Skip to main content

À propos de SAML pour la gestion des identités et des accès d’entreprise

Vous pouvez utiliser l’authentification unique SAML pour gérer de façon centralisée l’accès aux organisations à your GitHub Enterprise Server instance.

À propos de l’authentification unique SAML pour your GitHub Enterprise Server instance

L’authentification unique SAML permet aux utilisateurs de s’authentifier et d’accéder à your GitHub Enterprise Server instance via un système externe de gestion des identités.

SAML est un standard basé sur XML pour l’authentification et l’autorisation. Quand vous configurez SAML pour your GitHub Enterprise Server instance, le système externe d’authentification s’appelle un fournisseur d’identité (IdP). Votre instance fait office de fournisseur de service SAML. Pour plus d’informations sur la norme SAML, consultez Security Assertion Markup Language sur Wikipédia.

Votre IdP ne communique pas avec GitHub Enterprise Server automatiquement lorsque vous attribuez ou désattribuez l’application. GitHub Enterprise Server crée un compte d’utilisateur à l’aide du provisionnement juste-à-temps (JIT) SAML la première fois que quelqu’un accède à GitHub Enterprise Server et se connecte en s’authentifiant via votre IdP. Vous devrez peut-être notifier manuellement les utilisateurs lorsque vous accordez l’accès à GitHub Enterprise Server.

Lorsque vous utilisez SAML ou CAS, l’authentification à deux facteurs n’est pas prise en charge ou gérée sur l’instance GitHub Enterprise Server, mais elle peut être prise en charge par le fournisseur d’authentification externe. L’authentification à 2 facteurs n’est pas disponible pour les organisations. Pour plus d’informations sur l’application de l’authentification à 2 facteurs dans les organisations, consultez « Exiger l’authentification à 2 facteurs dans votre organisation ».

Si vous souhaitez autoriser l’authentification pour certaines personnes qui n’ont pas de compte sur votre fournisseur d’authentification externe, vous pouvez autoriser l’authentification de secours au niveau des comptes locaux sur your GitHub Enterprise Server instance. Pour plus d’informations, consultez « Autorisation de l’authentification intégrée pour les utilisateurs en dehors de votre fournisseur ».

Pour plus d’informations sur la configuration de l’authentification unique SAML dans GitHub Enterprise Server, consultez « Configuration de l’authentification unique SAML pour votre entreprise ».

Fournisseurs d’identité pris en charge

GitHub Enterprise Server prend en charge l’authentification unique (SSO) SAML avec des fournisseurs d’identité qui implémentent la norme SAML 2.0. Pour plus d’informations, consultez le Wiki SAML sur le site web OASIS.

GitHub prend officiellement en charge et teste en interne les fournisseurs d’identité suivants.

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Si votre IdP prend en charge les assertions chiffrées, vous pouvez configurer des assertions chiffrées sur GitHub Enterprise Server pour renforcer la sécurité durant le processus d’authentification.

GitHub Enterprise Server ne prend pas en charge la déconnexion unique SAML. Pour mettre fin à une session SAML active, les utilisateurs doivent se déconnecter directement sur votre fournisseur d’identité SAML.

Pour aller plus loin