Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.
GitHub AE est actuellement en version limitée.

Configuration de l’authentification et du provisionnement pour votre entreprise à l’aide d’Okta

Vous pouvez utiliser Okta comme fournisseur d’identité (IdP) pour gérer de manière centralisée l’authentification et le provisionnement d’utilisateurs pour votre entreprise.

Qui peut utiliser cette fonctionnalité

Enterprise owners can configure authentication and provisioning for GitHub AE.

Remarque : GitHub AE la prise en charge de l’authentification unique (SSO) pour Okta est actuellement en version bêta.

À propos de l’authentification et du provisionnement d’utilisateurs avec Okta

Vous pouvez utiliser Okta en tant que fournisseur d’identité pour GitHub AE, ce qui permet à vos utilisateurs Okta de se connecter à GitHub AE avec leurs informations d’identification Okta.

Pour utiliser Okta en tant que fournisseur d’identité pour GitHub AE, vous pouvez ajouter l’application GitHub AE à Okta, configurer Okta en tant que fournisseur d’identité dans GitHub AE et provisionner l’accès pour vos utilisateurs et groupes Okta.

Lorsque vous utilisez un IdP pour IAM dans GitHub AE, l’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’entreprise telles que les dépôts, les problèmes et les demandes de tirage. SCIM crée automatiquement des comptes d’utilisateur et gère l’accès à votre entreprise lorsque vous apportez des modifications sur l’IdP. Vous pouvez également synchroniser des équipes dans GitHub AE avec des groupes sur votre IdP. Pour plus d'informations, consultez les articles suivants.

Une fois que vous avez activé SCIM, les fonctionnalités de provisionnement suivantes sont disponibles pour tous les utilisateurs auxquels vous attribuez votre application GitHub AE dans Okta.

Les fonctionnalités de provisionnement suivantes sont disponibles pour tous les utilisateurs Okta que vous affectez à votre application GitHub AE.

FonctionnalitéDescription
Push New UsersQuand vous créez un nouvel utilisateur dans Okta, l’utilisateur est ajouté à GitHub AE.
Push User DeactivationQuand vous désactivez un utilisateur dans Okta, cela suspend l’utilisateur de votre entreprise sur GitHub AE.
Pousser (push) les mises à jour de profilQuand vous mettez à jour le profil d’un utilisateur dans Okta, cela met à jour les métadonnées de l’appartenance de l’utilisateur à votre entreprise sur GitHub AE.
Reactivate UsersQuand vous réactivez un utilisateur dans Okta, cela annule la suspension de l’utilisateur de votre entreprise sur GitHub AE.

Pour plus d’informations sur la gestion des identités et des accès pour votre entreprise sur votre entreprise, consultez « Utilisation de SAML pour la gestion des identités et des accès d’entreprise ».

Prérequis

  • Pour configurer l’authentification et le provisionnement d’utilisateurs pour GitHub AE avec Okta, vous devez avoir un compte et un locataire Okta.

  • Vous devez créer et utiliser un compte d’utilisateur de machine dédié sur votre IdP pour l’associer au premier compte de propriétaire d’entreprise sur GitHub AE. Stockez les informations d’identification du compte d’utilisateur en sécurité dans un gestionnaire de mots de passe. Pour plus d’informations, consultez « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise ».

Ajout de l’application GitHub AE dans Okta

  1. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications. 1. Cliquez sur Parcourir le catalogue d’applications.
  2. Dans le champ de recherche, tapez « GitHub AE », puis cliquez sur GitHub AE dans les résultats.
  3. Cliquez sur Ajouter.
  4. Pour « URL de base », tapez l’URL de votre entreprise sur GitHub AE.
  5. Cliquez sur Done.

Activation de l’authentification unique SAML pour GitHub AE

Pour activer l’authentification unique (SSO) pour GitHub AE, vous devez configurer GitHub AE pour utiliser l’URL d’authentification, l’URL de l’émetteur et le certificat public fourni par Okta. Vous trouverez ces détails dans l’application Okta pour GitHub AE.

