Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.
GitHub AE est actuellement en version limitée.

Initialisation de GitHub AE

Pour préparer votre entreprise, vous pouvez effectuer la configuration initiale de GitHub AE.

À propos de l’initialisation

Avant de pouvoir initialiser votre entreprise, vous devez acheter GitHub AE. Pour plus d’informations, contactez l’L’équipe commerciale GitHub.

Après avoir acheté GitHub AE, nous vous demandons de fournir l’adresse e-mail et le nom d’utilisateur de la personne qui doit initialiser l’entreprise. Votre responsable technique de compte dédié dans Support GitHub Enterprise crée un compte pour le propriétaire d’entreprise et lui envoie un e-mail pour qu’il se connecte à GitHub AE et termine l’initialisation. Vérifiez que les informations que vous fournissez correspondent aux informations du propriétaire de l’entreprise voulues dans le fournisseur d’identité. Pour plus d’informations sur les propriétaires d’entreprise, consultez « Rôles dans une entreprise ».

Remarques:

  • Si le mot de passe initial de GitHub AE expire avant la fin de l’initialisation, vous pouvez demander une réinitialisation de mot de passe à tout moment à partir de l’e-mail d’invitation.

  • Stockez le nom d’utilisateur et le mot de passe initial de GitHub AE de manière sécurisée dans un gestionnaire de mots de passe. Si vous ne pouvez pas vous connecter à votre entreprise en raison de l’impossibilité pour GitHub AE ne peut de communiquer avec votre fournisseur d’identité SAML, vous pouvez contacter Support GitHub, qui peut vous aider à accéder à GitHub AE pour mettre à jour la configuration de l’authentification unique SAML. Pour plus d’informations, consultez « Contacter le support GitHub ».

Pendant l’initialisation, le propriétaire de l’entreprise nomme votre entreprise, configure l’authentification unique SAML, crée des stratégies pour toutes les organisations de votre entreprise et configure un contact de support pour vos utilisateurs.

Prérequis

Pour commencer l’initialisation, vous recevrez un e-mail d’invitation de GitHub. Avant de configurer GitHub AE, passez en revue les prérequis suivants.

Pour initialiser votre entreprise, vous devez disposer d’un fournisseur d’identité SAML. GitHub AE utilise l’authentification unique SAML pour l’authentification utilisateur. Vous pouvez gérer de manière centralisée l’accès à GitHub AE à partir d’un IdP qui prend en charge la norme SAML 2.0. Pour connecter votre IdP à votre entreprise durant l’initialisation, vous devez disposer de l’URL de l’ID d’entité (SSO) de votre fournisseur d’identité, de l’URL de l’ID d’émetteur et du certificat de signature publique (codé en Base64). Pour plus d’informations, consultez « À propos de SAML pour la gestion des identités et des accès d’entreprise ».

Remarque : Vous devez créer et utiliser un compte d’utilisateur de machine dédié sur votre IdP pour l’associer au premier compte de propriétaire d’entreprise sur GitHub AE. Stockez les informations d’identification du compte d’utilisateur en sécurité dans un gestionnaire de mots de passe. Pour plus d’informations, consultez « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise ».

Connexion et désignation de votre entreprise

  1. Suivez les instructions fournies dans votre e-mail de bienvenue pour accéder à votre entreprise.
  2. Tapez vos informations d’identification sous « Changer de mot de passe », puis cliquez sur Changer de mot de passe.
  3. Sous « Quel nom voulez-vous donner à votre compte d’entreprise ? », tapez le nom de l’entreprise, puis cliquez sur Enregistrer et continuer.

Connexion de votre IdP à votre entreprise

Pour configurer l’authentification pour GitHub AE, vous devez fournir à GitHub AE les détails de votre IdP SAML. GitHub recommande d’utiliser Azure AD comme IdP. Pour plus d’informations, consultez « Utilisation de SAML pour la gestion des identités et des accès d’entreprise ».

  1. À droite de « Configurer votre fournisseur d’identité », cliquez sur Configurer.
  2. Sous « URL de connexion », copiez et collez l’URL de votre IdP SAML.
  3. Sous « Émetteur », copiez et collez l’URL d’émetteur de IdP SAML.
  4. Sous « Certificat public », copiez et collez le certificat public de votre IdP SAML.
  5. Cliquez sur Tester la configuration SAML pour vérifier que les informations que vous avez entrées sont correctes.
  6. Cliquez sur Enregistrer.
  7. Pour faire d’une personne un propriétaire d’entreprise, vous devez déléguer l’accès depuis votre fournisseur d’identité. Si vous utilisez Azure AD et SCIM, attribuez le rôle de propriétaire d’entreprise à l’utilisateur. Pour d’autres fournisseurs d’identité, incluez l’attribut administrator dans l’assertion SAML pour le compte d’utilisateur sur le fournisseur d’identité, avec la valeur true. Pour plus d’informations sur les propriétaires d’entreprise, consultez « Rôles dans une entreprise ». Pour plus d’informations sur l’authentification et le provisionnement en utilisant Azure AD, consultez « Configuration de l’authentification et de l’approvisionnement pour votre entreprise à l’aide d’Azure AD ».

