà configurée pour utiliser la SSO SAML. Pour plus d'informations, consultez « Basculement de votre configuration SAML d’une organisation à un compte d’entreprise ».
Pour plus d’informations sur la configuration de SAML SSO sur , consultez « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».
Fournisseurs d'identité pris en charge
Nous testons et prenons officiellement en charge les fournisseurs d'identité suivants. Pour l'authentification unique SAML, nous offrons une prise en charge limitée pour tous les fournisseurs d'identité qui implémentent la norme SAML 2.0. Pour plus d'informations, consultez le Wiki SAML sur le site web OASIS.
Fournisseur d'identité | SAML | Synchronisation d'équipe |
---|---|---|
Active Directory Federation Services (AD FS) | ||
Entra ID | ||
Okta | ||
OneLogin | ||
PingOne | ||
Shibboleth |
Pour aller plus loin
- « Utilisation de SAML pour la gestion des identités et des accès d'entreprise »
- Wiki SAML sur le site web OASIS
- System for Cross-domain Identity Management : protocole (RFC 7644) sur le site web IETF