À propos des cartes interactives
Vous pouvez autoriser les utilisateurs de votre instance GitHub Enterprise Server à créer des cartes interactives à l’aide de la syntaxe GeoJSON ou TopoJSON. Pour plus d’informations sur la création de cartes interactives, consultez « Création de diagrammes ».
Pour activer des cartes interactives, vous devez fournir des identifiants d’authentification pour Azure Maps.
Avertissement : l'authentification avec Azure Maps à l'aide d'un jeton d'API est déconseillée dans GitHub Enterprise Server 3.8.12 et versions ultérieures. Si vous passez à la dernière version de GitHub Enterprise Server sur une instance déjà configurée pour une authentification avec un jeton d’API, les cartes interactives sont désactivées. Vous devez reconfigurer l’authentification à l’aide du contrôle d’accès en fonction du rôle (RBAC) pour une application sur un locataire Microsoft Entra ID (précédemment appelé Azure AD). Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.
Prérequis
Les conditions préalables suivantes s'appliquent si votre instance exécute GitHub Enterprise Server 3.8.12 ou une version ultérieure.
-
Pour configurer des cartes interactives pour votre instance, vous devez disposer d’un accès administratif à un locataire dans Microsoft Entra ID. Pour plus d’informations, contactez l’administrateur pour les ressources Microsoft de votre entreprise ou consultez Démarrage rapide : créer un nouveau locataire dans Microsoft Entra ID sur Microsoft Learn.
-
Vous devez connaître l’ID de votre locataire dans Entra ID. Pour plus d’informations, consultez Obtenir les ID d’abonnement et de locataire dans le portail Azure sur Microsoft Learn.
-
Votre instance doit être en mesure d’accéder à https://login.microsoftonline.com.
Si votre instance exécute une version de GitHub Enterprise Server dans la série 3.8 antérieure à { allVersions[currentVersion].currentRelease }}, 113.8.11, vous devez fournir un jeton d'API pour Azure Maps à la place.
Avertissement : GitHub ne recommande pas l’utilisation d’un jeton d’API Azure Maps pour l’authentification. Pour améliorer la sécurité, effectuez une mise à niveau vers la dernière version corrective de GitHub Enterprise Server et reconfigurez l’authentification Azure Maps. Après la mise à niveau, les cartes interactives sont désactivées pour votre instance jusqu’à ce que vous reconfiguriez l’authentification. Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.
Génération d’identifiants pour Azure Maps
Pour configurer l'authentification pour Azure Maps à l'aide de RBAC, votre instance doit exécuter GitHub Enterprise Server 3.8.12 ou une version ultérieure.
Pour générer des identifiants pour Azure Maps, vous devez créer une application pour votre locataire dans Entra ID, fournir à l’application l’accès à un compte Azure Maps et configurer le contrôle d’accès en fonction du rôle (RBAC).
-
Enregistrer une nouvelle application sur votre locataire Entra ID. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.
- Lorsque vous spécifiez les types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement.
-
Ajouter un secret client. Pour plus d’informations, voir Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft sur Microsoft Learn.
-
Stockez la valeur du secret dans un emplacement sécurisé que vous pouvez référencer lorsque vous configurez l’authentification sur votre instance GitHub Enterprise Server. Entra n’affiche jamais la valeur après que vous avez quitté la page.
-
Configurez l’accès au secret par Azure Maps.
- Lors de l’affichage des détails de l’application que vous avez configurée sur votre locataire Entra ID, dans la barre latérale gauche, cliquez sur Autorisations d’API.
- Cliquez sur Ajouter une autorisation.
- Cliquez sur Azure Maps.
- Sélectionnez Autorisations déléguées.
- Sous « Sélectionner des autorisations », sélectionnez «
user_impersonation
». - Pour enregistrer les autorisations, cliquez sur Ajouter des autorisations.
-
Connectez-vous à un compte Azure Maps. Si vous ne possédez pas de compte, vous pouvez en créer un. Pour plus d’informations, consultez le site web consacré au Compte Azure Maps.
