Note
SCIM pour GitHub Enterprise Server est en version bêta publique et est susceptible de changer. GitHub recommande d’effectuer les tests avec une instance de préproduction d’abord. Consulter « Configuration d’une instance de préproduction ».
À propos de l’authentification et de l’attribution d’utilisateurs avec Entra ID
Entra ID est un service de Microsoft qui vous permet de gérer de manière centralisée les comptes d’utilisateur et d’accéder aux applications Web. Pour plus d'informations sur Microsoft Entra ID, consultez Qu'est-ce que Microsoft Entra ID ? dans Microsoft Docs.
Lorsque vous utilisez un IdP pour IAM dans GitHub Enterprise Server, l’authentification unique SAML contrôle et sécurise l’accès aux ressources de l’entreprise telles que les dépôts, les problèmes et les demandes de tirage. SCIM crée automatiquement des comptes d’utilisateur et gère l’accès à votre instance GitHub Enterprise Server lorsque vous apportez des modifications sur votre IdP. Vous pouvez également synchroniser des équipes dans GitHub Enterprise Server avec des groupes sur votre IdP.
Pour plus d’informations, consultez « À propos de de l’attribution d’utilisateurs avec SCIM sur GitHub Enterprise Server ».
Prérequis
Les conditions préalables générales pour l’utilisation de SCIM sur GitHub Enterprise Server s’appliquent. Consultez la section « Conditions préalables » dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».
De plus :
-
Pour configurer SCIM, vous devez avoir effectué les étapes 1 à 4 dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».
- Vous aurez besoin des données personal access token (classic) créées pour que l’utilisateur d’installation authentifie les demandes d’Entra ID.
-
Pour configurer l’authentification et l’attribution d’utilisateurs pour GitHub Enterprise Server avec Entra ID, vous devez avoir un compte et un locataire Entra ID. Pour plus d’informations, consultez le site Web d’Entra ID et le Guide de démarrage rapide : Configurer un locataire dans Microsoft Docs.
1. Configurer SAML
Note
Même si vous avez précédemment configuré SAML sur Entra ID, vous devez configurer SAML et SCIM sur une nouvelle application pour activer le provisionnement SCIM.
Avant de commencer cette section, vérifiez que vous avez suivi les étapes 1 et 2 dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».
Dans Entra ID
-
Créez l’application « GitHub Enterprise Server » dans Entra ID. Pour obtenir des instructions, consultez la section « Ajout de GitHub Enterprise Server à partir de la galerie » dans le guide Tutoriel : Intégration de l’authentification unique Microsoft Entra à GitHub Enterprise Server.
Note
N’utilisez pas l’application intitulée « (Hérité) ».
-
Dans les paramètres de l’application « GitHub Enterprise Server », cliquez sur Authentification unique dans la barre latérale gauche, puis sur SAML.
-
Dans la section « Configuration SAML de base », cliquez sur Modifier, puis ajoutez les détails suivants.
- « Identifier » : votre URL de l’hôte GitHub Enterprise Server (
https://HOSTNAME.com
) - « URL de réponse » : votre URL de l’hôte, suivie de
/saml/consume
(https://HOSTNAME.com/saml/consume
)
- « Identifier » : votre URL de l’hôte GitHub Enterprise Server (
-
Dans la section « Certificats SAML », téléchargez le certificat SAML (Base64).
-
Dans la section « Configurer GitHub Enterprise Server », notez l’URL de connexion et l’identificateur Microsoft Entra.
Dans GitHub Enterprise Server
- Connectez-vous à votre instance GitHub Enterprise Server en tant qu’utilisateur ayant accès à la console de gestion.
- Configurez SAML à l’aide des informations que vous avez collectées. Consulter « Configuration d'une authentification unique (SSO) SAML pour votre entreprise ».
2. Configurer SCIM
Avant de commencer cette section, vérifiez que vous avez suivi les étapes 1 à 4 dans « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».
-
Dans l’application « GitHub Enterprise Server » dans Entra ID, cliquez sur Approvisionnement dans la barre latérale gauche, puis cliquez sur Commencer.
-
Sélectionnez le mode d’Approvisionnement « automatique ».
-
Dans la section « Informations d’identification de l’administrateur », ajoutez les détails suivants.
- « URL locataire » : votre URL de l’hôte GitHub Enterprise Server suivie de
/api/v3/scim/v2
(https://HOSTNAME.com/api/v3/scim/v2
) - « Jeton sécret » : le personal access token (classic) créé pour l’utilisateur de configuration
- « URL locataire » : votre URL de l’hôte GitHub Enterprise Server suivie de
-
Cliquez sur Tester la connexion.
-
Quand le test est terminé, cliquez sur Enregistrer.
Une fois que vous avez terminé de configurer SCIM, vous pouvez désactiver certains paramètres SAML que vous avez activés pour le processus de configuration. Consulter « Configurer l’approvisionnement SCIM pour gérer les utilisateurs ».