Skip to main content

Configuration de l’authentification unique SAML et de SCIM à l’aide d’Okta

Vous pouvez utiliser l’authentification unique (SSO) SAML (Security Assertion Markup Language) et SCIM (System for Cross-domain Identity Management) avec Okta pour gérer automatiquement l’accès à votre organisation sur GitHub.com.

Qui peut utiliser cette fonctionnalité ?

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

À propos de SAML et de SCIM avec Okta

Vous pouvez contrôler l’accès à votre organisation sur GitHub.com et d’autres applications web à partir d’une interface centrale en configurant l’organisation de manière à ce qu’elle utilise l’authentification unique SAML et SCIM avec Okta, un fournisseur d’identité (IdP).

Remarque : Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

L’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’organisation, comme les référentiels, les problèmes et les demandes de tirage (pull requests). SCIM ajoute, gère et supprime automatiquement l’accès des membres à votre organisation sur GitHub.com lorsque vous apportez des modifications dans Okta. Pour plus d’informations, consultez « À propos de la gestion des identités et des accès avec l’authentification unique SAML » et « À propos de SCIM pour les organisations ».

Une fois que vous avez activé SCIM, les fonctionnalités d’approvisionnement suivantes sont disponibles pour tous les utilisateurs auxquels vous attribuez votre application GitHub Enterprise Cloud dans Okta.

FonctionnalitéDescription
Push New UsersLorsque vous créez un utilisateur dans Okta, celui-ci reçoit un e-mail l’invitant à rejoindre votre organisation sur GitHub.com.
Push User DeactivationLorsque vous désactivez un utilisateur dans Okta, Okta supprime celui-ci de votre organisation sur GitHub.com.
Pousser (push) les mises à jour de profilLorsque vous mettez à jour le profil d’un utilisateur dans Okta, Okta met à jour les métadonnées relatives à l’appartenance de l’utilisateur à votre organisation sur GitHub.com.
Reactivate UsersLorsque vous réactivez un utilisateur dans Okta, Okta lui envoie un e-mail l’invitant à rejoindre votre organisation sur GitHub.com.

Vous pouvez également configurer l’authentification unique SAML pour une entreprise à l’aide d’Okta. SCIM pour les comptes d’entreprise n’est disponible qu’avec Enterprise Managed Users. Pour plus d’informations, consultez « Configuration de l’authentification unique SAML pour votre entreprise à l’aide d’Okta » et « Configuration de l’approvisionnement SCIM avec Okta ».

Configuration de SAML dans Okta

  1. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications.
  2. Cliquez sur Parcourir le catalogue d’applications.
  3. Recherchez l’application nommée « GitHub Enterprise Cloud - Organisation ».
  4. Cliquez sur Ajouter une intégration.
  5. Remplissez le formulaire en fournissant le nom de votre organisation sur GitHub et un nom unique dans le champ « Étiquette de l’application ».
  6. Attribuez l’application à votre utilisateur dans Okta. Pour plus d’informations, consultez Attribuer des applications à des utilisateurs dans la documentation Okta.
  7. Sous le nom de l’application, cliquez sur Se connecter.
  8. Sous « MÉTHODES DE CONNEXION », cliquez sur Afficher les instructions d’installation.
  9. Activez et testez l’authentification unique SAML sur GitHub à l’aide de l’URL de connexion, de l’URL de l’émetteur et des certificats publics fournis dans le guide « Configuration de SAML 2.0 ». Pour plus d’informations, consultez « Activation et test de l’authentification unique SAML pour votre organisation ».

Configuration de l’approvisionnement des accès avec SCIM dans Okta

Pour utiliser SCIM avec votre organisation, vous devez utiliser une OAuth app tierce. OAuth app doit être autorisé par et par la suite agir pour le compte d’un utilisateur GitHub spécifique. Si l’utilisateur qui a autorisé cette OAuth app quitte ou est supprimé de l’organisation, SCIM cesse de fonctionner. Pour éviter ce problème, nous vous recommandons de créer un compte d’utilisateur dédié pour configurer SCIM. Ce compte d’utilisateur doit être propriétaire de l’organisation et consommera une licence.

  1. Connectez-vous à GitHub.com à l’aide d’un compte propriétaire d’organisation et, si possible, réservé à la configuration de SCIM.

  2. Pour créer une session SAML active pour votre organisation, accédez à https://github.com/orgs/ORGANIZATION-NAME/sso. Pour plus d’informations, consultez « À propos de l’authentification unique SAML ».

  3. Accédez à Okta.

  4. Dans la barre latérale gauche, utilisez la liste déroulante Applications, puis cliquez sur Applications.

  5. Dans la liste des applications, cliquez sur l’étiquette de l’application que vous avez créée pour l’organisation qui utilise GitHub Enterprise Cloud.

  6. Sous le nom de l’application, cliquez sur Provisionnement.

  7. Cliquez sur Configurer l’intégration d’API.

  8. Sélectionnez Enable API integration.

    Note

    « Importer de groupes » n'est pas prise en charge par GitHub. Le fait de cocher ou de décocher la case n'a aucune incidence sur votre configuration.

  9. Cliquez sur Authentification avec GitHub Enterprise Cloud - Organisation.

  10. À droite du nom de votre organisation, cliquez sur Accorder.

    Remarque : Si vous ne voyez pas votre organisation, cela peut être dû au fait que les restrictions d’accès OAuth app sont activées pour l’organisation. Pour continuer, vous devez approuver l’application « Intégration SCIM OKTA » pour l’organisation. Pour plus d’informations, consultez « Approbation des applications OAuth pour votre organisation ».

  11. Cliquez sur Autoriser OktaOAN.

  12. Cliquez sur Enregistrer.

  13. Pour éviter les erreurs de synchronisation et vérifier que vos utilisateurs ont activé SAML et les identités liées SCIM, nous vous recommandons d’auditer les utilisateurs de votre organisation. Pour plus d’informations, consultez « Dépannage de la gestion des identités et des accès pour votre organisation ».

  14. À droite de « Approvisionnement de l’application », cliquez sur Modifier.

  15. À droite de « Créer des utilisateurs », sélectionnez Activer.

  16. À droite de « Mettre à jour les attributs utilisateur », sélectionnez Activer.

  17. À droite de « Désactiver les utilisateurs », sélectionnez Activer.

  18. Cliquez sur Enregistrer.

Pour aller plus loin