Skip to main content

Résolution des problèmes de gestion des identités et des accès pour votre entreprise

Passez en revue les problèmes courants et leurs solutions pour la gestion des identités et des accès pour votre entreprise.

Affichage des informations d’identité externe pour un utilisateur

Si un utilisateur ne parvient pas à s’authentifier correctement à l’aide de SAML, il peut être utile d’afficher des informations sur l’identité d’authentification unique liée au compte de l’utilisateur sur GitHub. Pour plus d’informations, consultez « Visualisation et gestion de l’accès SAML d’un utilisateur à votre entreprise ».

Conflits de nom d’utilisateur

Si votre entreprise utilise Enterprise Managed Users, GitHub Enterprise Cloud normalise un identificateur fourni par votre fournisseur d’identité (IdP) pour créer le nom d’utilisateur de chaque personne sur GitHub. Si plusieurs comptes sont normalisés dans le même nom d’utilisateur GitHub, un conflit de nom d’utilisateur se produit et seul le premier compte d’utilisateur est créé. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».

Erreurs lors du basculement des configurations d’authentification

Si vous rencontrez des problèmes lors du basculement entre différentes configurations d’authentification, par exemple en passant de la configuration de l’authentification unique SAML d’une organisation à un compte d’entreprise ou en effectuant une migration de SAML vers OIDC pour Enterprise Managed Users, assurez-vous que vous suivez les meilleures pratiques pour cette modification.

Accès à votre entreprise quand l’authentification unique n’est pas disponible

Quand une erreur de configuration ou un problème concernant votre fournisseur d’identité vous empêche d’utiliser l’authentification unique, vous pouvez utiliser un code de récupération pour accéder à votre entreprise. Pour plus d’informations, consultez « Accès à votre compte d’entreprise si votre fournisseur d’identité n’est pas disponible ».

Erreurs de provisionnement SCIM

Pour éviter de dépasser la limitation de débit sur GitHub Enterprise Cloud, n’affectez pas plus de 1 000 utilisateurs par heure à l’intégration SCIM de votre IdP. Si vous utilisez des groupes pour affecter des utilisateurs à l’application IdP, n’ajoutez pas plus de 1 000 utilisateurs à chaque groupe par heure. Si vous dépassez ces seuils, les tentatives de provisionnement d’utilisateurs peuvent échouer avec une erreur « limite de débit ». Vous pouvez consulter les journaux de votre fournisseur d’identité pour vérifier si une tentative de provisionnement SCIM ou d’opérations de poussée a échoué en raison d’une erreur de limite de débit. La réponse à une tentative de provisionnement ayant échoué dépend du fournisseur d’identité.

Microsoft Entra ID (précédemment appelé Azure AD) retente automatiquement les tentatives d’approvisionnement SCIM au cours cycle de synchronisation Entra ID suivant. L’intervalle de provisionnement SCIM par défaut pour Entra ID est de 40 minutes. Pour plus d’informations sur ce comportement de nouvelle tentative, consultez la documentation Microsoft ou contactez le support Microsoft si vous avez besoin d’aide supplémentaire.

Okta refera des tentatives de provisionnement SCIM ayant échoué avec l’intervention manuelle de l’administrateur Okta. Pour plus d’informations sur la façon dont un administrateur Okta peut réessayer une tâche ayant échoué pour une application spécifique, consultez la documentation Okta ou contactez le support Okta.

Erreurs d’authentification SAML

Si les utilisateurs rencontrent des erreurs en essayant de s’authentifier via SAML, consultez « Résolution des problèmes d’authentification SAML ».

Pour aller plus loin