Skip to main content

Bien démarrer avec Enterprise Managed Users

Découvrez comment créer et configurer une entreprise avec utilisateurs managés.

Pour que vos développeurs puissent utiliser GitHub Enterprise Cloud avec Enterprise Managed Users, vous devez suivre une série d’étapes de configuration.

Créer un nouveau compte d’entreprise

Pour utiliser Enterprise Managed Users, vous avez besoin d’un type distinct de compte d’entreprise avec Enterprise Managed Users activé.

Démarrez un essai gratuit de 30 jours de GitHub Enterprise Cloud, puis choisissez Enterprise avec utilisateurs gérés. Consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Créer l’utilisateur de configuration

Après avoir créé votre entreprise, vous recevrez un e-mail vous invitant à choisir un mot de passe pour l’utilisateur de configuration, qui est utilisé pour configurer l’authentification et l’approvisionnement. Le nom d’utilisateur est le code court de votre entreprise suivi de _admin, par exemple fabrikam_admin.

En utilisant une fenêtre de navigation privée ou incognito :

  1. Définissez le mot de passe de l’utilisateur.
  2. Enregistrez les codes de récupération de l’utilisateur.
  3. Activez l’authentification à deux facteurs. Consultez « Configuration de l’authentification à 2 facteurs ».

Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub. L’option de réinitialisation de mot de passe habituelle en fournissant votre adresse e-mail ne fonctionnera pas.

Créer un personal access token

Ensuite, créez un personal access token que vous pouvez utiliser pour configurer l’approvisionnement.

  • Vous devez être connecté en tant qu’utilisateur d’installation lorsque vous créez le jeton.
  • Le jeton doit avoir au moins l’étendue scim:enterprise.
  • Le jeton ne doit pas avoir d’expiration.

Pour apprendre à créer un personal access token (classic), consultez « Gestion de vos jetons d'accès personnels ».

Configurer l’authentification

Ensuite, configurez la façon dont vos membres doivent s’authentifier.

Si vous utilisez Entra ID comme IdP, vous pouvez choisir entre OpenID Connect (OIDC) et Security Assertion Markup Language (SAML).

  • Nous recommandons OIDC, qui inclut la prise en charge des stratégies d’accès conditionnel (CAP).
  • Si vous avez besoin d’avoir plusieurs entreprises provisionnées à partir d’un locataire, vous devez utiliser SAML pour chaque entreprise après la première.

Si vous utilisez un autre fournisseur d’identité, comme Okta ou PingFederate, vous devez utiliser SAML pour authentifier vos membres.

Pour démarrer, lisez le guide relatif à la méthode d’authentification choisie.

GitHub offre une intégration « prête à l’emploi » et une prise en charge complète si vous utilisez un fournisseur d’identité partenaire pour l’authentification et l’approvisionnement. Vous pouvez également utiliser n’importe quel système ou toute combinaison de systèmes conformes à SAML 2.0 et SCIM 2.0. Toutefois, la prise en charge de la résolution des problèmes pour ces systèmes peut être limitée. Pour plus d’informations, consultez À propos d’Enterprise Managed Users.

Configurer l’approvisionnement

Après avoir configuré l’authentification, vous pouvez configurer le provisionnement SCIM, c’est-à-dire la façon dont votre fournisseur d’identité crée des comptes d’utilisateur managés sur GitHub. Consultez « Configurer l’approvisionnement SCIM pour les utilisateurs gérés par l’entreprise ».

Gérer l’appartenance à l’organisation

Une fois l’authentification et le provisionnement configurés, vous pouvez commencer à gérer l’appartenance à l’organisation pour vos comptes d’utilisateur managés en synchronisant les groupes d’IdP avec les équipes. Consultez « Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité ».

Soutenir les développeurs avec plusieurs comptes d’utilisateur

Les développeurs peuvent avoir besoin de conserver des comptes personnels distincts pour leur travail en dehors de votre entreprise avec utilisateurs managés. Vous pouvez les aider à gérer plusieurs comptes à la fois en fournissant les ressources suivantes :

  • Sur la ligne de commande, les développeurs peuvent configurer Git pour simplifier le processus d’utilisation de plusieurs comptes. Consultez « Gestion de plusieurs comptes ».
  • Dans l’interface web, les développeurs peuvent basculer d’un compte à l’autre sans avoir toujours besoin de s’authentifier à nouveau. Consultez « Basculement entre comptes ».