Skip to main content

À propos de l’authentification auprès de GitHub

Vous pouvez accéder de manière sécurisée aux ressources de votre compte en vous authentifiant auprès de GitHub Enterprise Cloud, en utilisant différentes informations d’identification selon l’endroit où vous vous authentifiez.

À propos de l’authentification auprès de GitHub

Pour maintenir votre compte en sécurité, vous devez vous authentifier avant de pouvoir accéder à certaines ressources sur GitHub Enterprise Cloud. Quand vous vous authentifiez auprès de GitHub Enterprise Cloud, vous fournissez ou confirmez des informations d’identification qui vous sont propres pour prouver que vous êtes exactement qui vous déclarez être.

Vous pouvez accéder à vos ressources dans GitHub Enterprise Cloud de différentes façons : dans le navigateur, avec GitHub Desktop ou une autre application de bureau, avec l’API ou par le biais de la ligne de commande. Chaque façon d’accéder à GitHub Enterprise Cloud prend en charge différents modes d’authentification.

  • Votre fournisseur d’identité (IdP)
  • Nom d’utilisateur et mot de passe avec authentification à 2 facteurs, ou clé d’accès
  • Personal access token
  • Clé SSH

Authentification dans votre navigateur

Si vous êtes membre d’une entreprise avec utilisateurs managés, vous devez vous authentifier auprès de GitHub Enterprise Cloud dans votre navigateur à l’aide de votre IdP. Pour plus d’informations, consultez « À propos d’Enterprise Managed Users ».

Si vous n’êtes pas membre d’une entreprise avec utilisateurs managés, vous vous authentifiez à l’aide de votre nom d’utilisateur et de votre mot de passe GitHub, ou d’une clé d’accès. Vous avez également la possibilité d’utiliser l’authentification à 2 facteurs et l’authentification unique SAML, qui peuvent être requises par les propriétaires d’entreprise et d’organisation.

Remarque : À partir de mars 2023, GitHub exige de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à 2 facteurs (2FA). Si vous faisiez partie d'un groupe éligible, vous auriez reçu un courriel de notification lorsque ce groupe a été sélectionné pour l’inscription, marquant le début d’une période d’inscription 2FA de 45 jours, et vous auriez vu des bannières vous invitant à vous inscrire à 2FA sur GitHub.com. Si vous n'avez pas reçu de notification, vous ne faisiez pas partie d’un groupe requis pour activer 2FA, bien que nous le recommandons vivement.

Pour plus d’informations sur le lancement des inscriptions 2FA, consultez ce billet de blog.

Si vous devez utiliser plusieurs comptes sur GitHub.com, par exemple un compte personnel et un compte de service, vous pouvez basculer rapidement entre vos comptes sans devoir vous authentifier à chaque fois. Pour plus d’informations, consultez « Basculement entre comptes ».

  • Nom d’utilisateur et mot de passe uniquement

    • Vous créez un mot de passe lors de la création de votre compte sur GitHub Enterprise Cloud. Nous vous recommandons d’utiliser un gestionnaire de mots de passe pour générer un mot de passe aléatoire et unique. Pour plus d’informations, consultez « Création d’un mot de passe fort ».
    • Si vous n’avez pas activé 2FA, GitHub Enterprise Cloud peut demander une vérification supplémentaire lors de votre première connexion avec un nouvel appareil ou un appareil non reconnu, tel qu’un nouveau profil de navigateur, un navigateur dans lequel les cookies ont été supprimés ou un nouvel ordinateur. Pour plus d’informations, consultez « Vérification des nouveaux appareils lors de la connexion ».
  • Authentification à 2 facteurs (TFA) (recommandée)

    • Si vous activez 2FA, après avoir correctement entré votre nom d’utilisateur et votre mot de passe, nous vous inviterons également à fournir un code généré par une application de mot de passe à temps unique (TOTP) sur votre appareil mobile ou envoyé sous forme de message texte (SMS).

