Warning
L’activation de SAML affecte tous les membres de votre entreprise.
Enterprise Managed Users ne fournit pas d’URL de connexion de secours où les membres de votre entreprise peuvent se connecter à l’aide de leurs nom d’utilisateur et mot de passe habituels. Si vous ne parvenez pas à vous connecter, contactez le Support GitHub Enterprise via le Portail de support GitHub pour obtenir de l’aide.
Fonctionnalités prises en charge
L’application GitHub Enterprise Managed User sur Okta prend en charge l’authentification unique initiée par le fournisseur de services et l’authentification unique initiée par le fournisseur d’identité.
Configuration d’Okta
-
Installez l’application GitHub Enterprise Managed User en suivant les instructions d’intégration d’Okta.
-
Dans l’application GitHub Enterprise Managed User sur Okta, cliquez sur l’onglet Affectations et affectez l’application à votre compte Okta.
-
Cliquez sur l’onglet Sign on.
-
En regard de « Nom de l’entreprise », tapez le nom de votre entreprise avec utilisateurs managés.
Note
Par exemple, si vous vous connectez à
https://github.com/enterprises/octo-enterprise
, votre nom d’entreprise estocto-enterprise
. -
Sous l’onglet « Se connecter », sous « SAML 2.0 », cliquez sur Plus de détails.
-
Pour configurer votre entreprise sur GitHub Enterprise Cloud ultérieurement, notez les éléments suivants :
- « URL d’authentification »
- « Émetteur »
- « Certificat de signature »
Configuration de votre entreprise
-
Connectez-vous à votre entreprise avec utilisateurs managés.
-
Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil, puis sur Vos entreprises.
-
Dans la liste des entreprises, cliquez sur l’entreprise que vous souhaitez afficher. 1. Sur le côté gauche de la page, dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
-
Sous Paramètres, cliquez sur Sécurité de l’authentification.
-
Sous « Authentification unique SAML », sélectionnez Exiger l’authentification SAML.
-
Sous URL de connexion, tapez l'« URL de connexion » que vous avez notée à partir d’Okta.
-
Sous Émetteur, tapez l'« Émetteur » que vous avez noté à partir d’Okta.
-
Sous Certificat public, collez le certificat que vous avez noté à partir d’Okta.
-
Avant d'activer l'authentification unique SAML pour votre entreprise, pour vérifier que les informations que vous avez entrées sont correctes, cliquez sur Tester la configuration SAML. Ce test utilise l’authentification lancée par le fournisseur de services (lancée par le SP). Il doit réussir pour que vous puissiez enregistrer les paramètres SAML.
-
Cliquez sur Enregistrer.
Remarque : Après avoir requis l’authentification unique SAML pour votre entreprise et enregistré les paramètres SAML, l’utilisateur de configuration continuera à avoir accès à l’entreprise et restera connecté à GitHub GitHub ainsi qu’aux comptes d’utilisateur managés approvisionnés par votre fournisseur d’identité qui aura également accès à l’entreprise.
-
Pour vous assurer que vous pouvez toujours accéder à votre entreprise sur GitHub si votre fournisseur d’identité n’est pas disponible à l’avenir, cliquez sur Télécharger, Imprimer ou Copier pour enregistrer vos codes de récupération. Pour plus d’informations, consultez « Téléchargement des codes de récupération de votre compte d’entreprise pour l’authentification unique ».
Activation de l'approvisionnement
Après avoir activé l’authentification unique SAML, activez le provisionnement. Pour plus d’informations, consultez « Configurer l’approvisionnement SCIM avec Okta ».