Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2025-04-03. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Résolution des problèmes de gestion des identités et des accès pour votre entreprise

Passez en revue les problèmes courants et leurs solutions pour la gestion des identités et des accès pour votre entreprise.

Conflits de nom d’utilisateur

GitHub normalise la userNamevaleur de l'attribut SCIM envoyée par un fournisseur d'identité (IdP) dans un appel d'API SCIM pour créer le nom d'utilisateur de chaque personne sur GitHub. Si plusieurs comptes sont normalisés dans le même nom d’utilisateur GitHub, un conflit de nom d’utilisateur se produit et seul le premier compte d’utilisateur est créé. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».

Accès à votre entreprise quand l’authentification unique n’est pas disponible

Lorsqu’une erreur de configuration ou un problème avec votre fournisseur d’identité vous empêche d’utiliser l’authentification unique, vous pouvez utiliser un l’administrateur du site disposant d’un accès à la console de gestion afin de mettre à jour vos paramètres ou de désactiver temporairement SAML. Pour plus d’informations, consultez Géstion de votre instance à partir de l’IU WEB..

Erreurs de provisionnement SCIM

Microsoft Entra ID (précédemment appelé Azure AD) retente automatiquement les tentatives d’approvisionnement SCIM au cours cycle de synchronisation Entra ID suivant. L’intervalle de provisionnement SCIM par défaut pour Entra ID est de 40 minutes. Pour plus d’informations sur ce comportement de nouvelle tentative, consultez la documentation Microsoft ou contactez le support Microsoft si vous avez besoin d’aide supplémentaire.

Okta refera des tentatives de provisionnement SCIM ayant échoué avec l’intervention manuelle de l’administrateur Okta. Pour plus d’informations sur la façon dont un administrateur Okta peut réessayer une tâche ayant échoué pour une application spécifique, consultez la documentation Okta ou contactez le support Okta.

Dans votre instance où SCIM fonctionne généralement correctement, les tentatives individuelles d’approvisionnement SCIM d’utilisateurs échouent parfois. Les utilisateurs ne peuvent pas se connecter tant que leur compte n’est pas configuré sur GitHub. Ces échecs individuels d’approvisionnement SCIM d’utilisateurs entraînent un code d’état HTTP 400 et sont généralement causés par des problèmes de normalisation des noms d’utilisateur ou des conflits de noms d’utilisateur, lorsqu’un autre utilisateur avec le même nom d’utilisateur normalisé existe déjà dans l’entreprise. Consultez Considérations relatives au nom d'utilisateur pour une authentification externe.

Erreurs d’authentification SAML

Si les utilisateurs rencontrent des erreurs en essayant de s’authentifier via SAML, consultez Résolution des problèmes d’authentification SAML.

Pour aller plus loin