Skip to main content

Activation des collaborateurs invités

Vous pouvez utiliser le rôle de collaborateur invité pour accorder un accès limité aux fournisseurs et aux prestataires de votre entreprise.

À propos des collaborateurs invités

Remarques :

  • Cette fonctionnalité de collaborateur invité est actuellement en version bêta publique et sujette à modification.
  • Le rôle de collaborateur invité est disponible uniquement avec Enterprise Managed Users.

Si votre entreprise utilise Enterprise Managed Users, vous pouvez utiliser le rôle de collaborateur invité pour accorder un accès limité aux fournisseurs et aux prestataires. Pour plus d’informations, consultez « Rôles dans une entreprise ».

Tous les accès au référentiel pour les membres de l’organisation, y compris les collaborateurs invités, sont régis par la stratégie d’autorisation de base pour l’organisation. Pour plus d’informations, consultez « Définition des autorisations de base pour une organisation ».

Si vous utilisez Microsoft Entra ID (précédemment appelé Azure AD) ou Okta pour l’authentification SAML ou si vous utilisez Entra ID pour l’authentification OIDC, vous devrez peut-être mettre à jour votre application IdP pour permettre l’utilisation de collaborateurs invités.

Activation des collaborateurs invités avec Entra ID

  1. Connectez-vous au portail Microsoft Azure.

  2. Cliquez sur Identité.

  3. Cliquez sur Applications.

  4. Cliquez sur Applications d’entreprise.

  5. Cliquez sur Toutes les applications.

  6. Afficher les détails de votre application Enterprise Managed Users.

  7. Dans la barre latérale de gauche, cliquez sur Utilisateurs et groupes.

  8. Affichez l’inscription d’application.

    • Si l’inscription d’application affiche les rôles Utilisateur avec accès restreint ou Collaborateur invité, vous êtes prêt à inviter des collaborateurs invités dans votre entreprise.
    • Si l’inscription d’application n’affiche pas ces rôles, passez à l’étape suivante.
  9. Dans le portail Azure, cliquez sur Inscriptions d’applications.

  10. Cliquez sur Toutes les applications, puis utilisez la barre de recherche pour rechercher votre application pour Enterprise Managed Users.

  11. Cliquez sur votre application SAML ou OIDC.

  12. Dans la barre latérale de gauche, cliquez sur Manifeste.

  13. Sous appRoles, ajoutez les éléments suivants :

    {
      "allowedMemberTypes": [
        "User"
      ],
      "description": "Guest Collaborator",
      "displayName": "Guest Collaborator",
      "id": "1ebc4a02-e56c-43a6-92a5-02ee09b90824",
      "isEnabled": true,
      "lang": null,
      "origin": "Application",
      "value": null
    },
    

    Remarque : la valeur id est essentielle. Si une autre valeur id est présente, la mise à jour échoue.

  14. Cliquez sur Enregistrer.

Activation des collaborateurs invités avec Okta

Pour ajouter le rôle de collaborateur invité à votre application Okta :

  1. Accédez à votre application pour Enterprise Managed Users sur Okta.

  2. Cliquez sur Approvisionnement.

  3. Cliquez sur Accéder à l’éditeur de profils.

  4. Recherchez Rôles en bas de l’éditeur de profils, puis cliquez sur l’icône de modification.

  5. Ajoutez un nouveau rôle.

    • Pour Nom complet, saisissez Guest Collaborator.
    • Pour Valeur, saisissez guest_collaborator.
  6. Cliquez sur Enregistrer.

Permettre aux collaborateurs invités de travailler avec PingFederate

Pour plus d’informations sur l’ajout de collaborateurs invités à l’aide de PingFederate, consultez « Configurer PingFederate pour l’approvisionnement et l’authentification unique ».

Permettre aux collaborateurs invités d'utiliser l'API REST de GitHub

Pour plus d’informations sur l’ajout de collaborateurs invités avec SCIM à l’aide de l’API REST de GitHub, consultez « Approvisionnement des utilisateurs et des groupes avec SCIM à l'aide de l'API REST ».

Ajout de collaborateurs invités à votre entreprise

Après avoir activé les collaborateurs invités, vous pouvez ajouter des collaborateurs invités à votre entreprise comme vous le feriez pour d’autres utilisateurs. Pour plus d’informations, consultez « Configuration du provisionnement SCIM pour Enterprise Managed Users ».