À propos de SAML et de SCIM avec Okta
Vous pouvez contrôler l’accès à votre organisation sur GitHub et d’autres applications web à partir d’une interface centrale en configurant l’organisation de manière à ce qu’elle utilise l’authentification unique SAML et SCIM avec Okta, un fournisseur d’identité (IdP).
Note
Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».
L’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’organisation, comme les référentiels, les problèmes et les demandes de tirage (pull requests). SCIM ajoute, gère et supprime automatiquement l’accès des membres à votre organisation sur GitHub lorsque vous apportez des modifications dans Okta. Pour plus d’informations, consultez « À propos de la gestion des identités et des accès avec l’authentification unique SAML » et « À propos de SCIM pour les organisations ».
Une fois que vous avez activé SCIM, les fonctionnalités d’approvisionnement suivantes sont disponibles pour tous les utilisateurs auxquels vous attribuez votre application GitHub Enterprise Cloud dans Okta.
Fonctionnalité | Description |
---|---|
Push New Users | Lorsque vous créez un utilisateur dans Okta, celui-ci reçoit un e-mail l’invitant à rejoindre votre organisation sur GitHub. |
Push User Deactivation | Lorsque vous désactivez un utilisateur dans Okta, Okta supprime celui-ci de votre organisation sur GitHub. |
Pousser (push) les mises à jour de profil | Lorsque vous mettez à jour le profil d’un utilisateur dans Okta, Okta met à jour les métadonnées relatives à l’appartenance de l’utilisateur à votre organisation sur GitHub. |
Reactivate Users | Lorsque vous réactivez un utilisateur dans Okta, Okta lui envoie un e-mail l’invitant à rejoindre votre organisation sur GitHub. |
Vous pouvez également configurer l’authentification unique SAML pour une entreprise à l’aide d’Okta. SCIM pour les comptes d’entreprise n’est disponible qu’avec Enterprise Managed Users. Pour plus d’informations, consultez « Configuration de l’authentification unique SAML pour votre entreprise à l’aide d’Okta » et « Configurer l’approvisionnement SCIM avec Okta ».
Configuration de SAML dans Okta
- Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications.
- Cliquez sur Parcourir le catalogue d’applications.
- Recherchez l’application nommée « GitHub Enterprise Cloud - Organisation ».
- Cliquez sur Ajouter une intégration.
- Remplissez le formulaire en fournissant le nom de votre organisation sur GitHub et un nom unique dans le champ « Étiquette de l’application ».
- Attribuez l’application à votre utilisateur dans Okta. Pour plus d’informations, consultez Attribuer des applications à des utilisateurs dans la documentation Okta.
- Sous le nom de l’application, cliquez sur Se connecter.
- Sous « MÉTHODES DE CONNEXION », cliquez sur Afficher les instructions d’installation.
- Activez et testez l’authentification unique SAML sur GitHub à l’aide de l’URL de connexion, de l’URL de l’émetteur et des certificats publics fournis dans le guide « Configuration de SAML 2.0 ». Pour plus d’informations, consultez « Activation et test de l’authentification unique SAML pour votre organisation ».
Configuration de l’approvisionnement des accès avec SCIM dans Okta
Pour utiliser SCIM avec votre organisation, vous devez utiliser une OAuth app tierce. OAuth app doit être autorisé par et par la suite agir pour le compte d’un utilisateur GitHub spécifique. Si l’utilisateur qui a autorisé cette OAuth app quitte ou est supprimé de l’organisation, SCIM cesse de fonctionner. Pour éviter ce problème, nous vous recommandons de créer un compte d’utilisateur dédié pour configurer SCIM. Ce compte d’utilisateur doit être propriétaire de l’organisation et consommera une licence.
-
Connectez-vous à GitHub à l’aide d’un compte propriétaire d’organisation et, si possible, réservé à la configuration de SCIM.
-
Pour créer une session SAML active pour votre organisation, accédez à
https://github.com/orgs/ORGANIZATION-NAME/sso
. Pour plus d’informations, consultez « À propos de l’authentification unique SAML ». -
Accédez à Okta.
-
Dans la barre latérale gauche, utilisez la liste déroulante Applications, puis cliquez sur Applications.
-
Dans la liste des applications, cliquez sur l’étiquette de l’application que vous avez créée pour l’organisation qui utilise GitHub Enterprise Cloud.
-
Sous le nom de l’application, cliquez sur Provisionnement.
-
Cliquez sur Configurer l’intégration d’API.
-
Sélectionnez Enable API integration.
Note
« Importer de groupes » n'est pas prise en charge par GitHub. Le fait de cocher ou de décocher la case n'a aucune incidence sur votre configuration.
-
Cliquez sur Authentification avec GitHub Enterprise Cloud - Organisation.
-
À droite du nom de votre organisation, cliquez sur Accorder.
Note
Si vous ne voyez pas votre organisation, cela peut être dû au fait que les restrictions d’accès OAuth app sont activées pour l’organisation. Pour continuer, vous devez approuver l’application « Intégration SCIM OKTA » pour l’organisation. Pour plus d’informations, consultez « Approbation des applications OAuth pour votre organisation ».
-
Cliquez sur Autoriser OktaOAN.
-
Cliquez sur Enregistrer.
-
Pour éviter les erreurs de synchronisation et vérifier que vos utilisateurs ont activé SAML et les identités liées SCIM, nous vous recommandons d’auditer les utilisateurs de votre organisation. Pour plus d’informations, consultez « Dépannage de la gestion des identités et des accès pour votre organisation ».
-
À droite de « Approvisionnement de l’application », cliquez sur Modifier.
-
À droite de « Créer des utilisateurs », sélectionnez Activer.
-
À droite de « Mettre à jour les attributs utilisateur », sélectionnez Activer.
-
À droite de « Désactiver les utilisateurs », sélectionnez Activer.
-
Cliquez sur Enregistrer.
Pour aller plus loin
- Configuration de l’authentification unique SAML pour votre entreprise à l’aide d’Okta
- Présentation de SAML dans la documentation Okta
- Présentation de SCIM dans la documentation Okta