-
Configurez RBAC pour Azure Maps. Pour plus d’informations, consultez Authentification avec Azure Maps et Attribuer des rôles Azure à l’aide du Portail Azure sur Microsoft Learn.
- Au niveau de votre locataire Entra ID, dans Contrôle d’accès (IAM), vous devez attribuer le rôle « Lecteur de données Azure Maps » à un « Utilisateur, groupe ou principal de service ». Sélectionnez ensuite l’application que vous avez créée précédemment dans ces instructions, puis remplissez le formulaire.
Activation des cartes interactives
Après avoir créé une application sur votre locataire Entra ID et généré un secret pour l’utilisation d’Azure Maps, vous pouvez configurer des cartes interactives sur votre instance GitHub Enterprise Server.
-
À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
-
Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
-
Dans la barre latérale « Administrateur de site », cliquez sur Management Console .
-
Dans la barre latérale « Paramètres », cliquez sur Confidentialité.
-
Pour activer les cartes interactives, sélectionnez « Activer le rendu GeoJSON ».
-
Générez une chaîne de 32 caractères à utiliser comme secret pour empêcher la falsification de requête intersites (CSRF). Par exemple, vous pouvez accéder à l’interpréteur de commandes d’administration et utiliser
openssl
sur votre instance GitHub Enterprise Server pour générer une chaîne. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».Shell openssl rand -hex 32
openssl rand -hex 32
Stockez la chaîne dans un emplacement sécurisé que vous pouvez référencer à l’étape suivante.
-
Saisissez vos informations d’authentification pour Azure Maps.
-
Si votre instance exécute une version de GitHub Enterprise Server la série 3.8 antérieure à 3.8.11, « Jeton d'API Azure Maps » ci-dessous, saisissez ou collez votre jeton.
Avertissement : GitHub ne recommande pas l’utilisation d’un jeton d’API Azure Maps pour l’authentification. Pour améliorer la sécurité, effectuez une mise à niveau vers la dernière version corrective de GitHub Enterprise Server et reconfigurez l’authentification Azure Maps. Après la mise à niveau, les cartes interactives sont désactivées pour votre instance jusqu’à ce que vous reconfiguriez l’authentification. Pour plus d’informations, consultez la section « Obsolescences » dans les notes de publication.
-
Si votre instance exécute GitHub Enterprise Server 3.8.12 ou une version ultérieure, sous les en-têtes, saisissez ou collez les informations suivantes.
-
Si vous le souhaitez, pour modifier le style des cartes rendues, sous « ID de carte de base », saisissez l’ID du style que vous souhaitez utiliser.
-
Sous les en-têtes, saisissez ou collez vos informations d’authentification.
Valeur Description Informations complémentaires ID client Azure Maps ID client pour votre compte Azure Maps Gérer l’authentification dans Azure Maps sur Microsoft Learn ID client Azure App ID d’application (client) de l’application que vous avez créée sur votre locataire Entra ID Créez une application Microsoft Entra et un principal de service ayant accès aux ressources sur Microsoft Learn ID de locataire Azure ID de votre locataire sur Entra ID « Configuration requise » Clé secrète client Azure App La clé secrète client que vous avez générée pour l’application sur votre locataire Entra ID « Génération d’identifiants pour Azure Maps » Secret CSRF Chaîne de 32 caractères pour empêcher les attaques CSRF Voir l’étape précédente.
-
-
-
Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.
Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.
-
Attendez la fin de l’exécution de la configuration.
Désactivation des cartes interactives
-
À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
-
Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
-
Dans la barre latérale « Administrateur de site », cliquez sur Management Console .
-
Dans la barre latérale « Paramètres », cliquez sur Confidentialité.
-
Pour désactiver les cartes interactives, désélectionnez « Activer le rendu GeoJSON ».
-
Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.
Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.
-
Attendez la fin de l’exécution de la configuration.