  1. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications. 1. Cliquez sur l’application GitHub AE. 1. Sous le nom de l’application, cliquez sur Se connecter. 1. Sous « MÉTHODES DE CONNEXION », cliquez sur Afficher les instructions d’installation.
  2. Notez les détails « URL de connexion », « Émetteur » et « Certificat public ».
  3. Utilisez les détails pour activer l’authentification unique SAML pour votre entreprise sur GitHub AE. Pour plus d’informations, consultez « Configuring SAML single sign-on for your enterprise ».

Remarque : Pour tester votre configuration SAML à partir de GitHub AE, votre compte d’utilisateur Okta doit être affecté à l’application GitHub AE.

Activation de l’intégration d’API

L’application Okta utilise l’API REST pour GitHub AE pour le provisionnement SCIM. Vous pouvez activer et tester l’accès à l’API en configurant Okta avec un personal access token pour GitHub AE.

  1. Dans GitHub AE, générez un personal access token avec l’étendue admin:enterprise. Pour plus d’informations, consultez « Managing your personal access tokens ».

  2. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications. 1. Cliquez sur l’application GitHub AE. 1. Cliquez sur Approvisionnement.

  3. Cliquez sur Configurer l’intégration d’API.

  4. Sélectionnez Enable API integration.

  5. Pour « Jeton d’API », tapez le personal access token GitHub AE que vous avez généré précédemment.

  6. Cliquez sur Test API Credentials.

Remarque : Si vous voyez Error authenticating: No results for users returned, assurez-vous d’avoir activé l’authentification unique pour GitHub AE. Pour plus d’informations, consultez « Activation de l’authentification unique SAML pour GitHub AE ».

Configuration des paramètres de provisionnement SCIM

Cette procédure montre comment configurer les paramètres SCIM pour le provisionnement Okta. Ces paramètres définissent les fonctionnalités qui seront utilisées lors du provisionnement automatique des comptes d’utilisateur Okta sur GitHub AE.

  1. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications. 1. Cliquez sur l’application GitHub AE. 1. Cliquez sur Approvisionnement.
  2. Sous « Paramètres », cliquez sur Vers l’application.
  3. À droite de « Provisionnement vers l’application », cliquez sur Modifier.
  4. À droite de « Créer des utilisateurs », sélectionnez Activer.
  5. À droite de « Mettre à jour les attributs utilisateur », sélectionnez Activer.
  6. À droite de « Désactiver les utilisateurs », sélectionnez Activer.
  7. Cliquez sur Enregistrer.

Autoriser les utilisateurs et groupes Okta à accéder à GitHub AE

Vous pouvez provisionner l’accès à GitHub AE pour vos utilisateurs Okta individuels ou pour des groupes entiers.

Provisionnement de l’accès pour les utilisateurs Okta

Pour que vos utilisateurs Okta puissent utiliser leurs informations d’identification pour se connecter à GitHub AE, vous devez affecter les utilisateurs à l’application Okta pour GitHub AE.

  1. Dans le tableau de bord Okta, développez le menu Applications, puis cliquez sur Applications. 1. Cliquez sur l’application GitHub AE.

  2. Cliquez sur Affectations.

  3. Sélectionnez le menu déroulant Affecter, puis cliquez sur Affecter à des personnes.

  4. À droite du compte d’utilisateur requis, cliquez sur Affecter.

  5. À droite de « Rôle », sélectionnez le menu déroulant, puis cliquez sur un rôle pour l’utilisateur.

  6. Cliquez sur Enregistrer et revenir.

  7. Cliquez sur Done.

Provisionnement de l’accès pour les groupes Okta

Vous pouvez mapper votre groupe Okta à une équipe dans GitHub AE. Les membres du groupe Okta deviennent alors automatiquement membres de l’équipe GitHub AE mappée. Pour plus d’informations, consultez « Mappage de groupes Okta aux équipes ».

Pour aller plus loin