Skip to main content

Allowing built-in authentication for users outside your provider

You can configure fallback authentication to allow built-in authentication for people who don't have an account on your CAS, LDAP, or SAML authentication provider.

About built-in authentication for users outside your provider

By default, when you enable external authentication for GitHub Enterprise Server, built-in authentication is disabled for your instance. For more information, see "About identity and access management."

If you're unable to add specific accounts to your external authentication provider, such as accounts for contractors or machine users, you can configure fallback authentication. Fallback authentication allows built-in authentication for outside users and to access a fallback account if your authentication provider is unavailable.

If you configure built-in authentication and a person successfully authenticates with SAML or CAS, the person will no longer have the option to authenticate with a username and password. If a user successfully authenticates with LDAP, the credentials are no longer considered internal.

Warning: If you disable built-in authentication, you must individually suspend any users that should no longer have access to the instance. For more information, see "Suspension et réhabilitation d’utilisateurs."

Configuring built-in authentication for users outside your provider

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .
  4. Dans la barre latérale « Paramètres », cliquez sur Authentification.
  5. Under "Authentication", select your authentication method.
  6. Select Allow creation of accounts with built-in authentication.
  7. Read the warning, then click Ok.

Authentification à deux facteurs

Quand vous utilisez l’authentification intégrée ou LDAP, l’authentification à deux facteurs est prise en charge. Les propriétaires d’organisation peuvent exiger que l’authentification à 2 facteurs soit activée pour les membres.

Inviting users outside your provider to authenticate to your instance

When a user accepts the invitation, they can use their username and password to sign in rather than signing in through the IdP.

  1. Connectez-vous à votre instance GitHub Enterprise Server à l’adresse http(s)://HOSTNAME/login.
  2. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
  3. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
  4. Dans la barre latérale gauche, cliquez sur Inviter l’utilisateur.
  5. Tapez le nom d’utilisateur et l’adresse e-mail de chacun des comptes d’utilisateur que vous souhaitez créer, puis cliquez sur Générer un lien de réinitialisation de mot de passe.

Further reading