Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à configurer une intégration Microsoft Entra SAML à un compte GitHub Enterprise Cloud - Enterprise. L’intégration de GitHub Enterprise Cloud – Enterprise Account avec Microsoft Entra ID vous permet d’effectuer les opérations suivantes :
- Contrôler qui dans Microsoft Entra ID a accès à un compte GitHub Enterprise et à toute organisation au sein du compte Enterprise.
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un compte GitHub Enterprise.
- Un compte d’utilisateur GitHub qui est propriétaire d’un compte d’entreprise.
Description du scénario
Dans cet article, vous allez configurer une intégration SAML pour un compte GitHub Enterprise et tester le propriétaire du compte d’entreprise et l’authentification et l’accès des membres de l’entreprise/organisation.
Remarque
L’application GitHub Enterprise Cloud - Enterprise Account ne prend pas en charge l’activation du provisionnement SCIM automatique. Si vous devez configurer l’attribution pour votre environnement GitHub Enterprise Cloud, SAML doit être configuré au niveau organisation et l’application GitHub Enterprise Cloud - Organization Microsoft Entra ID doit être utilisée à la place. Si vous configurez une intégration d’approvisionnement SAML et SCIM pour une entreprise activée pour les utilisateurs gérés d’entreprise (EMU), vous devez utiliser l’application GitHub Enterprise Managed User Microsoft Entra pour les intégrations SAML/Provisionnement ou l’application GitHub Enterprise Managed User (OIDC) Microsoft Entra pour les intégrations OIDC/Provisionnement.
- GitHub Enterprise Cloud – Enterprise Account prend en charge l’authentification unique initiée par un fournisseur de services et un fournisseur d’identité.
Ajouter GitHub Enterprise Cloud – Enterprise Account à partir de la galerie
Pour configurer l’intégration de GitHub Enterprise Cloud – Enterprise Account dans Microsoft Entra ID, vous devez ajouter GitHub Enterprise Cloud – Enterprise Account à partir de la galerie à votre liste d’applications SaaS managées.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
- Accédez à Entra ID>applications d'entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie , tapez GitHub Enterprise Cloud - Compte Entreprise dans la zone de recherche.
- Sélectionnez GitHub Enterprise Cloud - Compte Entreprise dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour GitHub Enterprise Cloud – Enterprise Account
Configurez et testez l’authentification unique Microsoft Entra avec GitHub Enterprise Cloud - Enterprise Account à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans GitHub Enterprise Cloud – Enterprise Account.
Pour configurer et tester l’authentification unique Microsoft Entra avec GitHub Enterprise Cloud – Enterprise Account, procédez comme suit :
-
Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
-
Affectez votre utilisateur Microsoft Entra et le compte d’utilisateur de test à l’application GitHub pour permettre à votre compte d’utilisateur et à l’utilisateur
B.Simonde test d’utiliser l’authentification unique Microsoft Entra.
-
Activez et testez SAML pour le compte Entreprise et ses organisations pour configurer les paramètres de l’authentification unique côté application.
- Testez l’authentification unique avec un autre propriétaire de compte d’entreprise ou un compte membre de l’organisation pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Suivez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez à Entra ID>Applications d’entreprise>GitHub Enterprise Cloud – Enterprise Account>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique , sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base , procédez comme suit :
a. Dans la zone de texte
Identificateur (ID d’entité), tapez une URL au format suivant : b. Dans la zone de texte URL de réponse , tapez une URL à l’aide du modèle suivant :
https://github.com/enterprises/<ENTERPRISE-SLUG>/saml/consumeEffectuez l’étape suivante si vous souhaitez configurer l’application en mode initié par le fournisseur de services :
Dans la zone de texte URL de connexion , tapez une URL à l’aide du modèle suivant :
https://github.com/enterprises/<ENTERPRISE-SLUG>/ssoRemarque
Remplacez
<ENTERPRISE-SLUG>par le nom réel de votre compte GitHub Enterprise.Dans la page Configurer l’authentification unique avec SAML , dans la section Certificat de signature SAML , recherchez le certificat (Base64) et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer GitHub Enterprise Cloud - Enterprise Account , copiez la ou les URL appropriées en fonction de vos besoins.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous créez un utilisateur de test nommé B.Simon dans le portail Azure.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’utilisateurs au moins.
- Accédez à Entra ID>Utilisateurs.
- Sélectionnez Nouvel utilisateur>, en haut de l’écran.
- Dans les propriétés Utilisateur , procédez comme suit :
- Dans le champ Nom affiché, entrez
B.Simon. - Dans le champ Nom d’utilisateur principal , entrez le username@companydomain.extension. Par exemple :
B.Simon@contoso.com. - Cochez la case Afficher le mot de passe , puis notez la valeur affichée dans la zone Mot de passe .
