Skip to main content

Configuration des cartes interactives

Vous pouvez activer l’affichage des cartes interactives dans l’interface web pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité ?

People with access to the Management Console can configure interactive maps.

À propos des cartes interactives

Vous pouvez autoriser les utilisateurs de votre instance GitHub Enterprise Server à créer des cartes interactives à l’aide de la syntaxe GeoJSON ou TopoJSON. Pour plus d’informations sur la création de cartes interactives, consultez « Création de diagrammes ».

Pour activer des cartes interactives, vous devez fournir des identifiants d’authentification pour Azure Maps.

Avertissement : l'authentification avec Azure Maps à l'aide d'un jeton d'API est déconseillée dans GitHub Enterprise Server 3.12. et versions ultérieures. Si vous passez à la dernière version de GitHub Enterprise Server sur une instance déjà configurée pour une authentification avec un jeton d’API, les cartes interactives sont désactivées. Vous devez reconfigurer l’authentification à l’aide du contrôle d’accès en fonction du rôle (RBAC) pour une application sur un locataire Microsoft Entra ID (précédemment appelé Azure AD). Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.

Prérequis

Génération d’identifiants pour Azure Maps

Pour générer des identifiants pour Azure Maps, vous devez créer une application pour votre locataire dans Entra ID, fournir à l’application l’accès à un compte Azure Maps et configurer le contrôle d’accès en fonction du rôle (RBAC).

  1. Enregistrer une nouvelle application sur votre locataire Entra ID. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.

    • Lorsque vous spécifiez les types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement.
  2. Ajouter un secret client. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.

  3. Stockez la valeur du secret dans un emplacement sécurisé que vous pouvez référencer lorsque vous configurez l’authentification sur votre instance GitHub Enterprise Server. Entra n’affiche jamais la valeur après que vous avez quitté la page.

  4. Configurez l’accès au secret par Azure Maps.

    1. Lors de l’affichage des détails de l’application que vous avez configurée sur votre locataire Entra ID, dans la barre latérale gauche, cliquez sur Autorisations d’API.
    2. Cliquez sur Ajouter une autorisation.
    3. Cliquez sur Azure Maps.
    4. Sélectionnez Autorisations déléguées.
    5. Sous « Sélectionner des autorisations », sélectionnez « user_impersonation ».
    6. Pour enregistrer les autorisations, cliquez sur Ajouter des autorisations.
  5. Connectez-vous à un compte Azure Maps. Si vous ne possédez pas de compte, vous pouvez en créer un. Pour plus d’informations, consultez le site web consacré au Compte Azure Maps.

  6. Configurez RBAC pour Azure Maps. Pour plus d’informations, consultez Authentification avec Azure Maps et Attribuer des rôles Azure à l’aide du Portail Azure sur Microsoft Learn.

    • Au niveau de votre locataire Entra ID, dans Contrôle d’accès (IAM), vous devez attribuer le rôle « Lecteur de données Azure Maps » à un « Utilisateur, groupe ou principal de service ». Sélectionnez ensuite l’application que vous avez créée précédemment dans ces instructions, puis remplissez le formulaire.

Activation des cartes interactives

Après avoir créé une application sur votre locataire Entra ID et généré un secret pour l’utilisation d’Azure Maps, vous pouvez configurer des cartes interactives sur votre instance GitHub Enterprise Server.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  5. Pour activer les cartes interactives, sélectionnez « Activer le rendu GeoJSON ».

  6. Générez une chaîne de 32 caractères à utiliser comme secret pour empêcher la falsification de requête intersites (CSRF). Par exemple, vous pouvez accéder à l’interpréteur de commandes d’administration et utiliser openssl sur votre instance GitHub Enterprise Server pour générer une chaîne. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

    Shell
    openssl rand -hex 32
    

    Stockez la chaîne dans un emplacement sécurisé que vous pouvez référencer à l’étape suivante.

  7. Sous les en-têtes, saisissez ou collez vos informations d’authentification pour Azure Maps.

  8. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  9. Attendez la fin de l’exécution de la configuration.

Désactivation des cartes interactives

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  5. Pour désactiver les cartes interactives, désélectionnez « Activer le rendu GeoJSON ».

  6. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  7. Attendez la fin de l’exécution de la configuration.