Skip to main content

Connexion de votre fournisseur d’identité à votre organisation

Pour utiliser l’authentification unique SAML et SCIM, vous devez connecter votre fournisseur d’identité (IdP) à votre organisation sur GitHub Enterprise Cloud.

À propos de la connexion de votre fournisseur d’identité à votre organisation

Lorsque vous activez l’authentification unique SAML pour votre organisation GitHub Enterprise Cloud, vous connectez votre fournisseur d’identité (IdP) à votre organisation. Pour plus d’informations, consultez « Activation et test de l’authentification unique SAML pour votre organisation ».

Remarque : Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Vous trouverez les détails d’implémentation SAML et SCIM pour votre fournisseur d’identité dans la documentation de celui-ci.

  • Services de fédération Microsoft Active Directory (AD FS) SAML
  • Microsoft Entra ID (précédemment appelé Azure AD) SAML et SCIM
  • SAML et SCIM Okta
  • SAML et SCIM OneLogin
  • SAML PingOne
  • SAML Shibboleth

Remarque : les fournisseurs d’identité GitHub Enterprise Cloud pris en charge pour SCIM sont Entra ID, Okta et OneLogin. Pour plus d’informations sur SCIM, consultez « À propos de SCIM pour les organisations ».

Vous ne pouvez pas utiliser cette implémentation de SCIM avec un compte d’entreprise ou un organisation avec utilisateurs managés. Si votre entreprise est activée pour Enterprise Managed Users, vous devez utiliser une implémentation différente de SCIM. Sinon, SCIM n’est pas disponible au niveau de l’entreprise. Pour plus d’informations, consultez « Configuration du provisionnement SCIM pour Enterprise Managed Users ».

Métadonnées SAML

Pour plus d’informations sur les métadonnées SAML pour votre organisation, consultez « Référence de configuration SAML ».