Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra. Saat mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra, Anda dapat:
- Kontrol siapa yang memiliki akses ke organisasi GitHub Enterprise Cloud Anda di Microsoft Entra ID.
- Kelola akses ke GitHub Enterprise Cloud Organization Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Organisasi GitHub dibuat di Cloud Enterprise GitHub, yang memerlukan paket penagihan Enterprise GitHub.
Deskripsi Skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji akses menyeluruh Microsoft Entra di lingkungan pengujian.
GitHub mendukung SSO yang diinisiasi SP.
GitHub mendukung Provisi pengguna otomatis (undangan organisasi).
Menambahkan GitHub dari galeri
Untuk mengonfigurasi integrasi GitHub ke MICROSOFT Entra ID, Anda perlu menambahkan GitHub dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat pengelolaan Microsoft Entra sebagai setidaknya seorang Administrator Aplikasi Cloud.
- Jelajahi Entra ID>Aplikasi Perusahaan>Aplikasi Baru.
- Di bagian Tambahkan dari galeri, ketik GitHub di kotak pencarian.
- Pilih GitHub Enterprise Cloud - Organisasi dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik selagi aplikasi ditambahkan ke tenant Anda.
Atau, Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO untuk GitHub
Konfigurasikan dan uji SSO Microsoft Entra dengan GitHub menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di GitHub.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan GitHub, lakukan langkah-langkah berikut:
-
Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan log masuk tunggal Microsoft Entra.
-
Konfigurasi GitHub SSO - untuk mengonfigurasikan pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji GitHub - untuk memiliki padanan B.Simon di GitHub yang ditautkan ke representasi pengguna Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat pengelolaan Microsoft Entra sebagai setidaknya seorang Administrator Aplikasi Cloud.
Pergi ke Entra ID>aplikasi perusahaan>GitHub>masuk sekali.
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Pada halaman Atur login tunggal dengan SAML, pilih ikon pensil pada Konfigurasi Dasar SAML untuk mengedit pengaturan.
Di bagian Konfigurasi SAML Dasar, masukkan nilai untuk bidang berikut:
sebuah. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>/saml/consumec. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>/ssoCatatan
Harap dicatat bahwa ini bukan nilai sebenarnya. Anda harus memperbarui nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Di sini kami sarankan Anda untuk menggunakan nilai unik dari string dalam Pengidentifikasi. Buka bagian Admin GitHub untuk mengambil nilai ini.
Aplikasi GitHub mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menunjukkan daftar atribut default, sedangkan Pengidentifikasi Pengguna Unik (ID Nama) dipetakan dengan user.userprincipalname. Aplikasi GitHub mengharapkan Pengidentifikasi Pengguna Unik (ID Nama) dipetakan dengan user.mail, jadi Anda perlu mengedit pemetaan atribut dengan memilih ikon Edit dan mengubah pemetaan atribut.
Pada halaman Siapkan Sign-On Tunggal dengan SAML, di bagian Sertifikat Penandatanganan SAML, pilih Unduh untuk mengunduh Sertifikat (Base64) dari opsi yang diberikan sesuai kebutuhan Anda dan simpanlah di komputer Anda.
Pada bagian Siapkan GitHub, salin URL yang sesuai kebutuhan Anda.
Membuat dan menetapkan pengguna uji Microsoft Entra
Ikuti prosedur dalam panduan cepat membuat dan menetapkan akun pengguna untuk membuat akun pengguna uji bernama B.Simon.
Mengonfigurasikan GitHub SSO
Di jendela browser web yang berbeda, masuk ke situs organisasi GitHub Anda sebagai admin.
Navigasi ke Pengaturan dan pilih Keamanan.
Centang kotak Aktifkan autentikasi SAML, mengungkapkan bidang konfigurasi Akses Menyeluruh, lakukan langkah-langkah berikut ini:
sebuah. Salin nilai URL single sign-on dan tempelkan nilai tersebut ke dalam kotak teks Sign on URL di Basic SAML Configuration.
b. Salin nilai URL layanan penerima pernyataan dan tempelkan nilai ini ke dalam kotak URL Balasan di Konfigurasi Dasar SAML.
Mengonfigurasikan bidang berikut:
sebuah. Di kotak teks URL Masuk, tempelkan nilai URL Masuk yang Anda salin sebelumnya.
b. Di kotak teks Penerbit, tempelkan nilai Identifikasi Microsoft Entra yang Anda salin sebelumnya.
c. Buka sertifikat yang diunduh dari portal Microsoft Azure di notepad, tempelkan konten kotak teks Sertifikat Publik.
d. Pilih ikon Edit untuk mengedit Metode Tanda Tangan dan Metode Hash dari RSA-SHA1 dan SHA1 ke RSA-SHA256 dan SHA256 seperti yang ditunjukkan di bawah ini.
e. Perbarui URL layanan konsumen penegasan (URL Balasan) dari URL default sehingga URL di GitHub cocok dengan URL di pendaftaran aplikasi Azure.
Pilih Uji konfigurasi SAML untuk mengonfirmasi bahwa tidak ada kegagalan atau kesalahan validasi selama SSO.
Pilih Simpan
Catatan
Otentikasi satu kali di GitHub mengautentikasi ke organisasi tertentu di GitHub dan tidak menggantikan autentikasi GitHub itu sendiri. Oleh karena itu, jika sesi github.com pengguna telah kedaluwarsa, Anda mungkin diminta untuk mengotentikasi dengan ID dan kata sandi GitHub selama proses masuk tunggal.
Buat pengguna uji GitHub
Tujuan dari bagian ini adalah untuk membuat pengguna bernama Britta Simon di GitHub. GitHub mendukung provisi pengguna otomatis, yang secara default diaktifkan. Anda dapat menemukan detail lebih lanjut di sini tentang cara mengonfigurasikan provisi pengguna otomatis.
Jika Anda perlu membuat pengguna secara manual, lakukan langkah-langkah berikut:
Masuk ke situs perusahaan GitHub Anda sebagai administrator.
Pilih Orang.
Pilih Undang anggota.
Pada halaman dialog Mengundang anggota, lakukan langkah-langkah berikut:
sebuah. Di kotak teks Email, ketikkan alamat email akun Britta Simon.
b. Pilih Kirim Undangan.
Catatan
Pemegang akun Microsoft Entra akan menerima email dan mengikuti tautan untuk mengonfirmasi akun mereka sebelum aktif.
Menguji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Pilih Uji aplikasi ini, opsi ini mengalihkan ke URL Masuk GitHub tempat Anda dapat memulai alur masuk.
Buka URL Masuk GitHub secara langsung dan mulai alur masuk dari sana.
Anda dapat menggunakan Microsoft My Apps. Saat Anda memilih petak peta GitHub di Aplikasi Saya, opsi ini akan dialihkan ke URL Masuk GitHub. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Konten terkait
Setelah mengonfigurasikan GitHub, Anda dapat memberlakukan Kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.