À propos de l’authentification et de l’attribution d’utilisateurs avec Entra ID
Entra ID est un service de Microsoft qui vous permet de gérer de manière centralisée les comptes d’utilisateur et d’accéder aux applications Web. Pour plus d'informations sur Microsoft Entra ID, consultez Qu'est-ce que Microsoft Entra ID ? dans Microsoft Docs.
Lorsque vous utilisez un IdP pour IAM dans GitHub Enterprise Server, l’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’entreprise telles que les dépôts, les problèmes et les demandes de tirage. SCIM crée automatiquement des comptes d’utilisateur et gère l’accès à votre instance GitHub Enterprise Server lorsque vous apportez des modifications sur l’IdP. Vous pouvez également synchroniser des équipes dans GitHub Enterprise Server avec des groupes sur votre IdP. Pour plus d'informations, consultez les articles suivants.
- « À propos de SAML pour la gestion des identités et des accès d'entreprise »
- « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise »
- « Synchronisation d’une équipe avec un groupe de fournisseurs d’identité »
Remarque : SCIM pour GitHub Enterprise Server est en version bêta privée et est susceptible de changer. Pour accéder à la bêta, contactez votre responsable de compte dans l’L’équipe commerciale GitHub. Merci de nous faire part de vos commentaires dans la discussion GitHub Community.
Avertissement : La bêta est exclusivement destinée aux tests et aux commentaires. Aucun support n’est disponible. GitHub recommande d’effectuer les tests avec une instance de préproduction. Pour plus d’informations, consultez « Configuration d’une instance de préproduction ».
Après avoir activé l’authentification unique SAML et SCIM pour GitHub Enterprise Server à l’aide d’Entra ID, vous pouvez effectuer les opérations suivantes à partir de votre locataire Entra ID.
- Affectez l’application GitHub Enterprise Server sur Entra ID à un compte d’utilisateur pour créer et accorder automatiquement l’accès à un compte d’utilisateur correspondant sur GitHub Enterprise Server.
- Désaffectez l’application GitHub Enterprise Server d’un compte d’utilisateur sur Entra ID pour désactiver le compte d’utilisateur correspondant sur GitHub Enterprise Server.
- Affectez l’application GitHub Enterprise Server à un groupe d’IdP sur Entra ID pour créer et accorder automatiquement l’accès aux comptes d’utilisateur sur GitHub Enterprise Server pour tous les membres du groupe d’IdP. De plus, le groupe d’IdP est disponible sur GitHub Enterprise Server pour la connexion à une équipe et à son organisation parente.
- Désaffectez l’application GitHub Enterprise Server d’un groupe d’IdP pour désactiver les comptes d’utilisateur GitHub Enterprise Server de tous les utilisateurs du fournisseur d’identité ayant accès uniquement via ce groupe d’IdP et supprimer les utilisateurs de l’organisation parente. Le groupe d’IdP est déconnecté de toutes les équipes sur GitHub Enterprise Server.
Pour plus d’informations sur la gestion des identités et des accès pour votre entreprise sur votre instance GitHub Enterprise Server, consultez « Utilisation de SAML pour la gestion des identités et des accès d'entreprise ».
Prérequis
-
Pour configurer l’authentification et l’attribution d’utilisateurs pour GitHub Enterprise Server avec Entra ID, vous devez avoir un compte et un locataire Entra ID. Pour plus d’informations, consultez le site Web d’Entra ID et le Guide de démarrage rapide : Configurer un locataire dans Microsoft Docs.
-
Vous devez configurer l’authentification SSO SAML pour votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Configuring SAML single sign-on for your enterprise ».
-
Vous devez créer et utiliser un compte d’utilisateur de machine dédié sur votre IdP pour l’associer à un compte de propriétaire d’entreprise sur GitHub Enterprise Server. Stockez les informations d’identification du compte d’utilisateur en sécurité dans un gestionnaire de mots de passe. Pour plus d’informations, consultez « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise ».
Configuration de l’authentification et de l’attribution d’utilisateurs avec Entra ID
- Configurez l’authentification unique SAML pour votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Configuring SAML single sign-on for your enterprise ».
- Configurez le provisionnement d’utilisateurs avec SCIM pour votre instance. Pour plus d’informations, consultez « Configuration du provisionnement d’utilisateurs avec SCIM pour votre entreprise ».
Gestion des propriétaires d’entreprise
Les étapes permettant de faire d’une personne un propriétaire d’entreprise varient selon si vous utilisez uniquement SAML ou si vous utilisez également SCIM. Pour plus d’informations sur les propriétaires d’entreprise, consultez « Rôles dans une entreprise ».
Si vous avez configuré le provisionnement, pour accorder à l’utilisateur la propriété d’entreprise dans GitHub Enterprise Server, attribuez le rôle de propriétaire d’entreprise à l’utilisateur dans Entra ID.
Si vous n’avez pas configuré le provisionnement, pour accorder à l’utilisateur la propriété d’entreprise dans GitHub Enterprise Server, incluez l’attribut administrator
dans l’assertion SAML pour le compte d’utilisateur sur le fournisseur d’identité, avec la valeur true
. Pour plus d’informations sur l’inclusion de l’attribut administrator
dans la revendication SAML à partir d’Azure AD, consultez Guide pratique pour personnaliser des revendications émises dans le jeton SAML pour les applications d’entreprise dans Microsoft Docs.