Skip to main content

Déprovisionnement et réintégration des utilisateurs avec SCIM

En savoir plus sur la suppression des privilèges d’accès ou le rétablissement des utilisateurs.

Qui peut utiliser cette fonctionnalité ?

Enterprises that use Enterprise Managed Users, or GitHub Enterprise Server instances with SCIM enabled

Si vous avez activé SCIM pour votre instance GitHub Enterprise Server, vous devrez utiliser SCIM pour :

  • Supprimez les privilèges des utilisateurs et des groupes pour leur retirer l’accès.
  • Réattribuer les utilisateurs qui avaient été précédemment désactivés.

Avant de supprimer les privilèges d’accès d’un utilisateur, il est important de comprendre les effets de cette suppression, qui dépendent du type d’appel d’API de suppression que GitHub reçoit de votre fournisseur d’identité.

Important

Avant de poursuivre votre lecture, assurez-vous de bien comprendre comment votre entreprise a implémenté SCIM. GitHub fournit une application « paved-path » si vous utilisez un fournisseur d’identité pris en charge pour l'authentification et le provisionnement. Si vous n’utilisez pas d’application « paved-path », vous devrez utiliser l’API REST pour effectuer des requêtes SCIM. Consultez AUTOTITLE.

Types de déprovisionnement des utilisateurs

Lorsqu’un utilisateur voit ses privilèges d’accès supprimés, le compte GitHub est suspendu, ce qui signifie que l’utilisateur ne peut plus accéder à votre entreprise. Quel que soit le type de suppression des privilèges d’accès, un compte dont les accès ont été supprimés n’est jamais supprimé de l’entreprise.

Le type d’appel de suppression des privilèges d’accès que GitHub reçoit de votre fournisseur d’identité détermine s’il est possible de réactiver (rétablir) un utilisateur dont les privilèges ont été supprimés.

  • Désactivation partielle : dans certains cas, la suspension de l’utilisateur peut être levée via votre intégration SCIM.
  • Suppression complète des privilèges d’accès : il n’est pas possible de réactiver l’utilisateur. Un nouveau compte doit être créé si la personne doit récupérer son accès.

Effets du retrait des droits d'accès d'un utilisateur

Lorsque vous déprovisionnez un compte utilisateur, que ce soit via votre fournisseur d'identité ou l'API REST, GitHub apportera des modifications au compte utilisateur.

Effets d'une désactivation douce

  • L’utilisateur est suspendu et perd l’accès à votre entreprise et à toutes les ressources privées.
  • Une fois le compte d’utilisateur suspendu, il apparaîtra dans la liste « Membres suspendus » au lieu de la liste « Membres » dans la section « Personnes » des paramètres de l’entreprise.
  • Le nom d’utilisateur de l’utilisateur est masqué sous la forme d’un hachage du nom d’utilisateur d’origine.
  • Avec Entra ID, l’adresse e-mail de l’utilisateur reste la même. Dans tous les autres cas, l’adresse e-mail de l’utilisateur est masquée.
  • L’identité SCIM de l’utilisateur reste liée à son compte d’utilisateur sur GitHub. Avec Entra ID, la valeur de l’attribut dans leur identité SCIM liée stockée est mise à jour de [valeur initiale] à [nouvelle valeur].
  • Si l’utilisateur dispose de duplications (forks) de référentiels privés ou internes, celles-ci sont supprimées dans les 24 heures. Les forks seront restaurés si l'utilisateur est réactivé dans un délai de 90 jours.
  • Si l’utilisateur est membre de n’importe quel groupe du fournisseur d’identité approvisionné via SCIM, il est masqué dans ces groupes et retiré de toutes les équipes associées à ces groupes. Veuillez noter que cela se produit même si l’utilisateur est toujours membre du groupe côté fournisseur d’identité.
  • Si l’appartenance à une organisation est gérée par des groupes de fournisseurs d’identité, l’utilisateur sera retiré des organisations lorsqu’il sera retiré de ces groupes de fournisseurs d’identité ou retiré de toutes les équipes mappées aux groupes de fournisseurs d’identité dans l’organisation.
  • Si l’appartenance à l’organisation est gérée directement, l’utilisateur restera un « membre suspendu » de l’organisation, sans accès, jusqu’à ce qu’il soit retiré manuellement.

