Conflits de nom d’utilisateur
GitHub normalise la userName
valeur de l'attribut SCIM envoyée par un fournisseur d'identité (IdP) dans un appel d'API SCIM pour créer le nom d'utilisateur de chaque personne sur GitHub. Si plusieurs comptes sont normalisés dans le même nom d’utilisateur GitHub, un conflit de nom d’utilisateur se produit et seul le premier compte d’utilisateur est créé. Pour plus d’informations, consultez « Considérations relatives au nom d'utilisateur pour une authentification externe ».
Accès à votre entreprise quand l’authentification unique n’est pas disponible
Lorsqu’une erreur de configuration ou un problème avec votre fournisseur d’identité vous empêche d’utiliser l’authentification unique, vous pouvez utiliser un l’administrateur du site disposant d’un accès à la console de gestion afin de mettre à jour vos paramètres ou de désactiver temporairement SAML. Pour plus d’informations, consultez Géstion de votre instance à partir de l’IU WEB..
Erreurs de provisionnement SCIM
Microsoft Entra ID (précédemment appelé Azure AD) retente automatiquement les tentatives d’approvisionnement SCIM au cours cycle de synchronisation Entra ID suivant. L’intervalle de provisionnement SCIM par défaut pour Entra ID est de 40 minutes. Pour plus d’informations sur ce comportement de nouvelle tentative, consultez la documentation Microsoft ou contactez le support Microsoft si vous avez besoin d’aide supplémentaire.
Okta refera des tentatives de provisionnement SCIM ayant échoué avec l’intervention manuelle de l’administrateur Okta. Pour plus d’informations sur la façon dont un administrateur Okta peut réessayer une tâche ayant échoué pour une application spécifique, consultez la documentation Okta ou contactez le support Okta.
Dans votre instance où SCIM fonctionne généralement correctement, les tentatives individuelles d’approvisionnement SCIM d’utilisateurs échouent parfois. Les utilisateurs ne peuvent pas se connecter tant que leur compte n’est pas configuré sur GitHub. Ces échecs individuels d’approvisionnement SCIM d’utilisateurs entraînent un code d’état HTTP 400 et sont généralement causés par des problèmes de normalisation des noms d’utilisateur ou des conflits de noms d’utilisateur, lorsqu’un autre utilisateur avec le même nom d’utilisateur normalisé existe déjà dans l’entreprise. Consultez Considérations relatives au nom d'utilisateur pour une authentification externe.
Erreurs d’authentification SAML
Si les utilisateurs rencontrent des erreurs en essayant de s’authentifier via SAML, consultez Résolution des problèmes d’authentification SAML.
Erreurs de mappage de données SAML et SCIM
Si vous utilisez SAML avec SCIM sur votre instance GitHub Enterprise Server et que les données SAML d’un utilisateur ne correspondent pas à une identité approvisionnée par SCIM existante, GitHub renvoie une erreur.
Pour Entra ID, l’erreur se présente comme suit :
Pour tous les autres fournisseurs d’identité, l’erreur se présente comme suit :
Lorsque cette erreur se produit, suivez les étapes ci-dessous :
- Assurez-vous qu’une identité SCIM a été approvisionnée pour l’utilisateur en effectuant une recherche parmi les utilisateurs de votre instance. Pour plus d’informations sur la façon de trouver les utilisateurs approvisionnés par SCIM sur votre instance, veuillez consulter Visualisation des personnes dans votre entreprise.
- Si l’utilisateur n’a pas encore été approvisionné, c'est soit parce que le fournisseur d’identité n’a pas encore envoyé de demande d’approvisionnement, soit parce que la demande d’approvisionnement a échoué. Les administrateurs d’entreprise peuvent utiliser leurs événements de journal d’audit pour déterminer lequel de ces deux scénarios les affecte. Pour plus d’informations, consultez Approvisionnement des utilisateurs et des groupes avec SCIM à l'aide de l'API REST.
- Si l’utilisateur a été approvisionné avec succès sur votre instance, vous devez vous assurer que la valeur de l’attribut SAML répertoriée dans le message d’erreur correspond à la valeur de l’attribut SCIM répertoriée. Pour trouver la valeur de l’attribut SCIM, veuillez consulter Visualisation et gestion de l’accès SAML d’un utilisateur à votre entreprise.
- Par exemple, pour résoudre le problème illustré dans la capture d’écran ci-dessus, nous examinerions la valeur « ID externe » du SCIM de l’utilisateur. En utilisant cette valeur, nous nous assurerions que l’utilisateur dispose de la valeur correcte définie auprès du fournisseur d’identité.
Pour plus d’informations sur la façon dont GitHub mappe les données SAML et SCIM pour les utilisateurs, veuillez consulter Points de terminaison d’API REST pour SCIM.