Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

À propos de l’authentification auprès de GitHub

Vous pouvez accéder de manière sécurisée aux ressources de votre compte en vous authentifiant auprès de GitHub Enterprise Cloud, en utilisant différentes informations d’identification selon l’endroit où vous vous authentifiez.

À propos de l’authentification auprès de GitHub

Pour maintenir votre compte sécurisé, vous devez vous authentifier avant de pouvoir accéder à certaines des ressources sur GitHub Enterprise Cloud. Quand vous vous authentifiez auprès de GitHub Enterprise Cloud, vous fournissez ou confirmez des informations d’identification qui vous sont propres pour prouver que vous êtes exactement qui vous déclarez être.

Vous pouvez accéder à vos ressources dans GitHub Enterprise Cloud de différentes façons : dans le navigateur, avec GitHub Desktop ou une autre application de bureau, avec l’API ou par le biais de la ligne de commande. Chaque façon d’accéder à GitHub Enterprise Cloud prend en charge différents modes d’authentification.

  • Votre fournisseur d’identité (IdP)
  • Nom d’utilisateur et mot de passe avec authentification à 2 facteurs
  • Personal access token
  • Clé SSH

Authentification dans votre navigateur

Si vous êtes membre d’une enterprise with managed users, vous devez vous authentifier auprès de GitHub Enterprise Cloud dans votre navigateur à l’aide de votre IdP. Pour plus d’informations, consultez « Authentification en tant qu’utilisateur managé ».

Si vous n’êtes pas membre d’une enterprise with managed users, vous vous authentifiez à l’aide de votre nom d’utilisateur et de votre mot de passe GitHub.com. Vous avez également la possibilité d’utiliser l’authentification à 2 facteurs et l’authentification unique SAML, qui peuvent être requises par les propriétaires d’entreprise et d’organisation.

  • Nom d’utilisateur et mot de passe uniquement

    • Vous créez un mot de passe lors de la création de votre compte sur GitHub Enterprise Cloud. Nous vous recommandons d’utiliser un gestionnaire de mots de passe pour générer un mot de passe aléatoire et unique. Pour plus d’informations, consultez « Création d’un mot de passe fort ».

    • Si vous n’avez pas activé 2FA, GitHub Enterprise Cloud demande une vérification supplémentaire lors de votre première connexion avec un appareil non reconnu, tel qu’un nouveau profil de navigateur, un navigateur dans lequel les cookies ont été supprimés ou un nouvel ordinateur.

      Après avoir indiqué votre nom d’utilisateur et votre mot de passe, vous êtes invité à fournir un code de vérification que nous vous enverrons par e-mail. Si vous avez installé l’application GitHub Mobile, vous recevrez une notification. Pour plus d’informations, consultez « GitHub Mobile ».

  • Authentification à 2 facteurs (TFA) (recommandée)

    • Si vous activez 2FA, après avoir correctement entré votre nom d’utilisateur et votre mot de passe, nous vous inviterons également à fournir un code généré par une application de mot de passe à temps unique (TOTP) sur votre appareil mobile ou envoyé sous forme de message texte (SMS).

    • Après avoir configuré 2FA, votre compte entre dans une période de vérification de 28 jours. Vous pouvez quitter la période de vérification en effectuant la 2FA dans ces 28 jours. Si vous n’effectuez aucune 2FA dans ce délai, vous serez invité à effectuer la 2FA dans l’une de vos sessions GitHub.com existantes.

    • Si vous ne pouvez pas effectuer de 2FA pour passer la vérification au 28e jour, un raccourci vous sera proposé pour vous permettre de reconfigurer vos paramètres 2FA. Vous devez reconfigurer vos paramètres avant de pouvoir accéder au reste de GitHub. Pour plus d’informations, voir « Accès à GitHub avec l’authentification à 2 facteurs » et « Configuration de l’authentification à 2 facteurs ».

    • En plus de l’authentification avec une application TOTP ou un message texte, vous pouvez ajouter une autre méthode d’authentification avec GitHub Mobile ou une clé de sécurité à l’aide de WebAuthn. Pour plus d’informations, consultez « Configuration de l’authentification à 2 facteurs avec GitHub Mobile » et « Configuration de l’authentification à 2 facteurs avec une clé de sécurité ».

      Remarque : Si vous ne pouvez utiliser aucune méthode de récupération, vous avez perdu définitivement l’accès à votre compte. Toutefois, vous pouvez dissocier une adresse e-mail liée au compte verrouillé. L’adresse e-mail non liée peut ensuite être liée à un compte nouveau ou existant. Pour plus d’informations, consultez « Dissociation de votre adresse e-mail d’un compte verrouillé ».