Effets de la suppression complète des ressources

  • L’utilisateur est suspendu et perd l’accès à votre entreprise et à toutes les ressources privées.
  • Une fois le compte d’utilisateur suspendu, il apparaîtra dans la liste « Membres suspendus » au lieu de la liste « Membres » dans la section « Personnes » des paramètres de l’entreprise.
  • Le nom d'utilisateur est masqué sous la forme d’un hachage du nom d’utilisateur d’origine.
  • L’adresse e-mail de l’utilisateur est masquée.
  • Le nom d'affichage de l'utilisateur est défini sur une chaîne vide.
  • L’identité SCIM liée à l’utilisateur, y compris tous les attributs SCIM de l’utilisateur, est supprimée.
  • Les personal access tokens, fine-grained personal access tokens, clés SSH, clés GPG et autorisations d'application de l'utilisateur sont supprimés. La suppression de clés peut affecter la vérification des commits. Consultez AUTOTITLE.
  • Les référentiels appartenant à l’utilisateur sont supprimés.
  • Les ressources créées par l’utilisateur, telles que les commentaires, sont conservées.
  • Si l'utilisateur est membre de l'un des groupes IdP approvisionnés via SCIM, il est masqué de ces groupes et retiré de toutes les équipes associées à ces groupes. Veuillez noter que cela se produit même si l’utilisateur est toujours membre du groupe côté fournisseur d’identité.
  • Si l’appartenance à une organisation est gérée par des groupes de fournisseurs d’identité, l’utilisateur sera retiré des organisations lorsqu’il sera retiré de ces groupes de fournisseurs d’identité ou retiré de toutes les équipes mappées aux groupes de fournisseurs d’identité dans l’organisation.
  • Si l’appartenance à l’organisation est gérée directement, l’utilisateur restera un « membre suspendu » de l’organisation, sans accès, jusqu’à ce qu’il soit retiré manuellement.

Actions qui déclenchent le déprovisionnement

Différentes actions déclenchent une déprovisionnement souple ou rigide, et ces déclencheurs varient en fonction de l'intégration SCIM. En règle générale, la plupart des actions effectuées dans les applications IdP « paved-path » ne déclenchent qu'une désactivation temporaire, à quelques exceptions près.

Déclencheurs de la suppression partielle des privilèges d’accès

Intégration SCIMDéclencheur de la suppression partielle des privilèges d’accès
API RESTUne requête ou est envoyée à , pour mettre à jour le champ d’un utilisateur à .
Entra IDUn utilisateur est désactivé dans Entra ID, désaffecté de l’application, retiré de tous les groupes auxquels il était affecté ou supprimé temporairement du locataire par l’administrateur. Pour plus d’informations, consultez la section Suppression temporaire dans la documentation Microsoft.
OktaUn utilisateur est désaffecté de l’application, retiré de tous les groupes auxquels il est affecté ou désactivé à l’aide du bouton « Désactiver ». Veuillez noter que le bouton « Suspendre » n’envoie pas de requête à GitHub. Okta envoie uniquement des appels de suppression partielle des privilèges d’accès.
PingFederateL’utilisateur est suspendu, désactivé ou retiré du magasin d’utilisateurs ciblé par l’approvisionneur.

Déclencheurs de la suppression complète des privilèges d’accès

Intégration SCIMDéclencheur du déprovisionnement forcé
API RESTUne requête est envoyée à .
Entra IDLa suppression complète d’un compte d’utilisateur Entra ID, telle que décrite dans Suppressions complètes dans la documentation de Microsoft. Les utilisateurs Entra ID qui ont été supprimés temporairement (figurant sur la page « Utilisateurs > Utilisateurs supprimés » du portail d’administration Entra ID) sont automatiquement supprimés définitivement par Entra ID 30 jours après leur suppression temporaire.
OktaN/A. Okta n’envoie pas d’appels de déprovisionnement complet.
PingFederateSi le paramètre « Action de suppression de l'utilisateur » est défini sur « Supprimer » au lieu de « Désactiver » à cause d’une mauvaise configuration, cette action enverra un appel de déprovisionnement complet. Consultez la documentation PingIdentity.

Rétablissement d’un compte d’utilisateur ayant été temporairement désactivé

Pour restaurer l'accès et les informations du compte utilisateur, vous pouvez rétablir le compte d'un utilisateur dont le compte a été provisoirement désactivé, à condition que le compte utilisateur dans le fournisseur d'identité soit le même. Le compte d’utilisateur du fournisseur d’identité doit être le même, car un compte d’utilisateur dont les privilèges d’accès ont été partiellement supprimés reste lié à cette identité externe, via le SCIM (ID de l’objet utilisateur du fournisseur d’identité) et le SCIM . L’identité externe liée à un compte d’utilisateur dont les privilèges d’accès ont été partiellement supprimés ne peut pas être modifiée.

Effets du réapprovisionnement

  • L’utilisateur n’est plus suspendu et retrouve l’accès à votre entreprise.
  • Le nom d’utilisateur et l’adresse e-mail de l’utilisateur sont restaurés.
  • Si l’utilisateur est membre d’un groupe IdP approvisionné par SCIM, associé à une équipe au sein d'une organisation, il sera ajouté à l’organisation immédiatement après le réapprovisionnement de son compte d’utilisateur. S’il était déjà membre de l’organisation, son appartenance sera rétablie, à condition que son retrait n’ait pas eu lieu il y a plus de 90 jours. Consultez AUTOTITLE.
  • Si l’utilisateur n’est pas membre d’un groupe de fournisseurs d’identité approvisionné par SCIM et mappé à une équipe dans une organisation, un propriétaire de l’organisation GitHub devra ajouter manuellement son compte d’utilisateur à l’organisation après son réapprovisionnement.
  • Les duplications (forks) supprimées sont restaurées si la suspension de l'utilisateur est levée dans les 90 jours après la suspension.
  • Les éléments associés à l’utilisateur sont restaurés, notamment :
    • GitHub Apps, OAuth apps et les autorisations d’application
    • Personal access tokens
    • Clés SSH
    • Autorisations de jeton et de clé
    • Référentiels appartenant à l’utilisateur

