Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2024-03-07. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Utilisation de CAS

Si vous utilisez le service CAS (Central Authentication Service) afin de centraliser l’accès à plusieurs applications web, vous pouvez intégrer GitHub Enterprise Server en configurant l’authentification CAS pour votre instance.

À propos de l’authentification CAS pour GitHub Enterprise Server

CAS est un protocole d’authentification unique (SSO) qui centralise l’authentification sur plusieurs applications web. Pour plus d’informations, consultez « Central Authentication Service » sur Wikipédia.

Après avoir configuré CAS, les personnes qui utilisent votre instance GitHub Enterprise Server doivent utiliser un personal access token pour authentifier l’API ou les demandes Git via HTTP(S). Les informations d’identification CAS ne peuvent pas être utilisées pour authentifier ces demandes. Pour plus d’informations, consultez « Gestion de vos jetons d'accès personnels ».

Si vous configurez CAS, une personne disposant d’un compte sur votre fournisseur d’identité ne consomme pas de licence utilisateur tant que la personne ne se connecte pas à votre instance GitHub Enterprise Server.

Si vous souhaitez autoriser l’authentification pour certaines personnes qui n’ont pas de compte sur votre fournisseur d’authentification externe, vous pouvez autoriser l’authentification de secours au niveau des comptes locaux sur votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Autorisation d’authentification intégrée pour les utilisateurs extérieurs à votre fournisseur ».

Considérations relatives aux noms d’utilisateur avec CAS

GitHub Enterprise Server normalise une valeur de votre fournisseur d'authentification externe pour déterminer le nom d'utilisateur pour chaque nouveau compte personnel sur votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».

Attributs CAS

L’attribut username est obligatoire et doit être défini sur le nom d’utilisateur GitHub Enterprise Server.

Aucun autre attribut n’est disponible.

Configuration de CAS

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Authentification.

  5. Sous « Authentification », sélectionnez CAS.

  6. Pour autoriser les personnes sans compte sur votre système d’authentification externe à se connecter avec l’authentification intégrée, sélectionnez Autoriser l’authentification intégrée. Pour plus d’informations, consultez « Autorisation d’authentification intégrée pour les utilisateurs extérieurs à votre fournisseur ».

  7. Dans le champ URL du serveur, tapez l’URL complète de votre serveur CAS. Si votre serveur CAS utilise un certificat qui ne peut pas être validé par GitHub Enterprise Server, vous pouvez utiliser la commande ghe-ssl-ca-certificate-install pour l’installer en tant que certificat approuvé. Pour plus d’informations, consultez « Utilitaires de ligne de commande ».

  8. Pour appliquer la configuration, exécutez la commande suivante.

    Remarque : Durant une exécution de configuration, les services sur votre instance GitHub Enterprise Server peuvent redémarrer, ce qui peut entraîner un bref temps d’arrêt pour les utilisateurs.

    Shell
    ghe-config-apply
    
  9. Attendez la fin de l’exécution de la configuration.