Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Configuration de l’authentification unique SAML pour Enterprise Managed Users

Vous pouvez gérer automatiquement l’accès à votre compte d’entreprise sur GitHub en configurant l’authentification unique (SAML) Security Assertion Markup Language (SAML).

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

À propos de l’authentification unique SAML pour Enterprise Managed Users

Avec Enterprise Managed Users, votre entreprise utilise votre fournisseur d'identité d’entreprise pour authentifier tous les membres. Au lieu de se connecter à GitHub avec un nom d’utilisateur et un mot de passe GitHub, les membres de votre entreprise se connectent par le biais de votre IdP.

Enterprise Managed Users prend en charge les IdP suivants :

  • Azure Active Directory (Azure AD)
  • Okta

Nous vous recommandons de stocker vos codes de récupération après avoir configuré l’authentification unique SAML pour pouvoir récupérer l’accès à votre entreprise en cas d’indisponibilité de votre fournisseur d’identité.

Si vous utilisez actuellement l’authentification unique SAML pour l’authentification et préférez utiliser OIDC et bénéficier du support de CAP, vous pouvez suivre un chemin de migration. Pour plus d’informations, consultez « Migration de SAML vers OIDC ».

Remarque : Quand l’authentification unique SAML est activée, le seul paramètre que vous pouvez mettre à jour sur GitHub pour votre configuration SAML existante est le certificat SAML. Si vous devez mettre à jour l’URL de connexion ou l’émetteur, vous devez d’abord désactiver l’authentification unique SAML, puis la reconfigurer avec les nouveaux paramètres.

Configuration de l’authentification unique SAML pour Enterprise Managed Users

Afin de configurer l’authentification unique SAML pour votre entreprise avec utilisateurs managés, vous devez configurer une application sur votre fournisseur d’identité, puis configurer votre entreprise sur GitHub.com. Après avoir configuré l’authentification unique SAML, vous pouvez configurer le provisionnement d’utilisateur.

Pour installer et configurer l’application GitHub Enterprise Managed User sur votre fournisseur d’identité, vous devez disposer d’un locataire et d’un accès administratif sur un fournisseur d’identité pris en charge.

Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub.

  1. Configuration de votre fournisseur d’identité
  2. Configuration de votre entreprise
  3. Activation de l'approvisionnement

Configuration de votre fournisseur d’identité

Pour configurer votre fournisseur d’identité, suivez les instructions fournies par ce dernier pour la configuration de l’application GitHub Enterprise Managed User sur votre fournisseur d’identité.

  1. Pour installer l’application GitHub Enterprise Managed User, cliquez sur le lien correspondant à votre fournisseur d’identité ci-dessous :

  2. Pour configurer l’application GitHub Enterprise Managed User et votre fournisseur d’identité, cliquez sur le lien ci-dessous et suivez les instructions fournies par votre fournisseur d’identité :

  3. Pour pouvoir tester et configurer votre entreprise, affectez-vous ou affectez l’utilisateur qui configurera l’authentification unique SAML sur GitHub à l’application GitHub Enterprise Managed User sur votre fournisseur d’identité.

  4. Pour pouvoir continuer à configurer votre entreprise sur GitHub, recherchez les informations suivantes sur l’application que vous avez installée sur votre fournisseur d’identité et notez-les :

    ValeurAutres nomsDescription
    URL de connexion IdPURL de connexion, URL de l’IdPURL de l’application sur votre IdP
    URL d’identificateur de l’IdPÉmetteurIdentificateur de l’IdP utilisé auprès des fournisseurs de services pour l’authentification SAML
    Certificat de signature, encodé en Base64Certificat publicCertificat public utilisé par le fournisseur d’identité pour signer les demandes d’authentification

Configuration de votre entreprise

Après avoir installé et configuré l’application GitHub Enterprise Managed User sur votre fournisseur d’identité, vous pouvez configurer votre entreprise.

  1. Connectez-vous à GitHub.com comme utilisateur de configuration de votre nouvelle entreprise avec le nom d’utilisateur @CODE-COURT_admin.

  2. Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises. « Vos entreprises » dans le menu déroulant de la photo de profil sur GitHub Enterprise Cloud

  3. Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher. Nom d’une entreprise dans la liste de vos entreprises

  4. Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres. Onglet Paramètres dans la barre latérale du compte d’entreprise

  5. Dans la barre latérale gauche, cliquez sur Sécurité de l’authentification. Onglet **Sécurité** dans la barre latérale des paramètres du compte d’entreprise

  6. Sous « Authentification unique SAML », sélectionnez Exiger l’authentification SAML. Case à cocher pour activer l’authentification unique SAML

  7. Sous URL de connexion, tapez le point de terminaison HTTPS de votre fournisseur d’identité pour les demandes d’authentification unique, que vous avez noté au moment de la configuration de votre fournisseur d’identité. Champ de l’URL vers laquelle les membres seront transférés au moment de la connexion

  8. Sous Émetteur, tapez l’URL de votre émetteur SAML, que vous avez notée au moment de la configuration de votre fournisseur d’identité, pour vérifier l’authenticité des messages envoyés. Champ du nom de l’émetteur SAML

  9. Sous Certificat public, collez le certificat que vous avez noté au moment de la configuration de votre fournisseur d’identité pour vérifier les réponses SAML. Champ du certificat public de votre fournisseur d’identité

  10. Pour vérifier l’intégrité des demandes de votre émetteur SAML, cliquez sur . Ensuite, dans les listes déroulantes « Méthode de signature » et « Méthode Digest », choisissez l’algorithme de hachage utilisé par votre émetteur SAML. Listes déroulantes pour les algorithmes de hachage des méthodes de signature et Digest utilisés par votre émetteur SAML

  11. Avant d’activer l’authentification unique SAML pour votre entreprise, pour vérifier que les informations que vous avez entrées sont correctes, cliquez sur Tester la configuration SAML. Bouton pour tester la configuration SAML avant de l’appliquer

  12. Cliquez sur Enregistrer.

    Remarque : Quand vous exigez l’authentification unique SAML pour votre entreprise, l’utilisateur de configuration n’a plus accès à l’entreprise, mais reste connecté à GitHub. Seuls les comptes d’utilisateur managés provisionnés par votre fournisseur d’identité auront accès à l’entreprise.

  13. Pour vous assurer que vous pouvez toujours accéder à votre entreprise si votre fournisseur d’identité n’est jamais disponible à l’avenir, cliquez sur Télécharger, Imprimer ou Copier pour enregistrer vos codes de récupération. Pour plus d’informations, consultez « Téléchargement des codes de récupération de l’authentification unique de votre compte d’entreprise ».

    Capture d’écran des boutons pour télécharger, imprimer ou copier vos codes de récupération

Activation de l'approvisionnement

Après avoir activé l’authentification unique SAML, activez le provisionnement. Pour plus d’informations, consultez « Configuration du provisionnement SCIM pour Enterprise Managed Users ».