Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Migration de SAML vers OIDC

Si vous utilisez SAML afin d’authentifier les membres de votre enterprise with managed users, vous pouvez migrer vers OIDC (OpenID Connect) et bénéficier de la prise en charge de la stratégie d’accès conditionnel pour votre IdP.

Pour gérer les utilisateurs de votre entreprise avec votre fournisseur d’identité, votre entreprise doit être activée pour Enterprise Managed Users, qui est disponible avec GitHub Enterprise Cloud. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

Remarque : La prise en charge d’OpenID Connect (OIDC) et de la stratégie d’accès conditionnel pour Enterprise Managed Users est disponible seulement pour Azure AD.

À propos de la migration de votre enterprise with managed users de SAML vers OIDC

Si votre enterprise with managed users utilise l’authentification SSO SAML pour s’authentifier auprès d’Azure Active Directory (Azure AD), vous pouvez migrer vers OIDC. Quand votre entreprise utilise l’authentification unique OIDC, GitHub utilise automatiquement la stratégie d’accès conditionnel de votre fournisseur d’identité pour valider les interactions utilisateur avec GitHub quand des membres changent d’adresses IP, et chaque fois qu’un personal access token ou une clé SSH est utilisé.

Quand vous migrez de SAML vers OIDC, les managed user accounts et les groupes qui ont été provisionnés pour SAML mais qui ne sont pas provisionnés par l’application GitHub Enterprise Managed User (OIDC) voient « (SAML) » ajouté à leur nom d’affichage.

Si vous débutez sur Enterprise Managed Users et si vous n’avez pas encore configuré l’authentification pour votre entreprise, vous n’avez pas besoin d’effectuer de migration. Vous pouvez configurer immédiatement l’authentification unique OIDC. Pour plus d’informations, consultez « Configuration d’OIDC pour Enterprise Managed Users ».

Migration de votre entreprise

Remarque : Pour vous connecter en tant qu’utilisateur de configuration, vous avez besoin d’un code de récupération. Si vous n’avez pas encore vos codes de récupération, vous pouvez accéder à ces derniers pendant que vous êtes connecté en tant que propriétaire d’entreprise. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».

  1. Avant de commencer la migration, connectez-vous à Azure et désactivez le provisionnement dans l’application GitHub Enterprise Managed User existante.

  2. Si vous utilisez des stratégies d’emplacement réseau d’accès conditionnel (CA) dans Azure AD et que vous utilisez actuellement une liste d’adresses IP autorisées avec votre compte d’entreprise ou l’une des organisations détenues par le compte d’entreprise sur GitHub.com, désactivez les listes d’adresses IP autorisées. Pour plus d’informations, consultez « Application des paramètres de sécurité dans votre entreprise » et « Gestion des adresses IP autorisées pour votre organisation ».

  3. Connectez-vous à GitHub.com en tant qu’utilisateur de configuration de votre entreprise avec le nom d’utilisateur @SHORT-CODE_admin.

  4. Quand vous êtes invité à accéder à votre fournisseur d’identité, cliquez sur Utiliser un code de récupération, puis connectez-vous à l’aide de l’un des codes de récupération de votre entreprise.

  5. Dans le coin supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos entreprises. « Vos entreprises » dans le menu déroulant de la photo de profil sur GitHub Enterprise Cloud

  6. Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher. Nom d’une entreprise dans la liste de vos entreprises

  7. Dans la barre latérale du compte d’entreprise, cliquez sur Paramètres. Onglet Paramètres dans la barre latérale du compte d’entreprise

  8. Dans la barre latérale gauche, cliquez sur Sécurité de l’authentification. Onglet **Sécurité** dans la barre latérale des paramètres du compte d’entreprise

  9. Au bas de la page, à côté de « Migrer vers l’authentification unique OpenID Connect », cliquez sur Configurer avec Azure.

    Avertissement : La migration peut prendre jusqu’à une heure. Il est important qu’aucun utilisateur ne soit provisionné durant la migration. Vous pouvez vérifier si la migration est toujours en cours en retournant à la page des paramètres de sécurité de votre entreprise. Si la case « Exiger l’authentification SAML » est toujours cochée, cela signifie que la migration n’est pas finie.

    Capture d’écran montrant le bouton « Configurer avec Azure »

  10. Lisez les deux avertissements, puis cliquez pour continuer.

  11. Une fois que GitHub Enterprise Cloud vous redirige vers votre IdP, connectez-vous, puis suivez les instructions pour donner votre consentement et installer l’application GitHub Enterprise Managed User (OIDC). Une fois qu’Azure AD demande des autorisations pour GitHub Enterprise Managed Users avec OIDC, activez Consentement au nom de votre organisation, puis cliquez sur Accepter.

    Avertissement : Vous devez vous connecter à Azure AD en tant qu’utilisateur disposant de droits d’administrateur global afin de consentir à l’installation de l’application GitHub Enterprise Managed User (OIDC).

  12. Dans un nouvel onglet ou une nouvelle fenêtre, pendant que vous êtes connecté en tant qu’utilisateur de configuration sur GitHub.com, créez un personal access token (classic) avec l’étendue admin:enterprise et l’option Aucune expiration, puis copiez-le dans le Presse-papiers. Pour plus d’informations sur la création d’un nouveau jeton, consultez « Création d’un personal access token ».

  13. Dans le portail Azure, dans les paramètres de l’application GitHub Enterprise Managed User (OIDC), sous « URL de locataire », tapez https://api.github.com/scim/v2/enterprises/YOUR_ENTERPRISE, en remplaçant VOTRE_ENTREPRISE par le nom de votre compte d’entreprise.

    Par exemple, si l’URL de votre compte d’entreprise est https://github.com/enterprises/octo-corp, le nom du compte d’entreprise est octo-corp.

  14. Sous « Jeton secret », collez le personal access token (classic) que vous avez créé avec l’étendue admin:enterprise.

  15. Pour tester la configuration, cliquez sur Tester la connexion.

  16. Pour enregistrer vos changements, en haut du formulaire, cliquez sur Enregistrer.

  17. Dans le portail Azure, copiez les utilisateurs et les groupes de l’ancienne application GitHub Enterprise Managed User vers la nouvelle application GitHub Enterprise Managed User (OIDC).

  18. Testez votre configuration en provisionnant un seul nouvel utilisateur.

  19. Si votre test réussit, démarrez le provisionnement pour tous les utilisateurs en cliquant sur Démarrer le provisionnement.