    • Après avoir configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en effectuant la 2FA dans ces 28 jours. Si vous n’effectuez aucune 2FA dans ce délai, vous serez invité à effectuer la 2FA dans l’une de vos sessions GitHub existantes.

    • Si vous ne pouvez pas effectuer de 2FA pour passer la vérification au 28e jour, un raccourci vous sera proposé pour vous permettre de reconfigurer vos paramètres 2FA. Vous devez reconfigurer vos paramètres avant de pouvoir accéder au reste de GitHub. Pour plus d’informations, consultez « Accès à GitHub avec l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».

    • En plus de l’authentification avec une application TOTP ou un message texte, vous pouvez ajouter une autre méthode d’authentification avec GitHub Mobile ou une clé de sécurité à l’aide de WebAuthn. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».

      Remarque : Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».

  • Clé d’accès

    • Vous pouvez ajouter une clé d’accès à votre compte pour activer une connexion sécurisée sans mot de passe. Les clés d’accès répondent à la fois aux exigences de mot de passe et d’authentification à 2 facteurs (2FA), vous pouvez procéder à votre connexion en une seule étape. Consultez la section « À propos des clés d’accès. »

  • Authentification unique SAML

    • Avant d’accéder aux ressources appartenant à un compte d’organisation ou d’entreprise utilisant l’authentification unique SAML, vous serez peut-être amené à vous authentifier via un fournisseur d’identité. Pour plus d’informations, consultez « À propos de l’authentification unique SAML ».

Cookies de session

GitHub utilise des cookies pour fournir des services et sécuriser GitHub.com. Vous pouvez consulter les détails sur les cookies de GitHub dans le dépôt privacy/cookies.

  • Les domaines gist.github.com et github.com utilisent des cookies distincts.
  • GitHub Enterprise Cloud marque généralement une session utilisateur pour suppression après deux semaines d’inactivité.
  • GitHub Enterprise Cloud ne supprime pas immédiatement une session lorsque vous vous déconnectez. GitHub Enterprise Cloud supprime automatiquement les sessions expirées de façon périodique.

Authentification avec GitHub Desktop

Vous pouvez vous authentifier avec GitHub Desktop à l’aide de votre navigateur. Pour plus d’informations, consultez « Authentification auprès de GitHub dans GitHub Desktop ».

Authentification avec l’API

Vous pouvez vous authentifier avec l’API de différentes façons. Pour plus d’informations, consultez « Authentification auprès de l’API REST ».

Authentification auprès de l’API avec un personal access token

Si vous voulez utiliser l’API REST GitHub à des fins personnelles, vous pouvez créer un personal access token. Si possible, GitHub vous recommande d’utiliser un fine-grained personal access token à la place d’un personal access token (classic). Pour plus d’informations sur la création d’un personal access token, consultez « Gestion de vos jetons d'accès personnels ».

Authentification auprès de l’API avec une application

Si vous voulez utiliser l’API au nom d’une organisation ou d’un autre utilisateur, GitHub vous recommande d’utiliser une GitHub App. Pour plus d’informations, consultez « À propos de l’authentification avec une application GitHub ».

Vous pouvez également créer un jeton OAuth avec une OAuth app pour accéder à l’API REST. Toutefois, GitHub vous recommande d’utiliser plutôt une GitHub App. Les GitHub Apps permettent de contrôler davantage l’accès et l’autorisation dont dispose l’application.

Authentification auprès de l’API dans un workflow GitHub Actions

Si vous voulez utiliser l’API dans un workflow GitHub Actions, GitHub vous recommande d’être authentifié avec le jeton GITHUB_TOKEN intégré au lieu de créer un jeton. Vous pouvez accorder des autorisations au GITHUB_TOKEN avec la clé permissions.

