Skip to main content

Phase 2. Gérer l’accès

Configurez l’accès requis pour la migration d’Azure DevOps vers GitHub.

Pour migrer des référentiels d’Azure DevOps vers GitHub, vous avez besoin d’un accès suffisant à la source (une organisation sur Azure DevOps) et à la destination (une organisation sur GitHub). Une fois que vous avez effectué les étapes décrites dans cet article, votre accès et vos autorisations sont prêts pour votre migration.

Décider qui effectuera la migration

Si la personne qui effectuera la migration n’est pas un GitHub propriétaire de l’organisation, un GitHub propriétaire de l’organisation doit d’abord leur attribuer le rôle de migrateur.

  • Si vous êtes propriétaire d'une organisation GitHub et que vous envisagez d'effectuer la migration par vous-même, vous pouvez continuer à lire ce guide.
  • Si vous souhaitez attribuer le rôle de migration à quelqu’un d’autre, faites-le maintenant. Ensuite, le migrateur doit effectuer le reste des étapes de ces guides. Consultez Octroi du rôle de migrateur.

Créer un personal access token (classic) sur GitHub

Ensuite, vous devez créer un personal access token (classic) que le ADO2GH extension of the GitHub CLI utilisera pour communiquer avec GitHub. Les étendues requises pour votre personal access token (classic) GitHub dépendent de votre rôle et de la tâche que vous souhaitez effectuer.

Remarque

Vous pouvez uniquement utiliser un personal access token (classic), pas un fine-grained personal access token. Cela signifie que vous ne pouvez pas utiliser GitHub Enterprise Importer si votre organisation utilise la stratégie « Restreindre personal access tokens (classic) pour l’accès à vos organisations ». Pour plus d’informations, consultez « Application de stratégies pour les jetons d’accès personnels dans votre entreprise ».

TâchePropriétaire de l'organisationMigrateur
Attribution du rôle de migrateur pour les migrations de dépôtsadmin:org
Exécution d’une migration de dépôts (organisation de destination)repo, admin:org, workflowrepo, read:org, workflow
Téléchargement d’un journal de migrationrepo, admin:org, workflowrepo, read:org, workflow
Récupération de mannequinsadmin:org

Pour savoir comment créer le jeton, consultez Gestion de vos jetons d’accès personnels.

Créer un Personal access token sur Azure

Votre Azure DevOps personal access token doit avoir les étendues work item (read), code (read), et identity (read).

Nous vous recommandons d’accorder un accès complet à votre personal access token afin de pouvoir utiliser l'indicateur inventory-report dans la phase 4.

Si vous souhaitez migrer à partir de plusieurs organisations, autorisez le personal access token à accéder à toutes les organisations accessibles.

Consultez Utiliser personal access tokens dans Microsoft Docs.

Configurer des listes d’autorisation IP sur GitHub

Si vous utilisez la fonctionnalité de liste d’adresses IP autorisées de GitHub, vous devez ajouter les plages d’adresses IP de GitHub ci-dessous à la liste pour les organisations sources et/ou de destination.

Si votre organisation de destination se trouve sur GitHub.com, vous devez autoriser les adresses IP suivantes :

  • 192.30.252.0/22
  • 185.199.108.0/22
  • 140.82.112.0/20
  • 143.55.64.0/20
  • 135.234.59.224/28 (ajouté le 28 juillet 2025)
  • 2a0a:a440::/29
  • 2606:50c0::/32
  • 20.99.172.64/28 (ajouté le 28 juillet 2025)

Consultez Gestion des adresses IP autorisées pour votre organisation et Restriction du trafic réseau vers votre entreprise avec une liste d’adresses IP autorisées.

Configurer temporairement les restrictions de votre fournisseur d’identité

Si vous utilisez la liste de contrôle d'accès IP (telle qu'Azure CAP) de votre fournisseur d'identité pour restreindre l'accès à votre entreprise sur GitHub, vous devez désactiver ces restrictions dans les paramètres de votre compte d'entreprise jusqu'à ce que votre migration soit terminée.

Autoriser les migrations à contourner les ensembles de règles de dépôt

Si l’organisation de destination ou l’entreprise a des ensembles de règles activés, l’historique du référentiel migré peut violer ces règles. Pour autoriser la migration sans désactiver vos ensembles de règles, ajoutez « Migrations de référentiels » à la liste de contournement pour chaque ensemble de règles applicable. Ce contournement s’applique uniquement pendant la migration. Une fois terminés, les ensembles de règles seront appliqués à toutes les nouvelles contributions.

Pour configurer le contournement :

  1. Accédez à chaque ensemble de règles d’entreprise ou d’organisation.
  2. Dans la section « Liste de contournement », cliquez sur Ajouter un contournement.
  3. Sélectionnez Migrations de référentiels.

Pour plus d’informations, consultez « Création d'ensembles de règles pour les dépôts de votre organisation ».

Prochaines étapes

À l'étape suivante, vous devrez installer et configurer GitHub Enterprise Importer. Consultez Phase 3. Installer et configurer GitHub Enterprise Importer.