Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Gestion de la synchronisation des équipes pour votre organisation

Vous pouvez activer et désactiver la synchronisation d’équipe entre votre fournisseur d’identité (IdP) et votre organisation sur GitHub Enterprise Cloud.

Qui peut utiliser cette fonctionnalité

Organization owners can manage team synchronization for an organization.

Remarque : Si votre entreprise utilise Enterprise Managed Users, vous n’avez pas besoin d’utiliser la synchronisation d’équipe. À la place, vous pouvez gérer l’appartenance à l’équipe via la configuration SCIM que vous avez créée lors de la configuration de votre entreprise. Pour plus d’informations, consultez « Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité ».

À propos de la synchronisation d’équipe

Vous pouvez activer la synchronisation d’équipe entre votre fournisseur d’identité et GitHub Enterprise Cloud pour permettre aux propriétaires de l’organisation et aux gestionnaires d’équipe de connecter les équipes de votre organisation à des groupes de fournisseurs d’identité.

Si la synchronisation d’équipe est activée pour votre compte d’entreprise ou d’organisation, vous pouvez synchroniser une équipe GitHub avec un groupe IdP. Lorsque vous synchronisez une équipe GitHub avec un groupe d’IdP, les modifications d’appartenance apportées au groupe d’IdP se répercutent automatiquement sur GitHub Enterprise Cloud, ce qui réduit le besoin de mises à jour manuelles et de scripts personnalisés.

Remarque : Pour utiliser l’authentification unique SAML, votre organisation doit utiliser GitHub Enterprise Cloud. Pour plus d’informations sur la façon d’essayer gratuitement GitHub Enterprise Cloud, consultez « Configuration d’un essai de GitHub Enterprise Cloud ».

Vous pouvez utiliser la synchronisation d’équipe avec les fournisseurs d’identité pris en charge.

  • Locataires commerciaux Azure AD (Gov Cloud n’est pas pris en charge)
  • Okta

Une fois que vous avez activé la synchronisation d’équipe, les chargés de maintenance d’équipe et les propriétaires d’organisation peuvent connecter une équipe à un groupe de fournisseurs d’identité sur GitHub ou via l’API. Pour plus d’informations, consultez « Synchronisation d’une équipe avec un groupe de fournisseurs d’identité » et « Teams ».

Vous pouvez aussi activer la synchronisation d’équipe pour toutes les organisations appartenant à un compte d’entreprise. Si SAML est configuré au niveau de l’entreprise, vous ne pouvez pas activer la synchronisation d’équipe sur une organisation individuelle. À la place, vous devez configurer la synchronisation d’équipe pour l’ensemble de l’entreprise. Pour plus d’informations, consultez « Gestion de la synchronisation d’équipe pour les organisations de votre entreprise ».

Si votre organisation appartient à un compte d’entreprise, l’activation de la synchronisation d’équipe pour le compte d’entreprise remplacera les paramètres de synchronisation d’équipe au niveau de l’organisation. Pour plus d’informations, consultez « Gestion de la synchronisation d’équipe pour les organisations de votre entreprise ».

Limites d’utilisation

Il existe des limites d’utilisation pour la fonctionnalité de synchronisation de l’équipe. Le dépassement de ces limites conduira à une dégradation des performances, et peut provoquer des défaillances de synchronisation.

  • Nombre maximal de membres dans une équipe GitHub : 5 000
  • Nombre maximal de membres dans une organisation GitHub : 10 000
  • Nombre maximal d’équipes dans une organisation GitHub : 1 500

Activation de la synchronisation d’équipe

Les étapes permettant d’activer la synchronisation d’équipe dépendent du fournisseur d’identité que vous voulez utiliser. Des prérequis s’appliquent à chaque fournisseur d’identité pour activer la synchronisation d’équipe. Chaque fournisseur d’identité a des prérequis supplémentaires.

Prérequis

Pour activer la synchronisation d’équipe avec un fournisseur d’identité (IdP), vous devez obtenir un accès administrateur à celui-ci, ou collaborer avec l’administrateur de votre IdP pour configurer l’intégration et les groupes d’IdP. La personne qui configure cette intégration et ces groupes doit disposer de l’une des autorisations requises.

Fournisseur d’identitéAutorisations requises
Azure AD
  • Administrateur général
  • Administrateur de rôle privilégié
Okta
  • Utilisateur de service disposant d’autorisations d’administrateur en lecture seule

Vous devez activer l’authentification unique SAML pour votre organisation et votre fournisseur d’identité pris en charge. Pour plus d’informations, consultez « Appliquer l’authentification unique SAML pour votre organisation ».

Vous devez disposer d’une identité SAML liée. Pour créer une identité liée, vous devez vous authentifier auprès de votre organisation en utilisant l’authentification unique SAML et le fournisseur d’identité pris en charge au moins une fois. Pour plus d’informations, consultez « Authentification à l’aide de l’authentification unique SAML ».

