À propos de l’authentification unique SAML pour Enterprise Managed Users
Avec Enterprise Managed Users, votre entreprise utilise votre fournisseur d'identité d’entreprise pour authentifier tous les membres. Au lieu de se connecter à GitHub avec un nom d’utilisateur et un mot de passe GitHub, les membres de votre entreprise se connectent par le biais de votre IdP.
Enterprise Managed Users prend en charge les IdP suivants :
- Azure Active Directory (Azure AD)
- Okta
Nous vous recommandons de stocker vos codes de récupération après avoir configuré l’authentification unique SAML pour pouvoir récupérer l’accès à votre entreprise en cas d’indisponibilité de votre fournisseur d’identité.
Si vous utilisez actuellement l’authentification unique SAML pour l’authentification et préférez utiliser OIDC et bénéficier du support de CAP, vous pouvez suivre un chemin de migration. Pour plus d’informations, consultez « Migration de SAML vers OIDC ».
Remarque : Quand l’authentification unique SAML est activée, le seul paramètre que vous pouvez mettre à jour sur GitHub pour votre configuration SAML existante est le certificat SAML. Si vous devez mettre à jour l’URL de connexion ou l’émetteur, vous devez d’abord désactiver l’authentification unique SAML, puis la reconfigurer avec les nouveaux paramètres.
Configuration de l’authentification unique SAML pour Enterprise Managed Users
Afin de configurer l’authentification unique SAML pour votre entreprise avec utilisateurs managés, vous devez configurer une application sur votre fournisseur d’identité, puis configurer votre entreprise sur GitHub.com. Après avoir configuré l’authentification unique SAML, vous pouvez configurer le provisionnement d’utilisateur.
Pour installer et configurer l’application GitHub Enterprise Managed User sur votre fournisseur d’identité, vous devez disposer d’un locataire et d’un accès administratif sur un fournisseur d’identité pris en charge.
Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub.
- Configuration de votre fournisseur d’identité
- Configuration de votre entreprise
- Activation de l'approvisionnement
Configuration de votre fournisseur d’identité
Pour configurer votre fournisseur d’identité, suivez les instructions fournies par ce dernier pour la configuration de l’application GitHub Enterprise Managed User sur votre fournisseur d’identité.
-
Pour installer l’application GitHub Enterprise Managed User, cliquez sur le lien correspondant à votre fournisseur d’identité ci-dessous :
-
Pour configurer l’application GitHub Enterprise Managed User et votre fournisseur d’identité, cliquez sur le lien ci-dessous et suivez les instructions fournies par votre fournisseur d’identité :
-
Pour pouvoir tester et configurer votre entreprise, affectez-vous ou affectez l’utilisateur qui configurera l’authentification unique SAML sur GitHub à l’application GitHub Enterprise Managed User sur votre fournisseur d’identité.
-
Pour pouvoir continuer à configurer votre entreprise sur GitHub, recherchez les informations suivantes sur l’application que vous avez installée sur votre fournisseur d’identité et notez-les :
Valeur Autres noms Description URL de connexion IdP URL de connexion, URL de l’IdP URL de l’application sur votre IdP URL d’identificateur de l’IdP Émetteur Identificateur de l’IdP utilisé auprès des fournisseurs de services pour l’authentification SAML Certificat de signature, encodé en Base64 Certificat public Certificat public utilisé par le fournisseur d’identité pour signer les demandes d’authentification
Configuration de votre entreprise
Après avoir installé et configuré l’application GitHub Enterprise Managed User sur votre fournisseur d’identité, vous pouvez configurer votre entreprise.
-
Connectez-vous à GitHub.com comme utilisateur de configuration de votre nouvelle entreprise avec le nom d’utilisateur @CODE-COURT_admin.
-
Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises.
-
Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher.
-
Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
-
Dans la barre latérale gauche, cliquez sur Sécurité de l’authentification.
-
Sous « Authentification unique SAML », sélectionnez Exiger l’authentification SAML.
-
Sous URL de connexion, tapez le point de terminaison HTTPS de votre fournisseur d’identité pour les demandes d’authentification unique, que vous avez noté au moment de la configuration de votre fournisseur d’identité.
-
Sous Émetteur, tapez l’URL de votre émetteur SAML, que vous avez notée au moment de la configuration de votre fournisseur d’identité, pour vérifier l’authenticité des messages envoyés.
-
Sous Certificat public, collez le certificat que vous avez noté au moment de la configuration de votre fournisseur d’identité pour vérifier les réponses SAML.
-
Pour vérifier l’intégrité des demandes de votre émetteur SAML, cliquez sur . Ensuite, dans les listes déroulantes « Méthode de signature » et « Méthode Digest », choisissez l’algorithme de hachage utilisé par votre émetteur SAML.
-
Avant d’activer l’authentification unique SAML pour votre entreprise, pour vérifier que les informations que vous avez entrées sont correctes, cliquez sur Tester la configuration SAML.
-
Cliquez sur Enregistrer.
Remarque : Quand vous exigez l’authentification unique SAML pour votre entreprise, l’utilisateur de configuration n’a plus accès à l’entreprise, mais reste connecté à GitHub. Seuls les comptes d’utilisateur managés provisionnés par votre fournisseur d’identité auront accès à l’entreprise.
-
Pour vous assurer que vous pouvez toujours accéder à votre entreprise si votre fournisseur d’identité n’est jamais disponible à l’avenir, cliquez sur Télécharger, Imprimer ou Copier pour enregistrer vos codes de récupération. Pour plus d’informations, consultez « Téléchargement des codes de récupération de l’authentification unique de votre compte d’entreprise ».
Activation de l'approvisionnement
Après avoir activé l’authentification unique SAML, activez le provisionnement. Pour plus d’informations, consultez « Configuration du provisionnement SCIM pour Enterprise Managed Users ».