  • Authentification unique SAML

Authentification avec GitHub Desktop

Vous pouvez vous authentifier avec GitHub Desktop à l’aide de votre navigateur. Pour plus d’informations, consultez « Authentification auprès de GitHub ».

Authentification avec l’API

Vous pouvez vous authentifier avec l’API de différentes façons.

  • Personal access tokens
    • Dans certaines situations (par exemple pour des tests), vous pouvez utiliser un personal access token pour accéder à l’API. Le recours à un personal access token vous permet de révoquer l’accès à tout moment. Pour plus d’informations, consultez « Création d’un personal access token ».
  • Flux d’application web
    • Pour les applications OAuth en production, vous devez vous authentifier à l’aide du flux d’application web. Pour plus d’informations, consultez « Autorisation des applications OAuth ».
  • Applications GitHub
    • Pour les applications GitHub en production, vous devez vous authentifier pour le compte de l’installation de l’application. Pour plus d’informations, consultez « Authentification avec des GitHub Apps ».

Authentification avec la ligne de commande

Vous pouvez accéder aux dépôts sur GitHub Enterprise Cloud à partir de la ligne de commande de deux façons, HTTPS et SSH, chacune ayant sa propre méthode d’authentification. La méthode d’authentification diffère selon que vous choisissez une URL distante SSH ou HTTPS quand vous clonez le dépôt. Pour plus d’informations sur la façon d’accéder, consultez « À propos des dépôts distants ».

HTTPS

Vous pouvez utiliser tous les dépôts sur GitHub Enterprise Cloud sur HTTPS, même si vous êtes derrière un pare-feu ou un proxy.

Si vous vous authentifiez avec GitHub CLI, vous pouvez utiliser soit un personal access token, soit votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.

Si vous vous authentifiez sans GitHub CLI, vous devez utiliser un personal access token. Lorsque Git vous invite à entrer votre mot de passe, entrez votre personal access token. Vous pouvez également utiliser une assistance des informations d’identification comme Git Credential Manager. L’authentification basée sur un mot de passe pour Git a été supprimée en faveur de méthodes d’authentification plus sécurisées. Pour plus d’informations, consultez « Création d’un personal access token ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub Enterprise Cloud, vous êtes invité à entrer vos informations d’identification pour vous authentifier auprès de GitHub Enterprise Cloud, sauf si vous les mettez en cache avec un gestionnaire d’informations d’identification.

SSH

Vous pouvez utiliser tous les dépôts sur GitHub Enterprise Cloud sur SSH, bien que les pare-feux et proxys puissent refuser les connexions SSH.

Si vous vous authentifiez avec GitHub CLI, l’interface de ligne de commande trouve des clés publiques SSH sur votre ordinateur et vous invite à en sélectionner une à charger. Si GitHub CLI ne trouve pas de clé publique SSH à charger, il peut générer une nouvelle paire de clés publique-privée SSH et charger la clé publique sur votre compte dans GitHub.com. Vous pouvez alors vous authentifier avec un personal access token ou votre navigateur web. Pour plus d’informations sur l’authentification avec GitHub CLI, consultez gh auth login.

Si vous vous authentifiez sans GitHub CLI, vous devez générer une nouvelle paire de clés publique-privée SSH sur votre ordinateur local et ajouter la clé publique à votre compte dans GitHub.com. Pour plus d’informations, consultez « Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent ». Chaque fois que vous utilisez Git pour vous authentifier auprès de GitHub Enterprise Cloud, vous êtes invité à entrer votre phrase secrète de clé SSH, sauf si vous avez stocké la clé.

Autorisation de l’authentification unique SAML

Pour utiliser un personal access token ou une clé SSH afin d’accéder aux ressources appartenant à une organisation qui utilise l’authentification unique SAML, vous devez également autoriser le jeton personnel ou la clé SSH. Pour plus d’informations, consultez « Autorisation d’un personal access token à utiliser avec l’authentification unique SAML » ou « Autorisation d’une clé SSH à utiliser avec l’authentification unique SAML ».

Formats de jeton de GitHub

GitHub émet des jetons avec un préfixe indiquant le type de jeton.

Type de jetonPréfixePlus d’informations
Personal access token (classic)ghp_« Création d’un personal access token »
Fine-grained personal access tokengithub_pat_« Création d’un personal access token »
Jeton d’accès OAuthgho_« Autorisation des OAuth Apps »
Jeton d’utilisateur à serveur pour une GitHub Appghu_« Identification et autorisation des utilisateurs pour des GitHub Apps »
Jeton de serveur à serveur pour une GitHub Appghs_« Authentification avec des GitHub Apps »
Jeton d’actualisation pour une GitHub Appghr_« Actualisation de jetons d’accès d’utilisateur à serveur »