Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.
GitHub AE est actuellement en version limitée.

À propos de SAML pour la gestion des identités et des accès d’entreprise

Vous pouvez utiliser l’authentification unique SAML et SCIM (System for Cross-domain Identity Management) pour gérer de façon centralisée l’accès aux organisations à votre entreprise.

À propos de l’authentification unique SAML pour votre entreprise sur GitHub AE

GitHub AE utilise l’authentification unique SAML pour l’authentification utilisateur. Vous pouvez gérer de manière centralisée l’accès à GitHub AE à partir d’un IdP qui prend en charge la norme SAML 2.0. Vous allez configurer la gestion des identités et des accès pour GitHub AE en entrant les détails de votre fournisseur d’identité SAML lors de l’initialisation. Pour plus d’informations, consultez « Initialisation de GitHub AE ».

Après avoir configuré l’application pour GitHub AE sur votre IdP, vous pouvez provisionner l’accès à votre entreprise en attribuant des utilisateurs et des groupes à l’application sur votre IdP. Pour plus d’informations, consultez sur l’authentification unique SAML pour GitHub AE, consultez « Configuring SAML single sign-on for your enterprise ».

Pour plus d’informations sur la configuration de l’authentification unique SAML dans GitHub AE, consultez « Configuring SAML single sign-on for your enterprise ». Pour apprendre à configurer l’authentification et le provisionnement d’utilisateurs pour votre entreprise avec votre IdP spécifique, consultez les articles sur chaque IdP dans « Utilisation de SAML pour la gestion des identités et des accès d’entreprise ».

À propos de la création de comptes d’utilisateur

Par défaut, votre fournisseur d’identité ne communique pas avec GitHub AE automatiquement lorsque vous attribuez ou désattribuez l’application. GitHub AE crée un compte d’utilisateur en utilisant le provisionnement juste-à-temps (JIT) SAML la première fois qu’une personne accède à GitHub AE et se connecte en s’authentifiant via votre fournisseur d’identité. Vous devrez peut-être notifier manuellement les utilisateurs lorsque vous accordez l’accès à GitHub AE, et vous devez manuellement désactiver le compte d’utilisateur sur GitHub AE lors de la désintégration.

Sinon, au lieu du provisionnement JIT SAML, vous pouvez utiliser SCIM pour créer ou suspendre des comptes d’utilisateur et accorder ou refuser l’accès à votre entreprise automatiquement après avoir attribué ou désattribué l’application sur votre IdP. Pour plus d’informations, consultez « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise ».

Fournisseurs d’identité pris en charge

Les fournisseurs d’identité suivants sont officiellement pris en charge pour l’intégration à GitHub AE.

Remarque : GitHub AE la prise en charge de l’authentification unique (SSO) pour Okta est actuellement en version bêta.

Fournisseur d’identitéSAMLApprovisionnement d'utilisateursMappage d’équipe
Azure Active Directory (Azure AD)
Okta Beta Beta Bêta

Mappage des équipes GitHub AE aux groupes Okta

Si vous utilisez Okta en tant que fournisseur d’identité, vous pouvez mapper vos groupes Okta aux équipes sur GitHub AE. Pour plus d’informations, consultez « Mappage de groupes Okta aux équipes ».

Pour aller plus loin