À propos de l’authentification unique SAML pour votre entreprise sur GitHub.com
Si les membres de votre entreprise gèrent leurs propres comptes d’utilisateur sur GitHub.com, vous pouvez configurer l’authentification SAML comme restriction d’accès supplémentaire pour votre entreprise ou votre organisation. L’authentification unique SAML donne aux propriétaires d’organisation et d’entreprise utilisant GitHub Enterprise Cloud un moyen de contrôler et de sécuriser l’accès aux ressources de l’organisation, comme les référentiels, les problèmes et les demandes de tirage.
Si vous configurez l’authentification unique SAML, les membres de votre organisation continueront de se connecter à leurs comptes personnels sur GitHub.com. Quand un membre accède à la plupart des ressources au sein de votre organisation, GitHub le redirige vers votre fournisseur d’identité à des fins d’authentification. Une fois l’authentification réussie, votre fournisseur d’identité redirige le membre vers GitHub. Pour plus d’informations, consultez « À propos de l’authentification unique SAML ».
Remarque : l’authentification unique SAML ne remplace pas le processus de connexion normal pour GitHub. Sauf si vous utilisez Enterprise Managed Users, les membres continueront de se connecter à leurs comptes personnels sur GitHub.com, et chaque compte personnel sera lié à une identité externe dans votre fournisseur d’identité.
Les propriétaires d’entreprise peuvent activer une authentification unique (SSO) SAML et une authentification centralisée via un fournisseur d’identité SAML dans toutes les organisations appartenant à un compte d’entreprise. Une fois que vous avez activé SSO SAML pour votre compte d’entreprise, SSO SAML est appliqué pour toutes les organisations appartenant à votre compte d’entreprise. Tous les membres devront s’authentifier à l’aide de SSO SAML pour accéder aux organisations dont ils sont membres, et les propriétaires d’entreprise devront s’authentifier à l’aide de SSO SAML lors de l’accès à un compte d’entreprise. Pour plus d’informations, consultez « À propos de l’authentification pour votre entreprise » et « Configuring SAML single sign-on for your enterprise ».
Vous pouvez également provisionner et gérer les comptes des membres de votre entreprise avec Enterprise Managed Users. Pour vous aider à déterminer si l’authentification unique SAML ou Enterprise Managed Users constitue la meilleure solution pour votre entreprise, consultez « À propos de l’authentification pour votre entreprise ».
Si une erreur de configuration SAML ou un problème avec votre fournisseur d’identité vous empêche d’utiliser SSO SAML, vous pouvez utiliser un code de récupération pour accéder à votre entreprise. Pour plus d’informations, consultez « Gestion des codes de récupération pour votre entreprise ».
Après avoir activé l’authentification unique SAML, selon le fournisseur d’identité que vous utilisez, vous pouvez activer des fonctionnalités de gestion des identités et des accès supplémentaires.
Si vous utilisez Azure AD comme fournisseur d’identité, vous pouvez utiliser la synchronisation d’équipe pour gérer l’appartenance à l’équipe au sein de chaque organisation. Si la synchronisation d’équipe est activée pour votre compte d’entreprise ou d’organisation, vous pouvez synchroniser une équipe GitHub avec un groupe IdP. Lorsque vous synchronisez une équipe GitHub avec un groupe d’IdP, les modifications d’appartenance apportées au groupe d’IdP se répercutent automatiquement sur GitHub Enterprise Cloud, ce qui réduit le besoin de mises à jour manuelles et de scripts personnalisés. Pour plus d’informations, consultez « Gestion de la synchronisation d’équipe pour les organisations de votre entreprise ».
Remarque : Vous ne pouvez pas configurer SCIM pour votre compte d’entreprise, sauf si votre compte a été créé pour utiliser Enterprise Managed Users. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».
Il existe des considérations particulières à prendre en compte lors de l’activation de l’authentification unique (SSO) SAML pour votre compte d’entreprise si l’une des organisations authentification appartenant au compte d’entreprise est déjà configurée pour utiliser la SSO SAML. Pour plus d’informations, consultez « Basculement de votre configuration SAML d’une organisation à un compte d’entreprise ».
Pour plus d’informations sur la configuration de l’authentification unique SAML dans GitHub Enterprise Cloud, consultez « Configuring SAML single sign-on for your enterprise ». Pour apprendre à configurer l’authentification et le provisionnement d’pour GitHub.com avec votre IdP spécifique, consultez les articles sur chaque IdP dans « Utilisation de SAML pour la gestion des identités et des accès d’entreprise ».
Fournisseurs d’identité pris en charge
Nous testons et prenons officiellement en charge les fournisseurs d’identité suivants. Pour l’authentification unique SAML, nous offrons une prise en charge limitée pour tous les fournisseurs d’identité qui implémentent la norme SAML 2.0. Pour plus d’informations, consultez le Wiki SAML sur le site web OASIS.
Fournisseur d’identité | SAML | Synchronisation d’équipe |
---|---|---|
Active Directory Federation Services (AD FS) | ||
Azure Active Directory (Azure AD) | ||
Okta | ||
OneLogin | ||
PingOne | ||
Shibboleth |
Pour aller plus loin
- Wiki SAML sur le site web OASIS