Pour que vos développeurs puissent utiliser GitHub Enterprise Cloud avec Enterprise Managed Users, vous devez suivre une série d’étapes de configuration.
Créer un nouveau compte d’entreprise
Pour utiliser Enterprise Managed Users, vous avez besoin d’un type distinct de compte d’entreprise avec Enterprise Managed Users activé.
Démarrez un essai gratuit de 30 jours de GitHub Enterprise Cloud, puis choisissez Enterprise avec utilisateurs gérés. Consultez « Configuration d’un essai de GitHub Enterprise Cloud ».
Créer l’utilisateur de configuration
Après avoir créé votre entreprise, vous recevrez un e-mail vous invitant à choisir un mot de passe pour l’utilisateur de configuration, qui est utilisé pour configurer l’authentification et l’approvisionnement. Le nom d’utilisateur est le code court de votre entreprise suivi de _admin
, par exemple fabrikam_admin
.
En utilisant une fenêtre de navigation privée ou incognito :
- Définissez le mot de passe de l’utilisateur.
- Enregistrez les codes de récupération de l’utilisateur.
- Activez l’authentification à deux facteurs. Consultez « Configuration de l’authentification à 2 facteurs ».
Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub.
Créer un personal access token
Ensuite, créez un personal access token que vous pouvez utiliser pour configurer l’approvisionnement.
- Vous devez être connecté en tant qu’utilisateur d’installation lorsque vous créez le jeton.
- Le jeton doit avoir au moins l’étendue scim:enterprise.
- Le jeton ne doit pas avoir d’expiration.
Pour apprendre à créer un personal access token (classic), consultez « Gestion de vos jetons d'accès personnels ».
Configurer l’authentification
Ensuite, configurez la façon dont vos membres doivent s’authentifier.
Si vous utilisez Entra ID comme IdP, vous pouvez choisir entre OpenID Connect (OIDC) et Security Assertion Markup Language (SAML).
- Nous recommandons OIDC, qui inclut la prise en charge des stratégies d’accès conditionnel (CAP).
- Si vous avez besoin d’avoir plusieurs entreprises provisionnées à partir d’un locataire, vous devez utiliser SAML pour chaque entreprise après la première.
Si vous utilisez un autre fournisseur d’identité, comme Okta ou PingFederate, vous devez utiliser SAML pour authentifier vos membres.
Pour démarrer, lisez le guide relatif à la méthode d’authentification choisie.
- « Configuration d’OIDC pour les utilisateurs managés par l’entreprise »
- « Configuration de l’authentification unique SAML pour Enterprise Managed Users »
Configurer le provisionnement
Après avoir configuré l’authentification, vous pouvez configurer le provisionnement SCIM, c’est-à-dire la façon dont votre fournisseur d’identité crée des comptes d’utilisateur managés sur GitHub. Consultez « Configurer l’approvisionnement SCIM pour les utilisateurs gérés par l’entreprise ».
Gérer l’appartenance à l’organisation
Une fois l’authentification et le provisionnement configurés, vous pouvez commencer à gérer l’appartenance à l’organisation pour vos comptes d’utilisateur managés en synchronisant les groupes d’IdP avec les équipes. Consultez « Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité ».
Soutenir les développeurs avec plusieurs comptes d’utilisateur
Les développeurs peuvent avoir besoin de conserver des comptes personnels distincts pour leur travail en dehors de votre entreprise avec utilisateurs managés. Vous pouvez les aider à gérer plusieurs comptes à la fois en fournissant les ressources suivantes :
- Sur la ligne de commande, les développeurs peuvent configurer Git pour simplifier le processus d’utilisation de plusieurs comptes. Consultez « Gestion de plusieurs comptes ».
- Dans l’interface web, les développeurs peuvent basculer d’un compte à l’autre sans avoir toujours besoin de s’authentifier à nouveau. Consultez « Basculement entre comptes ».