Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Configuration du provisionnement SCIM pour Enterprise Managed Users

Vous pouvez configurer votre fournisseur d’identité pour approvisionner de nouveaux utilisateurs et gérer leur appartenance à votre entreprise et à vos équipes.

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

À propos du provisionnement pour Enterprise Managed Users

Vous devez configurer le provisionnement pour Enterprise Managed Users afin de créer, gérer et désactiver des comptes d’utilisateur pour vos membres d’entreprise.

Une fois que vous avez configuré le provisionnement pour Enterprise Managed Users, les utilisateurs attribués à l’application GitHub Enterprise Managed User dans votre fournisseur d’identité sont provisionnés comme nouveaux managed user accounts sur GitHub via SCIM, et les managed user accounts sont ajoutés à votre entreprise. Si vous attribuez un groupe à l’application, tous les utilisateurs du groupe sont provisionnés comme nouveaux managed user accounts.

Quand vous mettez à jour les informations associées à l’identité d’un utilisateur sur votre IdP, celui-ci met à jour le compte d’utilisateur sur GitHub.com. Quand vous annulez l’attribution de l’utilisateur à l’application GitHub Enterprise Managed User ou que vous désactivez un compte d’utilisateur sur votre IdP, votre IdP communique avec GitHub pour invalider toutes les sessions et désactiver le compte du membre. Les informations du compte désactivé sont conservées et le nom d’utilisateur est remplacé par un hachage du nom d’utilisateur d’origine avec le code court en suffixe. Si vous réattribuez un utilisateur à l’application GitHub Enterprise Managed User ou réactivez son compte sur votre IdP, l’managed user account sur GitHub est réactivé et le nom d’utilisateur restauré.

Les groupes de votre IdP peuvent être utilisés pour la gestion de l’appartenance aux équipes dans les organisations de votre entreprise, ce qui vous permet de configurer l’accès aux dépôts et les autorisations correspondantes par le biais de votre IdP. Pour plus d’informations, consultez « Gestion des appartenances aux équipes avec les groupes d’un fournisseur d’identité ».

Prérequis

Pour pouvoir configurer le provisionnement pour Enterprise Managed Users, vous devez configurer l’authentification unique SAML ou OIDC.

Création d’un personal access token

Pour configurer le provisionnement pour votre enterprise with managed users, vous avez besoin d’un personal access token (classic) avec l’étendue admin:enterprise appartenant à l’utilisateur de configuration.

Avertissement : Si le jeton expire ou si un utilisateur provisionné crée le jeton, le provisionnement SCIM peut cesser de fonctionner de manière inattendue. Veillez à créer le jeton en étant connecté comme utilisateur de configuration et à ce que l’expiration du jeton soit définie sur « Pas d’expiration ».

  1. Connectez-vous à GitHub.com comme utilisateur de configuration de votre nouvelle entreprise avec le nom d’utilisateur @CODE-COURT_admin.

  2. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur

  3. Dans la barre latérale gauche, cliquez sur Paramètres de développeur.

  4. Dans la barre latérale gauche, cliquez sur Personal access tokens. Personal access tokens 1. Cliquez sur Générer un nouveau jeton. Bouton Générer un nouveau jeton

  5. Sous Note, donnez à votre jeton un nom descriptif. Capture d’écran montrant le nom du jeton

  6. Sélectionnez le menu déroulant Expiration, puis cliquez sur Pas d’expiration. Capture d’écran montrant l’expiration du jeton définie sur Pas d’expiration

  7. Sélectionnez l’étendue admin:enterprise. Capture d’écran montrant l’étendue admin:enterprise

  8. Cliquez sur Générer un jeton. Bouton Générer un jeton

  9. Pour copier le jeton dans le Presse-papiers, cliquez sur . Jeton nouvellement créé

  10. Pour enregistrer le jeton en vue d’une utilisation ultérieure, stockez le nouveau jeton de manière sécurisée dans un gestionnaire de mots de passe.

Configuration du provisionnement pour Enterprise Managed Users

Après avoir créé votre personal access token et l’avoir stocké en lieu sûr, vous pouvez configurer le provisionnement sur votre fournisseur d’identité.

Remarque : Pour éviter de dépasser la limite de débit sur GitHub Enterprise Cloud, n’affectez pas plus de 1 000 utilisateurs par heure à l’application IdP. Si vous utilisez des groupes pour affecter des utilisateurs à l’application IdP, n’ajoutez pas plus de 100 utilisateurs à chaque groupe par heure. Si vous dépassez ces seuils, les tentatives de provisionnement d’utilisateurs peuvent échouer avec une erreur « limite de débit ».

Pour configurer l’approvisionnement, suivez le lien approprié du tableau ci-dessous.

| Fournisseur d’identité | Méthode d’authentification unique | Plus d’informations | |---|||| | Azure AD | OIDC | Tutoriel : Configurer GitHub Enterprise Managed User (OIDC) pour l’approvisionnement automatique d’utilisateurs dans la documentation Azure AD | | Azure AD | SAML | Tutoriel : Configurer GitHub Enterprise Managed User pour l’approvisionnement automatique d’utilisateurs dans la documentation Azure AD | | Okta | SAML | Configuration du provisionnement SCIM pour les utilisateurs gérés Enterprise avec Okta |

Remarque : Azure AD ne prend pas en charge le provisionnement de groupes imbriqués. Pour plus d’informations, consultez Fonctionnement de l’approvisionnement d’applications dans Azure Active Directory.