À propos de la configuration SAML
Pour utiliser l'authentification unique SAML (SSO) pour l'authentification à GitHub, vous devez configurer à la fois votre fournisseur d'identité SAML externe (IdP) et votre entreprise ou organisation sur GitHub. Dans une configuration SAML, GitHub fonctionne comme un fournisseur de services SAML (SP). Pour plus d'informations sur l'authentification pour votre entreprise, consultez « Notions de base de la gestion des identités et des accès ».
GitHub fournit une intégration conforme à la spécification SAML 2.0. Pour plus d’informations, consultez le Wiki SAML sur le site web OASIS.
Vous devez saisir des valeurs uniques de votre IdP SAML lorsque vous configurez SAML SSO pour GitHub, et vous devez également saisir des valeurs uniques de GitHub sur votre IdP.
Métadonnées SAML
Les métadonnées SP pour GitHub Enterprise Cloud sont disponibles pour les organisations ou les entreprises avec SAML SSO. GitHub utilise la urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST liaison.
Si vous utilisez Enterprise Managed Users, vous ne pouvez activer l’authentification unique SAML qu’au niveau de l’entreprise.
Organisations
Vous pouvez configurer l'authentification unique SAML pour une organisation individuelle dans votre entreprise. Vous pouvez également configurer SAML SSO pour une organisation si vous utilisez une organisation individuelle sur GitHub Enterprise Cloud et n'utilisez pas de compte d'entreprise. Pour plus d’informations, consultez « Gestion de l’authentification unique SAML pour votre organisation ».
Les métadonnées SP pour une organisation sur GitHub sont disponibles sur https://github.com/orgs/ORGANIZATION/saml/metadata, où ORGANIZATION est le nom de votre organisation sur GitHub.
| Valeur | Autres noms | Description | Exemple |
|---|---|---|---|
| ID d'entité SP | SP URL, restriction d'audience | URL de niveau supérieur pour votre organisation sur GitHub.com | https://github.com/orgs/ORGANIZATION |
| URL Assertion Consumer Service (ACS) du fournisseur de service | URL de réponse, de destinataire ou de destination | URL où l'IdP envoie des réponses SAML | https://github.com/orgs/ORGANIZATION/saml/consume |
| URL de SSO du fournisseur de services (SP) | |||
| URL à laquelle le fournisseur d’identité commence l’authentification unique | https://github.com/orgs/ORGANIZATION/sso |
Entreprises
Selon votre environnement, les métadonnées SP pour une entreprise sur GitHub Enterprise Cloud sont disponibles à l'un des emplacements suivants :
https://github.com/enterprises/ENTERPRISE/saml/metadata, où ENTERPRISE est le nom de votre entreprisehttps://SUBDOMAIN.ghe.com/enterprises/SUBDOMAIN/saml/metadata, où SUBDOMAINest le sous-domaine de votre entreprise
| Valeur | Autres noms | Description | Exemple |
|---|---|---|---|
| ID d'entité SP | SP URL, restriction d'audience | URL de niveau supérieur pour votre entreprise sur GitHub.com | https://github.com/enterprises/ENTERPRISE |
| URL Assertion Consumer Service (ACS) du fournisseur de service | URL de réponse, de destinataire ou de destination | URL où l'IdP envoie des réponses SAML | https://github.com/enterprises/ENTERPRISE/saml/consume |
| URL de SSO du fournisseur de services (SP) | |||
| URL à laquelle le fournisseur d’identité commence l’authentification unique | https://github.com/enterprises/ENTERPRISE/sso |
Attributs SAML
Les attributs SAML suivants sont disponibles pour GitHub.
| Nom | Obligatoire | Description |
|---|---|---|
NameID | Identificateur d'utilisateur persistant. Il est possible d'utiliser n'importe quel format d'identificateur de nom persistant. Si vous utilisez une entreprise avec Enterprise Managed Users, GitHub normalisera l'élément NameID à utiliser comme nom d'utilisateur, à moins qu'une des assertions alternatives ne soit fournie. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ». |
>
[!NOTE] Il est important d’utiliser un identificateur explicite et persistant. L’utilisation d’un format d’identificateur temporaire comme `urn:oasis:names:tc:SAML:2.0:nameid-format:transient` entraîne une nouvelle liaison des comptes à chaque connexion, ce qui peut nuire à la gestion des autorisations. |
| SessionNotOnOrAfter | | La date à laquelle GitHub invalide la session associée. Après l'invalidation, la personne doit s'authentifier une fois de plus pour accéder aux ressources de votre entreprise. Pour plus d’informations, consultez « Durée et délai d’expiration de session ». |
| |
| full_name | | Lorsque vous configurez l’authentification unique SAML pour une entreprise et que vous utilisez Enterprise Managed Users, le nom complet de l’utilisateur affiché sur sa page de profil. |
| emails | | Adresses e-mail de l’utilisateur. Si vous synchronisez l’utilisation des licences entre GitHub Enterprise Server et GitHub Enterprise Cloud, GitHub Connect utilise emails pour identifier des utilisateurs uniques entre les produits. Pour plus d’informations, consultez « Synchronisation de l’utilisation des licences de GitHub Enterprise Server vers le cloud ». |
| public_keys | | Lorsque vous configurez SAML SSO pour une entreprise et que vous utilisez Enterprise Managed Users, le clés SSH publiques de l’utilisateur. Vous pouvez spécifier plus d'une clé. |
| gpg_keys | | Lorsque vous configurez SAML SSO pour une entreprise et que vous utilisez Enterprise Managed Users, les clés GPG associées à l’utilisateur. Vous pouvez spécifier plus d'une clé. |
Pour spécifier plusieurs valeurs pour un même attribut, utilisez plusieurs éléments <saml2:AttributeValue>.
