Skip to main content

Configuration de l’authentification et du provisionnement avec Entra ID

Vous pouvez utiliser un locataire dans Microsoft Entra ID (précédemment appelé Azure AD) comme fournisseur d’identité (IdP) pour gérer de manière centralisée l’authentification et l’attribution d’utilisateurs pour votre instance GitHub Enterprise Server.

Qui peut utiliser cette fonctionnalité ?

Site administrators with admin access to the IdP

Note

SCIM pour GitHub Enterprise Server est en version bêta publique et est susceptible de changer. GitHub recommande d’effectuer les tests avec une instance de préproduction d’abord. Consulter « Configuration d’une instance de préproduction ».

À propos de l’authentification et de l’attribution d’utilisateurs avec Entra ID

Entra ID est un service de Microsoft qui vous permet de gérer de manière centralisée les comptes d’utilisateur et d’accéder aux applications Web. Pour plus d'informations sur Microsoft Entra ID, consultez Qu'est-ce que Microsoft Entra ID ? dans Microsoft Docs.

Lorsque vous utilisez un IdP pour IAM dans GitHub Enterprise Server, l’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’entreprise telles que les dépôts, les problèmes et les demandes de tirage. SCIM crée automatiquement des comptes d’utilisateur et gère l’accès à votre instance GitHub Enterprise Server lorsque vous apportez des modifications sur votre IdP. Vous pouvez également synchroniser des équipes dans GitHub Enterprise Server avec des groupes sur votre IdP.

Pour plus d’informations, consultez « À propos de de l’attribution d’utilisateurs avec SCIM sur GitHub Enterprise Server ».

Prérequis

Les conditions préalables générales pour l’utilisation de SCIM sur GitHub Enterprise Server s’appliquent. Consultez la section « Conditions préalables » dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».

De plus :

1. Configurer SAML

Note

Même si vous avez précédemment configuré SAML sur Entra ID, vous devez configurer SAML et SCIM sur une nouvelle application pour activer le provisionnement SCIM.

Avant de commencer cette section, vérifiez que vous avez suivi les étapes 1 et 2 dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».

Dans Entra ID

  1. Créez l’application « GitHub Enterprise Server » dans Entra ID. Pour obtenir des instructions, consultez la section « Ajout de GitHub Enterprise Server à partir de la galerie » dans le guide Tutoriel : Intégration de l’authentification unique Microsoft Entra à GitHub Enterprise Server.

    Note

    N’utilisez pas l’application intitulée « (Hérité) ».

  2. Dans les paramètres de l’application « GitHub Enterprise Server », cliquez sur Authentification unique dans la barre latérale gauche, puis sur SAML.

  3. Dans la section « Configuration SAML de base », cliquez sur Modifier, puis ajoutez les détails suivants.

    • « Identifier » : votre URL de l’hôte GitHub Enterprise Server (https://HOSTNAME.com)
    • « URL de réponse » : votre URL de l’hôte, suivie de /saml/consume (https://HOSTNAME.com/saml/consume)
  4. Dans la section « Certificats SAML », téléchargez le certificat SAML (Base64).

  5. Dans la section « Configurer GitHub Enterprise Server », notez l’URL de connexion et l’identificateur Microsoft Entra.

Dans GitHub Enterprise Server

  1. Connectez-vous à votre instance GitHub Enterprise Server en tant qu’utilisateur ayant accès à la console de gestion.
  2. Configurez SAML à l’aide des informations que vous avez collectées. Consulter « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».

2. Configurer SCIM

Avant de commencer cette section, vérifiez que vous avez suivi les étapes 1 à 4 dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».

  1. Dans l’application « GitHub Enterprise Server » dans Entra ID, cliquez sur Approvisionnement dans la barre latérale gauche, puis cliquez sur Commencer.

  2. Sélectionnez le mode d’Approvisionnement « automatique ».

  3. Dans la section « Informations d’identification de l’administrateur », ajoutez les détails suivants.

    • « URL locataire » : votre URL de l’hôte GitHub Enterprise Server suivie de /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • « Jeton sécret » : le personal access token (classic) créé pour l’utilisateur de configuration
  4. Cliquez sur Tester la connexion.

  5. Quand le test est terminé, cliquez sur Enregistrer.

Une fois que vous avez terminé de configurer SCIM, vous pouvez désactiver certains paramètres SAML que vous avez activés pour le processus de configuration. Consulter « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».