Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-07-09. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration des cartes interactives

Vous pouvez activer l’affichage des cartes interactives dans l’interface web pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité ?

People with access to the Management Console can configure interactive maps.

À propos des cartes interactives

Vous pouvez autoriser les utilisateurs de votre instance GitHub Enterprise Server à créer des cartes interactives à l’aide de la syntaxe GeoJSON ou TopoJSON. Pour plus d’informations sur la création de cartes interactives, consultez « Création de diagrammes ».

Pour activer des cartes interactives, vous devez fournir des identifiants d’authentification pour Azure Maps.

Avertissement : l'authentification avec Azure Maps à l'aide d'un jeton d'API est déconseillée dans GitHub Enterprise Server 3.9.7 et versions ultérieures. Si vous passez à la dernière version de GitHub Enterprise Server sur une instance déjà configurée pour une authentification avec un jeton d’API, les cartes interactives sont désactivées. Vous devez reconfigurer l’authentification à l’aide du contrôle d’accès en fonction du rôle (RBAC) pour une application sur un locataire Microsoft Entra ID (précédemment appelé Azure AD). Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.

Prérequis

Les conditions préalables suivantes s'appliquent si votre instance exécute GitHub Enterprise Server 3.9.7 ou une version ultérieure.

Si votre instance exécute une version de GitHub Enterprise Server dans la série 3.9 antérieure à 3.9, 6, vous devez fournir un jeton d'API pour Azure Maps à la place.

Avertissement : GitHub ne recommande pas l’utilisation d’un jeton d’API Azure Maps pour l’authentification. Pour améliorer la sécurité, effectuez une mise à niveau vers la dernière version corrective de GitHub Enterprise Server et reconfigurez l’authentification Azure Maps. Après la mise à niveau, les cartes interactives sont désactivées pour votre instance jusqu’à ce que vous reconfiguriez l’authentification. Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.

Génération d’identifiants pour Azure Maps

Pour configurer l'authentification pour Azure Maps à l'aide de RBAC, votre instance doit exécuter GitHub Enterprise Server 3.9.7 ou une version ultérieure.

Pour générer des identifiants pour Azure Maps, vous devez créer une application pour votre locataire dans Entra ID, fournir à l’application l’accès à un compte Azure Maps et configurer le contrôle d’accès en fonction du rôle (RBAC).

  1. Enregistrer une nouvelle application sur votre locataire Entra ID. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.

    • Lorsque vous spécifiez les types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement.
  2. Ajouter un secret client. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.

  3. Stockez la valeur du secret dans un emplacement sécurisé que vous pouvez référencer lorsque vous configurez l’authentification sur votre instance GitHub Enterprise Server. Entra n’affiche jamais la valeur après que vous avez quitté la page.

  4. Configurez l’accès au secret par Azure Maps.

    1. Lors de l’affichage des détails de l’application que vous avez configurée sur votre locataire Entra ID, dans la barre latérale gauche, cliquez sur Autorisations d’API.
    2. Cliquez sur Ajouter une autorisation.
    3. Cliquez sur Azure Maps.
    4. Sélectionnez Autorisations déléguées.
    5. Sous « Sélectionner des autorisations », sélectionnez « user_impersonation ».
    6. Pour enregistrer les autorisations, cliquez sur Ajouter des autorisations.
  5. Connectez-vous à un compte Azure Maps. Si vous ne possédez pas de compte, vous pouvez en créer un. Pour plus d’informations, consultez le site web consacré au Compte Azure Maps.

  6. Configurez RBAC pour Azure Maps. Pour plus d’informations, consultez Authentification avec Azure Maps et Attribuer des rôles Azure à l’aide du Portail Azure sur Microsoft Learn.

    • Au niveau de votre locataire Entra ID, dans Contrôle d’accès (IAM), vous devez attribuer le rôle « Lecteur de données Azure Maps » à un « Utilisateur, groupe ou principal de service ». Sélectionnez ensuite l’application que vous avez créée précédemment dans ces instructions, puis remplissez le formulaire.

Activation des cartes interactives

Après avoir créé une application sur votre locataire Entra ID et généré un secret pour l’utilisation d’Azure Maps, vous pouvez configurer des cartes interactives sur votre instance GitHub Enterprise Server.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  5. Pour activer les cartes interactives, sélectionnez « Activer le rendu GeoJSON ».

  6. Générez une chaîne de 32 caractères à utiliser comme secret pour empêcher la falsification de requête intersites (CSRF). Par exemple, vous pouvez accéder à l’interpréteur de commandes d’administration et utiliser openssl sur votre instance GitHub Enterprise Server pour générer une chaîne. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

    Shell
    openssl rand -hex 32
    

    Stockez la chaîne dans un emplacement sécurisé que vous pouvez référencer à l’étape suivante.

  7. Saisissez vos informations d’authentification pour Azure Maps.

    • Si votre instance exécute une version de GitHub Enterprise Server la série 3.9 antérieure à 3.9.6, « Jeton d'API Azure Maps » ci-dessous, saisissez ou collez votre jeton.

      Avertissement : GitHub ne recommande pas l’utilisation d’un jeton d’API Azure Maps pour l’authentification. Pour améliorer la sécurité, effectuez une mise à niveau vers la dernière version corrective de GitHub Enterprise Server et reconfigurez l’authentification Azure Maps. Après la mise à niveau, les cartes interactives sont désactivées pour votre instance jusqu’à ce que vous reconfiguriez l’authentification. Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.

    • Si votre instance exécute GitHub Enterprise Server 3.9.7 ou une version ultérieure, sous les en-têtes, saisissez ou collez les informations suivantes.

  8. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  9. Attendez la fin de l’exécution de la configuration.

Désactivation des cartes interactives

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Confidentialité.

  5. Pour désactiver les cartes interactives, désélectionnez « Activer le rendu GeoJSON ».

  6. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  7. Attendez la fin de l’exécution de la configuration.