- Sélectionnez Vérifier + créer.
- Dans le champ Nom affiché, entrez
- Sélectionnez Créer.
Affecter votre utilisateur Microsoft Entra et le compte d’utilisateur de test à l’application GitHub
Dans cette section, vous allez activer B.Simon et votre compte d’utilisateur pour utiliser l’authentification unique Azure en lui accordant l’accès à GitHub Enterprise Cloud - Enterprise Account.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
- Accédez à Entra ID>applications d'entreprise>GitHub Enterprise Cloud - Compte Entreprise.
- Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur, puis sélectionnez Utilisateurs et groupes dans la boîte de dialogue Ajouter une affectation .
- Dans la boîte de dialogue Utilisateurs et groupes , sélectionnez B.Simon et votre compte d’utilisateur dans la liste Utilisateurs, puis sélectionnez le bouton Sélectionner en bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une affectation , sélectionnez le bouton Affecter .
Activer et tester SAML pour le compte Enterprise et ses organisations
Pour configurer l’authentification unique côté GitHub Enterprise Cloud - Enterprise Account , suivez les étapes répertoriées dans cette documentation GitHub.
- Connectez-vous à GitHub.com avec un compte d’utilisateur propriétaire d’un compte d’entreprise.
- Copiez la valeur du champ
Login URLde l’application et collez-la dans le champSign on URLdes paramètres SAML du compte GitHub Enterprise. - Copiez la valeur du champ
Azure AD Identifierde l’application et collez-la dans le champIssuerdes paramètres SAML du compte GitHub Enterprise. - Copiez le contenu du fichier certificat (Base64) que vous avez téléchargé dans les étapes ci-dessus à partir du portail Azure et collez-les dans le champ approprié dans les paramètres SAML du compte GitHub Enterprise.
- Sélectionnez
Test SAML configurationet vérifiez que vous êtes en mesure de vous authentifier avec succès depuis le compte GitHub Enterprise vers Microsoft Entra ID. - Une fois le test réussi, enregistrez les paramètres.
- Après l’authentification via SAML pour la première fois à partir du compte d’entreprise GitHub, une identité externe liée est créée dans le compte d’entreprise GitHub qui associe le compte d’utilisateur GitHub connecté au compte d’utilisateur Microsoft Entra.
Une fois que vous avez activé l’authentification unique SAML pour votre compte GitHub Enterprise, l’authentification unique SAML est activée par défaut pour toutes les organisations appartenant à votre compte Enterprise. Tous les membres doivent s’authentifier à l’aide de l’authentification unique SAML pour accéder aux organisations où ils sont membres, et les propriétaires d’entreprise doivent s’authentifier à l’aide de l’authentification unique SAML lors de l’accès à un compte d’entreprise.
Tester l’authentification unique avec un autre compte de membre de l’organisation ou propriétaire de compte Enterprise
Une fois l’intégration SAML configurée pour le compte GitHub Enterprise (qui s’applique également aux organisations GitHub dans le compte Enterprise), les autres propriétaires de compte Enterprise qui sont affectés à l’application dans Microsoft Entra ID doivent pouvoir accéder à l’URL du compte GitHub Enterprise (https://github.com/enterprises/<enterprise account>), s’authentifier via SAML et accéder aux stratégies et aux paramètres sous le compte GitHub Enterprise.
Un propriétaire d'une organisation associée à un compte d'entreprise doit pouvoir inviter un utilisateur à rejoindre son organisation GitHub. Connectez-vous à GitHub.com avec le compte d’un propriétaire de l’organisation et suivez les étapes décrites dans l’article pour inviter B.Simon à rejoindre l’organisation. Un compte d’utilisateur GitHub doit être créé si B.Simon un compte d’utilisateur n’existe pas déjà.
Pour tester l’accès à l’organisation GitHub sous le compte Enterprise avec le compte d’utilisateur de test B.Simon :
- Invitez
B.Simonà rejoindre une organisation sous le compte Enterprise en tant que propriétaire de l’organisation. - Connectez-vous à GitHub.com avec le compte d’utilisateur que vous souhaitez lier au compte d’utilisateur Microsoft Entra de
B.Simon. - Connectez-vous à Microsoft Entra ID à l’aide du compte d’utilisateur
B.Simon. - Accédez à l’organisation GitHub. L’utilisateur doit être invité à s’authentifier via SAML. Après une authentification SAML réussie,
B.Simondoit être en mesure d’accéder aux ressources de l’organisation.
Contenu connexe
Une fois que vous avez configuré GitHub Enterprise Cloud – Enterprise Account, vous pouvez appliquer un contrôle de session qui protège l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.