Définition de vos stratégies d’entreprise

La configuration de stratégies vous permet de définir des limites dans la gestion des dépôts et des organisations de votre entreprise. Elles peuvent être reconfigurées après le processus d’initialisation.

  1. À droite de « Définir vos stratégies d’entreprise », cliquez sur Configurer.
  2. Sous « Autorisations de référentiel par défaut », sélectionnez le menu déroulant et cliquez sur un niveau d’autorisation par défaut pour les référentiels de votre entreprise. Si une personne dispose de plusieurs voies d’accès à une organisation, à titre individuel, par équipe ou en tant que membre d’organisation, le niveau d’autorisation le plus élevé remplace tous les niveaux d’autorisation inférieurs. Pour autoriser des organisations au sein de votre entreprise à définir leurs autorisations de référentiel par défaut, cliquez sur Aucune stratégie
  3. Sous « Création de dépôt », indiquez si vous souhaitez autoriser les membres à créer des dépôts. Pour autoriser des organisations au sein de votre entreprise de définir des autorisations, cliquez sur Aucune stratégie.
  4. Sous « Duplication (fork) de dépôt », indiquez si vous autorisez la duplication (fork) des dépôts privés et internes. Pour autoriser des organisations au sein de votre entreprise de définir des autorisations, cliquez sur Aucune stratégie
  5. Sous « Invitations de dépôt », indiquez si les membres ou les propriétaires d’organisation peuvent inviter des collaborateurs dans des dépôts. Pour autoriser des organisations au sein de votre entreprise de définir des autorisations, cliquez sur Aucune stratégie
  6. Sous « Visibilité de référentiel par défaut », sélectionnez le menu déroulant et cliquez sur le paramètre de visibilité par défaut pour les nouveaux référentiels.
  7. Sous « Les utilisateurs peuvent créer des organisations », sélectionnez le menu déroulant pour activer ou désactiver l’accès à la création d’organisations pour les membres de l’entreprise.
  8. Sous « Envois (push) forcés », sélectionnez le menu déroulant et choisissez d’autoriser ou de bloquer les envois (push) forcés.
  9. Sous « Accès SSH Git », sélectionnez le menu déroulant et choisissez d’activer ou non l’accès SSH Git pour tous les référentiels de l’entreprise.
  10. Pour réinitialiser toutes les sélections, cliquez sur « Réinitialiser les stratégies par défaut ».
  11. Cliquez sur Enregistrer.

Définition du mode de contact de votre support interne

Vous pouvez configurer la méthode que devront employer vos utilisateurs pour contacter votre équipe de support interne. Elle peut être reconfigurée après le processus d’initialisation.

  1. À droite de « Contact de support interne », cliquez sur Configurer.
  2. Sous « Contact de support interne », sélectionnez la méthode qui devront employer les utilisateurs de votre entreprise pour contacter le support (URL ou adresse e-mail). Tapez ensuite les informations de contact du support.
  3. Cliquez sur Enregistrer.

Définition de vos paramètres d’e-mail

Une fois l’initialisation terminée, vous pouvez reconfigurer tous les paramètres après le processus d’initialisation. Pour plus d’informations, consultez « Configuration de la messagerie pour les notifications ».

  1. À droite de « Configurer les paramètres d’e-mail », cliquez sur Configurer.

  2. Sélectionnez Activer l’e-mail. Cela active les e-mails sortants et entrants, mais pour que les e-mails entrants fonctionnent, vous devez aussi configurer vos paramètres DNS. Pour plus d’informations, consultez « Configuration de la messagerie pour les notifications ».

  3. Renseignez les paramètres de votre serveur de messagerie :

    • Dans le champ Adresse du serveur, tapez l’adresse de votre serveur SMTP.
    • Dans le champ Port, tapez le port utilisé par votre serveur SMTP pour l’envoi d’e-mail.
    • Dans le champ Domaine, tapez le nom de domaine que votre serveur SMTP enverra avec une réponse HELO, le cas échéant.
    • Dans la liste déroulante Authentification, choisissez le type de chiffrement utilisé par votre serveur SMTP.
    • Dans le champ Adresse e-mail sans réponse, tapez l’adresse e-mail à utiliser dans les champs De et À pour tous les e-mails de notification.
  4. Si vous souhaitez ignorer tous les e-mails entrants qui sont adressés à l’adresse e-mail sans réponse, sélectionnez Ignorer les e-mails adressés à l’adresse e-mail sans réponse.

  5. Cliquez sur Tester les paramètres d’e-mail.

  6. Sous « Envoyer un e-mail de test à », tapez l’adresse e-mail à laquelle vous souhaitez envoyer un e-mail de test, puis cliquez sur Envoyer l’e-mail de test.

  7. Cliquez sur Enregistrer.