Actions qui déclenchent le réapprovisionnement

La manière de réapprovisionner un utilisateur dépend de votre intégration SCIM et de l’action qui a déclenché la suppression partielle des privilèges d’accès.

Implémentation SCIMAction pour réapprovisionner les utilisateurs
Entra IDRéactivez un compte désactivé ou réaffectez un utilisateur à l’application, soit directement, soit via un groupe affecté. Attendez 40 minutes pour que les modifications soient prises en compte, ou accélérez le processus en cliquant sur le bouton « Approvisionnement à la demande ».
OktaRéactivez le compte ou réaffectez l’utilisateur à l’application, soit directement, soit via un groupe.
PingFederateRétablissez ou réactivez l’utilisateur dans le répertoire des utilisateurs, ou ajoutez à nouveau l’utilisateur au groupe de la base de données ou au filtre ciblé par le provisionneur.
API RESTEnvoyez une requête ou à , en mettant à jour le champ de l’utilisateur avec .

Rétablissement d’un compte d’utilisateur qui a été complètement déprovisionné

Vous ne pouvez pas restaurer un compte d'utilisateur GitHub qui a été définitivement désapprovisionné via SCIM. Vous devrez plutôt approvisionner un nouveau compte GitHub pour l’utilisateur.

Vous pouvez réutiliser le nom d'utilisateur d'un utilisateur définitivement supprimé en approvisionnant un nouveau compte. Toutefois, il n'est pas possible de fusionner le compte d'utilisateur désapprovisionné avec le nouveau compte utilisateur sur GitHub.

  • Si les adresses e-mail de l'utilisateur dont les privilèges d’accès ont été supprimés de manière irréversible et du nouvel utilisateur correspondent, GitHub attribue des validations Git existantes associées à l'adresse e-mail au nouvel utilisateur.
  • Les ressources existantes et les commentaires créés par l’utilisateur d’origine ne seront pas associés au nouvel utilisateur.

Événements du journal d'audit

Le journal d’audit de votre entreprise affiche des détails sur l’activité dans votre entreprise. Vous pouvez utiliser le journal d’audit pour prendre en charge votre configuration de SCIM. Pour plus d’informations, consultez « AUTOTITLE ».

Important

Nous recommandons vivement aux propriétaires d’entreprises d’activer les fonctionnalités de journalisation d’audit d’entreprise telles que la diffusion en continu des journaux d’audit, la divulgation de l’adresse IP source et l’option de diffusion en continu des requêtes API. La diffusion en continu de ces événements permet aux administrateurs de définir une stratégie de conservation des journaux adaptée aux besoins de leur entreprise et d’utiliser leurs outils préférés pour interroger ces journaux.

Événements pour la suppression partielle des privilèges d’accès

Lorsque vous déprovisionnez de manière réversible un utilisateur, l'événement n'apparaît pas dans le journal d'audit. Les événements suivants s'affichent dans le journal d'audit :

  • user.suspend
  • user.remove_email
  • user.rename
  • external_identity.deprovision
  • Si la demande réussit,
  • Si la requête échoue,
  • Si l’utilisateur est membre de groupes de fournisseurs d’identité mappés à des équipes,
  • Si l’appartenance d’un utilisateur à une organisation est gérée par l'IdP et qu’il est retiré de toutes les équipes associées à des groupes IdP dans l’organisation,

Événements pour le désapprovisionnement complet

  • external_identity.deprovision
  • user.remove_email
  • Si la demande réussit,
  • Si la requête échoue,
  • Si l’utilisateur est membre de groupes de fournisseurs d’identité associés à des équipes,
  • Si l’appartenance d’un utilisateur à une organisation est gérée par le fournisseur d’identité et qu’il est retiré de toutes les équipes mappées à des groupes du fournisseur d’identité dans l’organisation,

Événements pour le réapprovisionnement

Lorsque vous réactivez de manière réversible un utilisateur, l'événement n'apparaît pas dans le journal d'audit. Les événements suivants s'affichent dans le journal d'audit :

  • user.unsuspend
  • user.remove_email
  • user.rename
  • external_identity.provision
  • Si la demande réussit,
  • Si la requête échoue,
  • Si l’utilisateur est membre d’un groupe de fournisseurs d’identité approvisionné par SCIM et que ce groupe est mappé à une équipe dans une organisation,

Pour aller plus loin

  • AUTOTITRE