Configurer GitHub Enterprise Cloud en tant que fournisseur de services SAML

Vous pouvez configurer Auth0 pour servir de fournisseur d’identité pour GitHub Enterprise Cloud (github.com). GitHub nécessite un abonnement de niveau entreprise pour pouvoir utiliser un IdP SAML.

  • Pour en savoir plus sur la SSO sur GitHub, lisez À propos de l’authentification avec l'authentification unique SAML sur https://docs.github.com.

  • Pour en savoir plus sur la configuration d’Auth0 comme fournisseur d’identité pour GitHub Enterprise Server (instance privée), lisez Configurer Auth0 en tant que fournisseur d’identité pour GitHub Enterprise Server.

Configurer la SSO SAML sur Auth0

  1. Accédez à Dashboard > Applications > Applications et créez une nouvelle application. Donnez-lui un nom pertinent, comme GitHub. Vous pouvez choisir l’application qui vous convient, mais le type Application Web classique est recommandé.

  2. Accédez à l’onglet Modules complémentaires et activez Application Web SAML2.

  3. Dans l’onglet Paramètres, définissez l’URL de rappel de l’application à : https://github.com/orgs/{YOUR_GITHUB_ORG_NAME}/saml/consume.

    Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) Onglet SAML2 Web App Settings (Paramètres d’application Web SAML2)

  4. Collez le code suivant dans la zone de texte Paramètres et cliquez sur Déboguer.

    {
          "audience": "https://github.com/orgs/{yourGitHubOrgName}",
          "mappings": {
        "user_id": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",
        "email": "emails",
        "name": "full_name"
          },
          "passthroughClaimsWithNoMapping": false,
          "mapIdentities": false,
          "signatureAlgorithm": "rsa-sha256",
          "digestAlgorithm": "sha256",
          "nameIdentifierProbes": [
        "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier"
          ]
        }

    Was this helpful?

    /

    1. Remplacez {YOUR_GITHUB_ORG_NAME} par le nom d’organisation qui correspond à votre abonnement. Le mappage enverra le user_id en tant que Identificateur de nom à GitHub. Il s’agit de la bonne option si vous activez plus d’une connexion pour l’application GitHub, car elle garantira son caractère unique (chaque utilisateur aura un ID différent).

    2. Si vous n’utilisez qu’une seule connexion, vous pourriez préférer n’utiliser que le nickname ou un autre identifiant unique en tant que Identifiant de nom, mais assurez-vous que la propriété que vous choisissez soit unique. Comme exemple, si vous voulez que nickname soit votre Identifiant de nom, la section mappings ci-dessus ressemblera à ceci :

  5. Faites défiler vers le bas de l’onglet et cliquez sur Activer.

  6. Dans l’onglet Utilisation, recherchez Métadonnées du fournisseur d’identité et cliquez sur Télécharger pour télécharger le fichier de métadonnées. Vous en aurez besoin lorsque vous configurerez Auth0 comme fournisseur d’identité.

    Dashboard (Tableau de bord) Applications Applications Onglet Addons (Modules complémentaires) SAML2 Web App (Application Web SAML2) Onglet Usage (Utilisation)

Configurer SSO SAML sur GitHub

  1. Suivez les instructions dans GitHub pour Activer et tester l'authentification unique SAML pour votre organisation pour terminer la configuration sur GitHub Enterprise Cloud.

  2. Vous aurez besoin des informations suivantes :

    Champs Entrée
    Connexion URL https://{yourDomain}/samlp/{CLIENT_ID}
    {CLIENT_ID} sera le client_id pour l’application GitHub que vous venez de créer dans Auth0.
    Émetteur urn:auth0:{yourTenant}
    Certificat public Le télécharger de https://{yourDomain}/pem. Ouvrez le fichier téléchargé avec un éditeur de texte, copiez le contenu et collez-le dans la zone de texte sur GitHub.
    **Méthode de signature ** RSA256-SHA256
    Méthode de condensé (digest) SHA256

  3. As recommended in GitHub’s documentation, before enabling SAML SSO for your organization, click Test SAML configuration to ensure that the information you’ve entered is correct.

Lorsque vous configurez l'authentification unique SAML pour votre organisation, vous pouvez tester votre implémentation sans affecter les membres de votre organisation en désactivant l’option Exiger l’authentification unique SAMLpour tous les membres de l’organisation.