<saml2:Attribute FriendlyName="public_keys" Name="urn:oid:1.2.840.113549.1.1.1" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue>ssh-rsa LONG KEY</saml2:AttributeValue>
<saml2:AttributeValue>ssh-rsa LONG KEY 2</saml2:AttributeValue>
</saml2:Attribute>
Exigences en matière de réponse SAML
GitHub exige que le message de réponse de votre IdP remplisse les conditions suivantes.
-
Votre IdP doit fournir l'élément
<Destination>dans le document de réponse racine et correspondre à l'URL ACS uniquement lorsque le document de réponse racine est signé. Si votre IdP signe l'assertion, GitHub ignorera l'assertion. -
Votre fournisseur d'identité doit toujours fournir l'élément
<Audience>dans le cadre de l'élément<AudienceRestriction>. La valeur doit correspondre à votreEntityIdpour GitHub.- Si vous configurez SAML pour une organisation, cette valeur est
https://github.com/orgs/ORGANIZATION. - Si vous configurez SAML pour une entreprise, cette URL est
https://github.com/enterprises/ENTERPRISEorhttps://SUBDOMAIN.ghe.com/enterprises/SUBDOMAIN.
- Si vous configurez SAML pour une organisation, cette valeur est
-
Votre IdP doit fournir une unique assertion dans la réponse, accompagnée d’une signature numérique. Vous pouvez accomplir cela en signant l’élément
<Assertion>ou en signant l’élément<Response>. -
Votre fournisseur d'identité doit fournir un élément
<NameID>dans le cadre de l'élément<Subject>. Vous pouvez utiliser n'importe quel format d'identificateur de nom persistant. -
Votre fournisseur d’identité doit inclure l’attribut
Recipient, qui doit être défini sur l’URL ACS. L'exemple suivant illustre l'attribut.<samlp:Response ...> <saml:Assertion ...> <saml:Subject> <saml:NameID ...>...</saml:NameID> <saml:SubjectConfirmation ...> <saml:SubjectConfirmationData Recipient="https://github.com/enterprises/ENTERPRISE/saml/consume" .../> </saml:SubjectConfirmation> </saml:Subject> <saml:AttributeStatement> <saml:Attribute FriendlyName="USERNAME-ATTRIBUTE" ...> <saml:AttributeValue>monalisa</saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </saml:Assertion> </samlp:Response>
Durée et délai d'expiration de session
Pour empêcher une personne de s'authentifier auprès de votre IdP et de rester autorisée indéfiniment, GitHub invalide périodiquement la session pour chaque compte d'utilisateur ayant accès aux ressources de votre entreprise. Après l’invalidation, la personne doit s’authentifier à nouveau auprès de votre fournisseur d’identité.
Par défaut, si votre IdP n'affirme pas de valeur pour le paramètre SessionNotOnOrAfter, GitHub invalide une session 24 heures après une authentification réussie avec votre IdP.
GitHub supportera une durée de session personnalisée si votre IdP offre l'option de configurer un SessionNotOnOrAfter attribut et la valeur.
Si vous définissez une durée de session personnalisée inférieure à 24 heures, GitHub peut demander aux utilisateurs de s'authentifier chaque fois que GitHub lance une redirection.
Pour éviter les erreurs d'authentification, nous recommandons une durée minimale de session de 4 heures. Pour plus d’informations, consultez « Résolution des problèmes d’authentification SAML ».
Remarque
Microsoft Entra ID (anciennement Azure AD) ** ne prend pas en charge l’attribut SessionNotOnOrAfter**. De plus, la stratégie de durée de vie configurable pour les jetons SAML émis par Entra ID ne contrôle pas le délai d’expiration de session pour GitHub.