Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Activation et test de l’authentification unique SAML pour votre organisation

Les propriétaires et administrateurs de l’organisation peuvent activer l’authentification unique SAML pour ajouter une couche supplémentaire de sécurité à leur organisation.

À propos de l’authentification unique SAML

Vous pouvez activer l’authentification unique SAML dans votre organisation sans exiger de tous les membres qu’ils l’utilisent. Activer sans l’appliquer l’authentification unique SAML dans votre organisation peut faciliter l’adoption de l’authentification unique SAML au sein de votre organisation. Une fois qu’une majorité des membres de votre organisation utilisent l’authentification unique SAML, vous pouvez l’appliquer au sein de votre organisation.

Remarque : Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Si vous activez sans l’appliquer l’authentification unique SAML, les membres de l’organisation qui choisissent de ne pas l’utiliser peuvent rester membres de l’organisation. Pour plus d’informations sur l’application de l’authentification unique SAML, consultez « Application de l’authentification unique SAML pour votre organisation ».

Remarque : L’authentification SAML n’est pas requise pour les collaborateurs externes. Pour plus d’informations sur les collaborateurs externes, consultez « Rôles dans une organisation ».

Lorsque l’authentification unique (SSO) SAML est désactivée, toutes les identités externes liées sont supprimées de GitHub Enterprise Cloud.

Après avoir activé l’authentification unique SAML, il peut être nécessaire de révoquer et de réautoriser les autorisations OAuth App et GitHub App avant de pouvoir accéder à l’organisation. Pour plus d’informations, consultez « Autorisation des OAuth Apps ».

Activation et test de l’authentification unique SAML pour votre organisation

Avant d’appliquer l’authentification unique SAML dans votre organisation, assurez-vous que vous avez préparé celle-ci. Pour plus d’informations, consultez « Préparation à l’application de l’authentification unique SAML dans votre organisation ».

Pour plus d’informations sur les fournisseurs d’identité (IDP) que GitHub prend en charge pour l’authentification unique SAML, consultez « Connexion de votre fournisseur d’identité à votre organisation ».

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations. Vos organisations dans le menu Profil 2. En regard de l’organisation, cliquez sur Paramètres. Le bouton Paramètres

  2. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.

  3. Sous « Authentification unique SAML », sélectionnez Activer l’authentification SAML. Case à cocher pour activer l’authentification unique SAML

    Remarque : après avoir activé l’authentification unique SAML, vous pouvez télécharger vos codes de récupération d’authentification unique afin de pouvoir accéder à votre organisation même si votre fournisseur d’identité est indisponible. Pour plus d’informations, consultez « Téléchargement des codes de récupération d’authentification unique SAML de votre organisation ».

  4. Dans le champ « URL d’authentification », tapez le point de terminaison HTTP de votre fournisseur d’identité pour les demandes d’authentification unique. Cette valeur est disponible dans votre configuration de fournisseur d’identité. Champ de l’URL vers laquelle les membres seront transférés au moment de la connexion

  5. Dans le champ « Émetteur », tapez éventuellement le nom de votre émetteur SAML. Cela vérifie l’authenticité des messages envoyés. Champ du nom de l’émetteur SAML

  6. Sous « Certificat public », collez un certificat pour vérifier les réponses SAML. Champ du certificat public de votre fournisseur d’identité

  7. Cliquez sur , puis, dans les listes déroulantes Méthode de signature et Méthode Digest, choisissez l’algorithme de hachage que votre émetteur SAML utilise pour vérifier l’intégrité des demandes. Listes déroulantes pour les algorithmes de hachage des méthodes de signature et Digest utilisés par votre émetteur SAML

  8. Avant d’activer l’authentification unique SAML pour votre organisation, cliquez sur Tester la configuration SAML pour vous assurer que les informations que vous avez entrées sont correctes. Bouton pour tester la configuration SAML avant de l’appliquer

    Conseil : Pendant la configuration de SSO SAML dans votre organisation, vous pouvez tester votre implémentation sans affecter les membres de votre organisation en laissant décoché Exiger l’authentification SSO SAML pour tous les membres de l’organisation nom de l’organisation.

  9. Pour appliquer l’authentification unique SAML et supprimer tous les membres de l’organisation qui n’ont pas été authentifiés via votre fournisseur d’identité, sélectionnez Exiger l’authentification SSO SAML pour tous les membres de l’organisation nom de l’organisation. Pour plus d’informations sur l’application de l’authentification unique SAML, consultez « Application de l’authentification unique SAML pour votre organisation ». Case à cocher pour exiger l’authentification unique SAML pour votre organisation

  10. Cliquez sur Enregistrer. Bouton pour enregistrer les paramètres de SSO SAML

Pour aller plus loin