Skip to main content

Bien démarrer avec Enterprise Managed Users

Découvrez comment créer et configurer une entreprise avec utilisateurs managés.

Pour que vos développeurs puissent utiliser GitHub Enterprise Cloud avec Enterprise Managed Users, vous devez suivre une série d’étapes de configuration.

Créer un nouveau compte d’entreprise

Pour utiliser Enterprise Managed Users, vous avez besoin d’un type distinct de compte d’entreprise avec Enterprise Managed Users activé.

Pour demander un nouveau compte d’entreprise, contactez l’équipe des ventes de GitHub. Vous allez discuter des options d’évaluation de Enterprise Managed Users ou de migration à partir d’une entreprise existante.

Lorsque vous êtes prêt, votre contact de l’équipe des ventes de GitHub crée votre nouvelle entreprise avec utilisateurs managés. Il vous sera demandé de fournir les informations suivantes :

  • L’adresse e-mail de l’utilisateur qui configurera votre entreprise.
  • Un code court qui sera utilisé comme suffixe pour les noms d’utilisateur des membres de votre entreprise. Le code court doit être propre à votre entreprise, une chaîne alphanumérique de trois à huit caractères, et ne doit contenir aucun caractère spécial.

Créer l’utilisateur de configuration

Après avoir créé votre entreprise, vous recevrez un e-mail vous invitant à choisir un mot de passe pour l’utilisateur de configuration, qui est utilisé pour configurer l’authentification et l’approvisionnement. Le nom d’utilisateur est le code court de votre entreprise suivi de _admin, par exemple fabrikam_admin.

En utilisant une fenêtre de navigation privée ou incognito :

  1. Définissez le mot de passe de l’utilisateur.
  2. Enregistrez les codes de récupération de l’utilisateur.
  3. Activez l’authentification à deux facteurs. Consultez « Configuration de l’authentification à 2 facteurs ».

Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub.

configurer l’authentification ;

Ensuite, configurez la façon dont vos membres doivent s’authentifier.

Si vous utilisez Entra ID comme IdP, vous pouvez choisir entre OpenID Connect (OIDC) et Security Assertion Markup Language (SAML).

  • Nous recommandons OIDC, qui inclut la prise en charge des stratégies d’accès conditionnel (CAP).
  • Si vous avez besoin d’avoir plusieurs entreprises provisionnées à partir d’un locataire, vous devez utiliser SAML pour chaque entreprise après la première.

Si vous utilisez un autre fournisseur d’identité, comme Okta ou PingFederate, vous devez utiliser SAML pour authentifier vos membres.

Pour démarrer, lisez le guide relatif à la méthode d’authentification choisie.

Configurer le provisionnement

Après avoir configuré l’authentification, vous pouvez configurer le provisionnement SCIM, c’est-à-dire la façon dont votre fournisseur d’identité crée des comptes d’utilisateur managés sur GitHub. Consultez « Configuration du provisionnement SCIM pour Enterprise Managed Users ».

Gérer l’appartenance à l’organisation

Une fois l’authentification et le provisionnement configurés, vous pouvez commencer à gérer l’appartenance à l’organisation pour vos comptes d’utilisateur managés en synchronisant les groupes d’IdP avec les équipes. Consultez « Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité ».

Soutenir les développeurs avec plusieurs comptes d’utilisateur

Les développeurs peuvent avoir besoin de conserver des comptes personnels distincts pour leur travail en dehors de votre entreprise avec utilisateurs managés. Vous pouvez les aider à gérer plusieurs comptes à la fois en fournissant les ressources suivantes :

  • Sur la ligne de commande, les développeurs peuvent configurer Git pour simplifier le processus d’utilisation de plusieurs comptes. Consultez « Gestion de plusieurs comptes ».
  • Dans l’interface web, les développeurs peuvent basculer d’un compte à l’autre sans avoir toujours besoin de s’authentifier à nouveau. Consultez « Basculement entre comptes ».