Remarque : Pour que la synchronisation d’équipe fonctionne, vos paramètres SAML doivent contenir une URL de fournisseur d’identité valide pour le champ « Émetteur ». Pour plus d’informations, consultez « Activation et test de l’authentification unique SAML pour votre organisation ».

Activation de la synchronisation d’équipe pour Azure AD

Pour activer la synchronisation d’équipe pour Azure AD, votre installation Azure AD doit disposer des autorisations suivantes.

  • Lire les profils complets de tous les utilisateurs
  • Connecter et lire le profil utilisateur
  • Lire les données du répertoire
  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé.

  2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.

  4. Vérifiez que l’authentification unique SAML est activée pour votre organisation. Pour plus d’informations, consultez « Gestion de l’authentification unique SAML pour votre organisation ».

  5. Sous « Synchronisation d’équipe », cliquez sur Activer pour Azure AD.

  6. Vérifiez la synchronisation d’équipe.

    • Si vous avez accès au fournisseur d’identité, cliquez sur Activer la synchronisation d’équipe. Vous serez redirigé vers la page d’authentification unique (SSO) SAML de votre fournisseur d’identité, puis invité à sélectionner votre compte et à réviser les autorisations demandées.
    • Si vous n’avez pas d’accès au fournisseur d’identité, copiez le lien de redirection du fournisseur d'identité et partagez-le avec votre administrateur de fournisseur d’identité pour continuer à activer la synchronisation d’équipe.
  7. Passez en revue les informations du locataire du fournisseur d’identité que vous voulez connecter à votre organisation, puis cliquez sur Approuver.

Activation de la synchronisation d’équipe pour Okta

La synchronisation d’équipe Okta nécessite que SAML et SCIM avec Okta aient déjà été configurés pour votre organisation.

Pour éviter les erreurs de synchronisation d’équipe potentielles avec Okta, nous vous recommandons de vérifier que les identités liées SCIM sont correctement configurées pour tous les membres de votre organisation qui sont membres de vos groupes Okta choisis avant d’activer la synchronisation d’équipe sur GitHub.

Si un membre de l’organisation n’a pas d’identité SCIM liée, la synchronisation d’équipe ne fonctionnera pas comme prévu, et l’utilisateur peut ne pas être ajouté ou supprimé des équipes comme prévu. Si une identité liée SCIM est manquante pour un de ces utilisateurs, vous devez les reprovisionner.

Pour obtenir de l’aide sur le provisionnement des utilisateurs pour lesquels une identité liée SCIM est manquante, consultez « Dépannage de la gestion des identités et des accès pour votre organisation ».

Avant d’activer la synchronisation d’équipe pour Okta, vous ou l’administrateur de votre fournisseur d’identité devez :

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé.

  2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.

  4. Vérifiez que l’authentification unique SAML est activée pour votre organisation. Pour plus d’informations, consultez « Gestion de l’authentification unique SAML pour votre organisation ».

  5. Nous vous recommandons de vérifier que vos utilisateurs ont SAML activé et disposent d’une identité SCIM liée pour éviter les erreurs d’approvisionnement potentielles. Pour plus d’informations, consultez « Dépannage de la gestion des identités et des accès pour votre organisation ».

  6. Envisagez d’appliquer SAML dans votre organisation pour garantir que les membres de l’organisation lient leurs identités SAML et SCIM. Pour plus d’informations, consultez « Appliquer l’authentification unique SAML pour votre organisation ».

  7. Sous « Synchronisation d’équipe », cliquez sur Activer pour Okta.

  8. Sous le nom de votre organisation, dans le champ « Jeton SSWS », tapez un jeton SSWS valide.

  9. Dans le champ « URL », tapez l’URL de votre instance Okta.

  10. Passez en revue les informations du locataire du fournisseur d’identité que vous voulez connecter à votre organisation, puis cliquez sur Créer.

Désactivation de la synchronisation d’équipe

Avertissement : Quand vous désactivez la synchronisation d’équipe, tous les membres d’équipe qui ont été affectés à une équipe GitHub via le groupe de fournisseurs d’identité sont supprimés de l’équipe et peuvent perdre l’accès aux dépôts.

  1. Dans l’angle supérieur droit de GitHub.com, cliquez sur votre photo de profil, puis sur Vos organisations.

    Capture d’écran du menu déroulant sous l’image de profil de @octocat. « Vos organisations » est présenté en orange foncé.

  2. En regard de l’organisation, cliquez sur Paramètres.

    Capture d’écran de l’organisation « octo-org » avec le bouton « Paramètres » mis en évidence avec un contour orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité de l’authentification.

  4. Sous « Synchronisation d’équipe », cliquez sur Désactiver la synchronisation d’équipe.