Utilisation d’Enterprise Managed Users pour IAM
Vous pouvez gérer les identités et les accès avec votre fournisseur d’identité, et provisionner les comptes qui peuvent uniquement contribuer à votre entreprise.
Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».
À propos d’Enterprise Managed Users
Vous pouvez gérer de manière centralisée l’identité et l’accès des membres de votre entreprise sur GitHub à partir de votre fournisseur d’identité.
Configuration de l’authentification unique SAML pour Enterprise Managed Users
Vous pouvez gérer automatiquement l’accès à votre compte d’entreprise sur GitHub en configurant l’authentification unique (SAML) Security Assertion Markup Language (SAML).
Configuration d’OIDC pour les utilisateurs managés par l’entreprise
Vous pouvez gérer automatiquement l’accès à votre compte d’entreprise sur GitHub en configurant l’authentification unique OpenID Connect (OIDC) et en activant le support de la stratégie d’accès conditionnel (CAP) de votre fournisseur d’identité.
Configuration du provisionnement SCIM pour Enterprise Managed Users
Vous pouvez configurer votre fournisseur d’identité pour approvisionner de nouveaux utilisateurs et gérer leur appartenance à votre entreprise et à vos équipes.
Configuration du provisionnement SCIM pour Enterprise Managed Users avec Okta
Vous pouvez configurer de nouveaux utilisateurs et gérer leur appartenance à votre entreprise et à vos équipes à l’aide d’Okta en tant que fournisseur d'identité.
Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité
Vous pouvez gérer l’appartenance aux équipes et à l’organisation sur GitHub Enterprise Cloud par le biais de votre fournisseur d’identité (IdP) en connectant les groupes d’IdP avec les équipes de votre entreprise avec utilisateurs managés.
À propos de la prise en charge de la stratégie d’accès conditionnel de votre fournisseur d’identité
Lorsque votre entreprise utilise l’authentification unique OIDC, GitHub peut valider l’accès à votre entreprise et à ses ressources en utilisant la stratégie d’accès conditionnel de votre fournisseur d’identité.
Migration de SAML vers OIDC
Si vous utilisez SAML afin d’authentifier les membres de votre entreprise avec utilisateurs managés, vous pouvez migrer vers OIDC (OpenID Connect) et bénéficier de la prise en charge de la stratégie d’accès conditionnel pour votre IdP.
Migration de votre entreprise vers un nouveau fournisseur d’identité ou locataire
Vous pouvez migrer votre entreprise vers un autre fournisseur d’identité (IdP) ou locataire Azure AD.