Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

À propos de l’authentification unique SAML

Vous pouvez accéder à une organisation qui utilise l’authentification unique (SSO) SAML en s’authentifiant via un fournisseur d'identité (IdP).

À propos de l’authentification unique SAML

L’authentification unique SAML donne aux propriétaires d’organisation et d’entreprise utilisant GitHub Enterprise Cloud un moyen de contrôler et de sécuriser l’accès aux ressources de l’organisation, comme les référentiels, les problèmes et les demandes de tirage. Les propriétaires d’organisation peuvent inviter votre compte personnel sur GitHub à rejoindre leur organisation qui utilise l’authentification unique SAML. Vous pourrez alors contribuer à l’organisation et conserver votre identité et vos contributions existantes sur GitHub.

Si vous êtes membre d’une enterprise with managed users, vous allez plutôt utiliser un nouveau compte provisionné pour vous et contrôlé par votre entreprise. Pour plus d’informations, consultez « Types de comptes GitHub ».

Quand vous tentez d’accéder à la plupart des ressources privées d’une organisation qui utilise l’authentification unique SAML, GitHub vous redirige vers le fournisseur d’identité SAML de l’organisation pour vous authentifier. Après votre être authentifié avec votre compte sur le fournisseur d’identité, vous êtes redirigé par celui-ci vers GitHub, où vous pouvez accéder aux ressources de l’organisation.

L’authentification du fournisseur d’identité n’est pas requise pour accéder aux référentiels publics de certaines manières :

  • Affichage de la page de vue d’ensemble du référentiel et du contenu du fichier sur GitHub
  • Duplication du référentiel
  • Exécution d’opérations de lecture via Git, comme le clonage du référentiel

L’authentification est requise pour d’autres accès aux référentiels publics, comme l’affichage des problèmes, les demandes de tirage, les projets et les versions.

Remarque : L’authentification SAML n’est pas requise pour les collaborateurs externes. Pour plus d’informations sur les collaborateurs externes, consultez « Rôles dans une organisation ».

Si vous vous êtes récemment authentifié auprès du fournisseur d’identité SAML de votre organisation dans votre navigateur, vous êtes automatiquement autorisé quand vous accédez à une organisation GitHub qui utilise l’authentification unique SAML. Si vous ne vous êtes pas récemment authentifié auprès du fournisseur d’identité SAML de votre organisation dans votre navigateur, vous devez vous authentifier auprès du fournisseur d’identité SAML pour pouvoir accéder à l’organisation.

Vous devez régulièrement vous authentifier auprès de votre fournisseur d’identité SAML pour accéder aux ressources de l’organisation sur GitHub.com. La durée de ce délai de connexion est spécifiée par votre fournisseur d’identité et est généralement de 24 heures. Cette exigence de connexion périodique limite la durée d’accès et vous oblige à vous identifier à nouveau pour continuer. Vous pouvez afficher et gérer vos sessions SAML actives dans vos paramètres de sécurité. Pour plus d’informations, consultez « Visualisation et gestion de vos sessions SAML actives ».

Identités SAML liées

Lorsque vous vous authentifiez auprès de votre compte IdP et que vous revenez sur GitHub, GitHub enregistre un lien dans l’organisation ou l’entreprise entre votre compte personnel GitHub et l’identité SAML à laquelle vous vous êtes connecté. Cette identité liée est utilisée pour valider votre appartenance à cette organisation, et en fonction de la configuration de votre organisation ou entreprise, elle est également utilisée pour déterminer les organisations et les équipes dont vous êtes membre. Chaque compte GitHub peut être lié à exactement une identité SAML par organisation. De même, chaque identité SAML peut être liée à exactement un compte GitHub dans une organisation.

Si vous vous connectez avec une identité SAML déjà liée à un autre compte GitHub, vous recevez un message d’erreur indiquant que vous ne pouvez pas vous connecter avec cette identité SAML. Ce cas peut se produire si vous tentez d’utiliser un nouveau compte GitHub pour travailler au sein de votre organisation. Si vous n’aviez pas l’intention d’utiliser cette identité SAML avec ce compte GitHub, vous devez vous déconnecter de cette identité SAML, puis répéter la connexion SAML. Si vous souhaitez utiliser cette identité SAML avec votre compte GitHub, vous devez demander à votre administrateur de dissocier votre identité SAML de votre ancien compte afin de pouvoir l’associer à votre nouveau compte. Selon la configuration de votre organisation ou de votre entreprise, votre administrateur peut également avoir besoin de réaffecter votre identité dans votre fournisseur SAML. Pour plus d’informations, consultez « Affichage et gestion de l’accès SAML d’un membre à votre organisation ».

Si l’identité SAML avec laquelle vous vous connectez ne correspond pas à l’identité SAML actuellement liée à votre compte GitHub, vous recevez un avertissement indiquant que vous êtes sur le point de lier une nouvelle fois votre compte. Étant donné que votre identité SAML est utilisée pour régir l’accès et l’appartenance aux équipes, le fait de continuer avec la nouvelle identité SAML peut entraîner la perte de votre accès aux équipes et aux organisations dans GitHub. Continuez seulement si vous savez que vous êtes censé utiliser cette nouvelle identité SAML pour vos futures authentifications.

Autorisation des personal access tokens et des clés SSH avec l’authentification unique SAML

Pour utiliser l’API ou Git sur la ligne de commande afin d’accéder au contenu protégé d’une organisation qui utilise l’authentification unique SAML, vous devez utiliser un personal access token autorisé sur HTTPS ou une clé SSH autorisée.

Si vous n'avez pas de personal access token ou de clé SSH, vous pouvez créer un personal access token pour la ligne de commande ou générer une nouvelle clé SSH. Pour plus d’informations, consultez « Création d’un personal access token » ou « Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent ».

Pour utiliser une clé SSH ou un personal access token nouveau ou existant avec une organisation qui utilise ou applique l’authentification unique SAML, vous devez autoriser le jeton ou la clé SSH en vue d’une utilisation avec une telle organisation. Pour plus d’informations, consultez « Autorisation d’un personal access token à utiliser avec l’authentification unique SAML » ou « Autorisation d’une clé SSH à utiliser avec l’authentification unique SAML ».

À propos des OAuth Apps, des GitHub Apps et de l’authentification unique SAML

Vous devez avoir une session SAML active chaque fois que vous autorisez une OAuth App ou une GitHub App à accéder à une organisation qui utilise ou applique l’authentification unique SAML. Vous pouvez créer une session SAML active en accédant à https://github.com/orgs/ORGANIZATION-NAME/sso dans votre navigateur.

Une fois qu’un propriétaire d’entreprise ou d’organisation active ou applique l’authentification unique SAML pour une organisation, et après vous être authentifié via SAML pour la première fois, vous devez ré-autoriser toutes les OAuth Apps ou GitHub Apps que vous avez précédemment autorisées à accéder à l’organisation.

Pour afficher les OAuth Apps que vous avez autorisées, visitez votre page des OAuth Apps. Pour afficher les GitHub Apps que vous avez autorisées, visitez votre page des GitHub Apps.

Pour aller plus loin