Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Autorisation d’authentification intégrée pour les utilisateurs extérieurs à votre fournisseur

Vous pouvez configurer une authentification de secours pour autoriser l’authentification intégrée des personnes qui n’ont pas de compte sur votre fournisseur d’authentification CAS, LDAP ou SAML.

À propos de l’authentification intégrée pour les utilisateurs extérieurs à votre fournisseur

Par défaut, lorsque vous activez l’authentification externe pour GitHub Enterprise Server, l’authentification intégrée est désactivée pour votre instance. Pour plus d’informations, consultez « About authentication for your enterprise ».

Si vous ne parvenez pas à ajouter des comptes spécifiques à votre fournisseur d’authentification externe, tels que des comptes pour sous-traitants ou utilisateurs de machine, vous pouvez configurer une authentification de secours. Une authentification de secours permet une authentification intégrée pour des utilisateurs externes, ainsi que d’accéder à un compte de secours si votre fournisseur d’authentification est indisponible.

Si vous configurez une authentification intégrée et qu’une personne s’authentifie avec succès via SAML ou CAS, cette personne n’aura plus la possibilité de s’authentifier avec un nom d’utilisateur et un mot de passe. Si un utilisateur s’authentifie avec succès via LDAP, les informations d’identification ne sont plus considérées comme internes.

Avertissement : si vous désactivez l’authentification intégrée, vous devez suspendre individuellement chaque utilisateur qui ne devrait plus avoir accès à l’instance. Pour plus d’informations, consultez « Suspension et réhabilitation d’utilisateurs ».

Configuration d’authentification intégrée pour les utilisateurs extérieurs à votre fournisseur

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site. 1. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console . 1. Dans la barre latérale « Paramètres », cliquez sur Authentification.
  3. Sous « Authentification », sélectionnez votre méthode d’authentification.
  4. Sélectionnez Autoriser la création de comptes avec authentification intégrée.
  5. Lisez l’avertissement, puis cliquez sur OK.

Authentification à deux facteurs Quand vous utilisez l’authentification intégrée ou LDAP, l’authentification à deux facteurs est prise en charge. Les administrateurs d’organisation peuvent exiger que l’authentification à 2 facteurs soit activée pour les membres.

Invitation d’utilisateurs extérieurs à votre fournisseur à s’authentifier auprès de votre instance

Quand un utilisateur accepte l’invitation, il peut utiliser son nom d’utilisateur et son mot de passe pour se connecter, au lieu de se connecter via le fournisseur d’identité.

  1. Connectez-vous à votre instance GitHub Enterprise Server à l’adresse http(s)://HOSTNAME/login. 1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site. 1. Dans la barre latérale gauche, cliquez sur Inviter l’utilisateur. Onglet Inviter l’utilisateur dans la console d’administration du site 1. Tapez le nom d’utilisateur et l’adresse e-mail de chacun des comptes d’utilisateur que vous souhaitez créer, puis cliquez sur Générer un lien de réinitialisation de mot de passe. Bouton Générer un lien de réinitialisation de mot de passe

Pour aller plus loin