Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2024-09-24. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration de l’authentification et du provisionnement avec Entra ID

Vous pouvez utiliser un locataire dans Microsoft Entra ID (précédemment appelé Azure AD) comme fournisseur d’identité (IdP) pour gérer de manière centralisée l’authentification et l’attribution d’utilisateurs pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité ?

Site administrators with admin access to the IdP

Note

SCIM pour GitHub Enterprise Server est en version bêta privée et est susceptible de changer. Pour accéder à la bêta, contactez votre responsable de compte dans l’L’équipe commerciale GitHub. Merci de nous faire part de vos commentaires dans la discussion GitHub Community.

Warning

La bêta est exclusivement destinée aux tests et aux commentaires. Aucun support n’est disponible. GitHub recommande d’effectuer les tests avec une instance de préproduction. Pour plus d’informations, consultez « Configuration d’une instance de préproduction ».

À propos de l’authentification et de l’attribution d’utilisateurs avec Entra ID

Entra ID est un service de Microsoft qui vous permet de gérer de manière centralisée les comptes d’utilisateur et d’accéder aux applications Web. Pour plus d'informations sur Microsoft Entra ID, consultez Qu'est-ce que Microsoft Entra ID ? dans Microsoft Docs.

Lorsque vous utilisez un IdP pour IAM dans GitHub Enterprise Server, l’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’entreprise telles que les dépôts, les problèmes et les demandes de tirage. SCIM crée automatiquement des comptes d’utilisateur et gère l’accès à votre instance GitHub Enterprise Server lorsque vous apportez des modifications sur votre IdP. Vous pouvez également synchroniser des équipes dans GitHub Enterprise Server avec des groupes sur votre IdP.

Pour plus d’informations, consultez « Configuring de l’attribution d’utilisateurs avec SCIM sur GitHub Enterprise Server ».

Prérequis

Configuration de l’authentification et de l’attribution d’utilisateurs avec Entra ID

  1. Configurez l’authentification unique SAML pour votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».
  2. Configurez le provisionnement d’utilisateurs avec SCIM pour votre instance. Pour plus d’informations, consultez « Configuring de l’attribution d’utilisateurs avec SCIM sur GitHub Enterprise Server ».

Gestion des propriétaires d’entreprise

Les étapes permettant de faire d’une personne un propriétaire d’entreprise varient selon si vous utilisez uniquement SAML ou si vous utilisez également SCIM. Pour plus d’informations sur les propriétaires d’entreprise, consultez « Rôles dans une entreprise ».

Si vous avez configuré le provisionnement, pour accorder à l’utilisateur la propriété d’entreprise dans GitHub Enterprise Server, attribuez le rôle de propriétaire d’entreprise à l’utilisateur dans Entra ID.

Si vous n’avez pas configuré le provisionnement, pour accorder à l’utilisateur la propriété d’entreprise dans GitHub Enterprise Server, incluez l’attribut administrator dans l’assertion SAML pour le compte d’utilisateur sur le fournisseur d’identité, avec la valeur true. Pour plus d’informations sur l’inclusion de l’attribut administrator dans la revendication SAML à partir d’Azure AD, consultez Guide pratique pour personnaliser des revendications émises dans le jeton SAML pour les applications d’entreprise dans Microsoft Docs.