Pour créer, gérer et désactiver des comptes d’utilisateurs pour les membres de votre entreprise sur GitHub, votre fournisseur d’identité doit implémenter SCIM pour la communication avec GitHub. SCIM est une spécification ouverte pour la gestion des identités utilisateur entre différents systèmes. Chaque IdP aura une expérience de configuration différente pour l’approvisionnement SCIM.
Si vous utilisez un fournisseur d’identité partenaire, vous pouvez simplifier la configuration de l’approvisionnement SCIM à l’aide de l’application du fournisseur d’identité partenaire. Si vous n’utilisez pas de fournisseur d’identité partenaire pour l’approvisionnement, vous pouvez implémenter SCIM à l’aide d’appels à l’API REST de GitHub pour SCIM. Pour plus d'informations, consultez « AUTOTITLE ».
À propos de la gestion du cycle de vie des utilisateurs avec SCIM
Avec SCIM, vous gérez le cycle de vie des comptes d’utilisateur à partir de votre fournisseur d’identité :
- Après avoir configuré l’approvisionnement pour Enterprise Managed Users, votre fournisseur d’identité utilise SCIM pour approvisionner des comptes d’utilisateur sur GitHub et ajouter les comptes à votre entreprise. Si vous attribuez un groupe à l’application dans votre fournisseur d’identité, votre fournisseur d’identité approvisionne des comptes pour tous les membres du groupe.
- Quand vous mettez à jour les informations associées à l’identité d’un utilisateur sur votre IdP, celui-ci met à jour le compte d’utilisateur sur GitHub.
- Quand vous annulez l’attribution de l’utilisateur depuis l’application du fournisseur d’identité ou que vous désactivez un compte d’utilisateur sur votre fournisseur d’identité, votre fournisseur d’identité communique avec GitHub pour rendre toutes les sessions non valables et désactiver le compte du membre. Les informations du compte désactivé sont conservées et le nom d’utilisateur est remplacé par un hachage du nom d’utilisateur d’origine avec le code court en suffixe.
- Si vous réaffectez un utilisateur à l’application du fournisseur d’identité ou réactivez son compte sur votre fournisseur d’identité, le compte d’utilisateur sera réactivé et le nom d’utilisateur sera restauré.
Pour configurer l’appartenance à l’équipe et à l’organisation, l’accès au référentiel et les autorisations sur GitHub Enterprise Cloud, vous pouvez utiliser des groupes sur votre fournisseur d’identité. Pour plus d’informations, consultez « Gestion des appartenances aux équipes avec des groupes de fournisseur d’identité ».
Prérequis
Si vous configurez le provisionnement SCIM pour une nouvelle entreprise, veillez à accomplir toutes les étapes précédentes du processus de configuration initial. Consultez « Bien démarrer avec Enterprise Managed Users ».
Configuration de l’attribution d’utilisateurs pour Enterprise Managed Users
Une fois l’installation terminée sur GitHub, vous pouvez configurer l’approvisionnement sur votre fournisseur d’identité. Les instructions à suivre diffèrent selon que vous utilisez ou non l’application d’un IdP partenaire pour l’authentification et l’approvisionnement.
- Configuration de l'approvisionnement en cas d'utilisation de l'application d'un IdP partenaire
- Configuration de l'approvisionnement pour d'autres systèmes de gestion des identités
Configuration de l'approvisionnement en cas d'utilisation de l'application d'un IdP partenaire
Pour utiliser l’application d’un fournisseur d’identité partenaire à la fois pour l’authentification et l’approvisionnement, passez en revue les instructions du partenaire pour configurer l’approvisionnement dans les liens du tableau suivant.
Fournisseur d’identité | Méthode SSO | Instructions |
---|---|---|
Microsoft Entra ID (actuellement appelé Azure AD) | OIDC | Didacticiell : Configurer GitHub Enterprise Managed User (OIDC) pour l’approvisionnement automatique d’utilisateurs sur Microsoft Learn |
Entra ID | SAML | Tutoriel : Configurer GitHub Enterprise Managed User pour l’approvisionnement automatique d’utilisateurs sur Microsoft Learn |
Okta | SAML | « Configurer l’approvisionnement SCIM avec Okta » |
PingFederate | SAML | Les « conditions préalables » et « 2. Configurer les sections SCIM » dans « Configuration de l’authentification et de l’approvisionnement avec PingFederate » |
Configuration de l'approvisionnement pour d'autres systèmes de gestion des identités
Si vous n'utilisez pas d'IDP partenaire ou si vous utilisez uniquement un fournisseur d'identité partenaire pour l'authentification, vous pouvez gérer le cycle de vie des comptes d'utilisateur à l'aide des points de terminaison de l'API REST de GitHub pour l'approvisionnement SCIM. Consultez « Approvisionnement des utilisateurs et des groupes avec SCIM à l'aide de l'API REST ».
-
Connectez-vous à GitHub.com en tant qu’utilisateur de configuration de votre entreprise avec le nom d’utilisateur SHORT-CODE_admin, en remplaçant SHORT-CODE par le code court de votre entreprise.
Note
Si vous devez réinitialiser le mot de passe de votre utilisateur de configuration, contactez Support GitHub à partir du Portail de support GitHub. L’option de réinitialisation de mot de passe habituelle en fournissant votre adresse e-mail ne fonctionnera pas.
-
In the top-right corner of GitHub, click your profile photo, then click Your enterprise.
-
Sur le côté gauche de la page, dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
-
Sous Paramètres, cliquez sur Sécurité de l’authentification.
-
Sous « Ouvrir la configuration SCIM », sélectionnez « Activer la configuration SCIM ouverte ».
-
Gérez le cycle de vie de vos utilisateurs en effectuant des appels aux points de terminaison de l'API REST pour l'approvisionnement SCIM. Pour plus d’informations, consultez « Approvisionnement des utilisateurs et des groupes avec SCIM à l'aide de l'API REST ».
Attribution les utilisateurs et les groupes
Après avoir configuré l’authentification et l’approvisionnement, vous pourrez approvisionner de nouveaux utilisateurs sur GitHub en assignant des utilisateurs ou des groupes à l’application GitHub Enterprise Managed User.
Quand vous attribuez des utilisateurs, vous pouvez utiliser l’attribut « Rôles » dans l’application de votre fournisseur d’identité pour définir le rôle d’un utilisateur dans votre entreprise sur GitHub Enterprise Cloud. Pour plus d’informations sur les rôles attribuables disponibles, consultez « Rôles dans une entreprise ».
Entra ID ne prend pas en charge l’approvisionnement de groupes imbriqués. Pour plus d’informations, consultez Fonctionnement de l’approvisionnement d’applications dans Microsoft Entra ID sur Microsoft Learn.