Skip to main content

Gérer l’accès

Configurez l’accès requis pour la migration de Azure DevOps vers GitHub.

Pour migrer des référentiels de Azure DevOps vers GitHub, vous avez besoin d’un accès suffisant au source (une organisation sur Azure DevOps) et à la destination (une organisation sur GitHub). Une fois que vous avez effectué les étapes décrites dans cet article, votre accès et vos autorisations sont prêts pour votre migration.

Décider qui effectuera la migration

Si la personne qui effectue la migration n’est pas propriétaire de GitHub l’organisation, un propriétaire de GitHub l’organisation doit d’abord lui accorder le rôle de migration.

  • Si vous êtes GitHub propriétaire de l’organisation et que vous envisagez d’effectuer la migration vous-même, vous pouvez continuer à lire ce guide.
  • Si vous souhaitez attribuer le rôle de migration à quelqu’un d’autre, faites-le maintenant. Ensuite, le migrateur doit effectuer le reste des étapes de ces guides. Consultez « Octroi du rôle de migrateur ».

Créer un personal access token (classic) sur GitHub

Ensuite, vous devez créer un personal access token (classic) élément que ADO2GH extension of the GitHub CLI utilisera pour communiquer avec GitHub. Les étendues requises pour votre personal access token (classic) GitHub dépendent de votre rôle et de la tâche que vous souhaitez effectuer.

Remarque

Vous pouvez uniquement utiliser un personal access token (classic), pas un fine-grained personal access token. Cela signifie que vous ne pouvez pas utiliser GitHub Enterprise Importer si votre organisation utilise la stratégie « Restreindre personal access tokens (classic) pour l’accès à vos organisations ». Pour plus d’informations, consultez « Application de stratégies pour les jetons d’accès personnels dans votre entreprise ».

TâchePropriétaire de l'organisationMigrateur
Attribution du rôle de migrateur pour les migrations de dépôtsadmin:org
Exécution d’une migration de dépôts (organisation de destination)repo, admin:org, workflowrepo, read:org, workflow
Téléchargement d’un journal de migrationrepo, admin:org, workflowrepo, read:org, workflow
Récupération de mannequinsadmin:org

Pour savoir comment créer le jeton, consultez Gestion de vos jetons d’accès personnels.

Créer un Personal access token sur Azure

Votre Azure DevOps personal access token doit avoir des étendues work item (read), code (read) et identity (read).

Nous vous recommandons d’accorder un accès complet à votre personal access token application afin de pouvoir utiliser l’indicateur dans la inventory-report phase 4.

Si vous souhaitez migrer à partir de plusieurs organisations, autorisez l’accès personal access token à toutes les organisations accessibles.

Consultez Utiliser personal access tokens dans Microsoft Docs.

Configurer des listes d’autorisation IP sur GitHub

Si vous utilisez la fonctionnalité de liste autorisée IP de GitHub, vous devez ajouter les plages IP GitHub ci-dessous à la liste autorisée pour les organisations sources et/ou de destination.

Si votre organisation de destination est activée GitHub.com, vous devez autoriser les adresses IP suivantes :

  • 192.30.252.0/22
  • 185.199.108.0/22
  • 140.82.112.0/20
  • 143.55.64.0/20
  • 135.234.59.224/28 (ajouté le 28 juillet 2025)
  • 2a0a:a440::/29
  • 2606:50c0::/32
  • 20.99.172.64/28 (ajouté le 28 juillet 2025)

Consultez Gestion des adresses IP autorisées pour votre organisation et Restriction du trafic réseau vers votre entreprise avec une liste d’adresses IP autorisées.

Configurer temporairement les restrictions de votre fournisseur d’identité

Si vous utilisez la liste d'autorisation d'IP de votre IdP (par exemple, Azure CAP) pour restreindre l'accès à votre entreprise sur GitHub, vous devez désactiver ces restrictions dans les paramètres de votre compte entreprise jusqu'à ce que votre migration soit terminée.

Autoriser les migrations à contourner les ensembles de règles de dépôt

Si l’organisation de destination ou l’entreprise a des ensembles de règles activés, l’historique du référentiel migré peut violer ces règles. Pour autoriser la migration sans désactiver vos ensembles de règles, ajoutez « Migrations de référentiels » à la liste de contournement pour chaque ensemble de règles applicable. Ce contournement s’applique uniquement pendant la migration. Une fois terminés, les ensembles de règles seront appliqués à toutes les nouvelles contributions.

Pour configurer le contournement :

  1. Accédez à chaque ensemble de règles d’entreprise ou d’organisation.
  2. Dans la section « Liste de contournement », cliquez sur Ajouter un contournement.
  3. Sélectionnez Migrations de référentiels.

Pour plus d’informations, consultez « Création d'ensembles de règles pour les dépôts de votre organisation ».