Notez que GITHUB_TOKEN ne peut accéder qu’aux ressources se trouvant dans le dépôt qui contient le workflow. Si vous devez apporter des modifications aux ressources se trouvant en dehors du dépôt de workflow, vous devez utiliser un personal access token ou une GitHub App.

Pour plus d’informations, consultez « Authentification par jeton automatique ».

Authentification avec la ligne de commande

Vous pouvez accéder aux dépôts sur GitHub Enterprise Cloud à partir de la ligne de commande de deux façons, HTTPS et SSH, chacune ayant sa propre méthode d’authentification. La méthode d’authentification diffère selon que vous choisissez une URL distante SSH ou HTTPS quand vous clonez le dépôt. Pour plus d’informations sur le choix d’une méthode d’accès, consultez « À propos des référentiels distants ».

HTTPS

Vous pouvez utiliser tous les dépôts sur GitHub Enterprise Cloud sur HTTPS, même si vous êtes derrière un pare-feu ou un proxy.

Si vous vous authentifiez avec GitHub CLI, vous pouvez utiliser soit un personal access token, soit votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.

Si vous vous authentifiez sans GitHub CLI, vous devez utiliser un personal access token. Lorsque Git vous invite à entrer votre mot de passe, entrez votre personal access token. Vous pouvez également utiliser une assistance d’informations d’identification comme Git Credential Manager. L’authentification par mot de passe pour Git a été supprimée en faveur de méthodes d’authentification plus sécurisées. Pour plus d’informations, consultez « Gestion de vos jetons d'accès personnels ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub Enterprise Cloud, vous êtes invité à entrer vos informations d’identification pour vous authentifier auprès de GitHub Enterprise Cloud, sauf si vous les mettez en cache avec un gestionnaire d’informations d’identification.

SSH

Vous pouvez utiliser tous les dépôts sur GitHub Enterprise Cloud sur SSH, bien que les pare-feux et proxys puissent refuser les connexions SSH.

Si vous vous authentifiez avec GitHub CLI, l’interface de ligne de commande trouve des clés publiques SSH sur votre ordinateur et vous invite à en sélectionner une à charger. Si GitHub CLI ne trouve pas de clé publique SSH à charger, il peut générer une nouvelle paire de clés publique-privée SSH et charger la clé publique sur votre compte sur GitHub.com. Vous pouvez alors vous authentifier avec un personal access token ou votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.

Si vous vous authentifiez sans GitHub CLI, vous devez générer une nouvelle paire de clés publique-privée SSH sur votre ordinateur local et ajouter la clé publique à votre compte sur GitHub.com. Pour plus d’informations, consultez « Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub Enterprise Cloud, vous êtes invité à entrer votre phrase secrète de clé SSH, sauf si vous avez stocké la clé.

Autorisation de l’authentification unique SAML

Pour utiliser un personal access token ou une clé SSH afin d’accéder aux ressources appartenant à une organisation qui utilise l’authentification unique SAML, vous devez également autoriser le jeton personnel ou la clé SSH. Pour plus d’informations, consultez « Autorisation d’un jeton d’accès personnel à utiliser avec l’authentification unique SAML » ou « Autorisation d’une clé SSH pour l’utiliser avec l’authentification unique SAML ».

Formats de jeton de GitHub

GitHub émet des jetons avec un préfixe indiquant le type de jeton.

Type de jetonPréfixePlus d’informations
Personal access token (classic)ghp_« Gestion de vos jetons d'accès personnels »
Fine-grained personal access tokengithub_pat_« Gestion de vos jetons d'accès personnels »
Jeton d’accès OAuthgho_« Autorisation des applications OAuth »
Jeton d’accès utilisateur pour une GitHub Appghu_« Authentification auprès d’une application GitHub pour le compte d’un utilisateur »
Jeton d’accès d’installation pour une GitHub Appghs_« Installation de l’authentification en tant qu’application GitHub »
Jeton d’actualisation pour une GitHub Appghr_« Actualisation des jetons d’accès utilisateur »