Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel GitHub Enterprise Managed User (OIDC) als Microsoft Entra ID voor het configureren van automatisch gebruikersbeheer. Wanneer deze is geconfigureerd, richt Microsoft Entra ID gebruikers en groepen automatisch in op GitHub Enterprise Managed User (OIDC) met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automatiseer gebruikersvoorziening en -onttrekking voor SaaS-toepassingen met Microsoft Entra ID.
Notitie
GitHub Enterprise Managed User (EMU) is een ander type GitHub Enterprise-account. Als u geen specifiek EMU-exemplaar hebt aangevraagd, hebt u een standaard GitHub Enterprise-account. Raadpleeg in dat geval de documentatie voor het configureren van gebruikersinrichting in uw organisatie die geen EMU is. Gebruikersinrichting wordt niet ondersteund voor standaard GitHub Enterprise-accounts, maar wordt ondersteund voor organisaties onder een standaard GitHub Enterprise-account.
Ondersteunde mogelijkheden
- Gebruikers aanmaken in GitHub Enterprise Managed User (OIDC)
- Gebruikers verwijderen in OIDC (GitHub Enterprise Managed User) wanneer ze geen toegang meer nodig hebben
- Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en GitHub Enterprise Managed User (OIDC)
- Groepen en groepslidmaatschappen inrichten in GitHub Enterprise Managed User (OIDC)
- Eenmalige aanmelding bij GitHub Enterprise Managed User (OIDC) (aanbevolen).
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-tenant
- Een van de volgende rollen: Toepassingsbeheerder, Cloudtoepassingsbeheerder of Toepassingseigenaar.
- GitHub Enterprise voor Enterprise Managed Users is ingeschakeld en geconfigureerd om in te loggen met OIDC SSO via uw Microsoft Entra-tenant.
Notitie
Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.
Stap 1: Plan uw voorzieningsimplementatie
- Ontdek hoe de inrichtingsservice werkt.
- Bepaal wie binnen het toepassingsgebied van valt voor de voorziening van.
- Bepaal welke gegevens moeten worden gekoppeld tussen Microsoft Entra ID en GitHub Enterprise Managed User.
Stap 2: Voorbereiden van het configureren van voorzieningen met Microsoft Entra ID
Vind uw tenant-URL. Dit is de waarde die u invoert in het veld Tenant-URL op het tabblad Inrichten van uw door GitHub Enterprise beheerde gebruikerstoepassing.
- Voor een onderneming op GitHub.com is de tenant-URL
https://api.github.com/scim/v2/enterprises/{enterprise}
. - Voor een onderneming op GHE.com is de tenant-URL
https://api.{subdomain}.ghe.com/scim/v2/enterprises/{subdomain}
- Voor een onderneming op GitHub.com is de tenant-URL
Zorg ervoor dat u een token hebt gemaakt met het scim:enterprise-bereik voor de installatiegebruiker van uw onderneming. Deze waarde wordt ingevoerd in het veld Geheime Token op het tabblad Inrichting van uw GitHub Enterprise Managed User-applicatie. Zie Aan de slag met door enterprise beheerde gebruikers op GitHub Docs.
Stap 3: GitHub Enterprise Managed User (OIDC) toevoegen vanuit de Microsoft Entra-toepassingsgalerie
Voeg GitHub Enterprise Managed User (OIDC) toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met provisioning voor GitHub Enterprise Managed User (OIDC). Als u gitHub Enterprise Managed User (OIDC) eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.
Stap 4: Bepaal wie binnen de scope van voorzieningen valt.
Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfiltergebruiken.
Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.
Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Stap 5: Configureer automatische gebruikersvoorziening voor GitHub Enterprise Managed User (OIDC)
In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra-id.
Automatische gebruikersinrichting configureren voor GitHub Enterprise Managed User (OIDC) in Microsoft Entra ID:
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Identiteit>Toepassingen>Bedrijfstoepassingen
Selecteer in de lijst met toepassingen gitHub Enterprise Managed User (OIDC).
Selecteer het tabblad Inrichten.
Stel Inrichtingsmodus in op Automatisch.
Voer in de sectie Administratorreferenties je GitHub Enterprise Managed User (OIDC) tenant-URL en geheime token in. Selecteer Verbinding testen om te controleren of de Microsoft Entra-id verbinding kan maken met gitHub Enterprise Managed User (OIDC). Als de verbinding mislukt, controleert u of uw OIDC-account (GitHub Enterprise Managed User) het geheime token heeft gemaakt als eigenaar van het bedrijf en probeer het opnieuw.
Bij Tenant-URL typt u de tenant-URL die u eerder hebt geïdentificeerd.
Als de URL van uw ondernemingsaccount bijvoorbeeld https://github.com/enterprises/octo-corp is, is de naam van het ondernemingsaccount octo-corp.
Plak voor 'Token voor geheim' het persoonlijke GitHub-toegangstoken dat u eerder hebt gemaakt.
Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.
Selecteer Opslaan.
In de sectie Toewijzingen, selecteer Microsoft Entra ID-gebruikers inrichten.
Controleer de gebruikerskenmerken die vanuit Microsoft Entra ID naar GitHub Enterprise Managed User (OIDC) worden gesynchroniseerd in de sectie Kenmerktoewijzing. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in GitHub Enterprise Managed User (OIDC) te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de OIDC-API (GitHub Enterprise Managed User) het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Type Ondersteund voor filteren externalId String ✓ gebruikersnaam String actief Booleaans rollen String weergavenaam String voornaam String naam.achternaam String name.formatted String emails[type eq "work"].value String emails[type eq "home"].value String emails[type eq "other"].value String Selecteer in de sectie Toewijzingen, Microsoft Entra ID-groepen inrichten.
Controleer in de sectie Attribuuttoewijzing de groepskenmerken die vanuit Microsoft Entra ID met GitHub Enterprise Managed User (OIDC) worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de groepen in GitHub Enterprise Managed User (OIDC) te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Type Ondersteund voor filteren externId String ✓ weergavenaam String leden Verwijzing Raadpleeg artikel over bereikfiltersvoor de volgende instructies om bereikfilters te configureren.
Als u de Microsoft Entra-inrichtingsservice wilt inschakelen voor GitHub Enterprise Managed User (OIDC), wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.
Definieer de gebruikers en/of groepen die u wilt inrichten voor GitHub Enterprise Managed User (OIDC) door de gewenste waarden te kiezen in Het bereik in de sectie Instellingen.
Als u klaar bent om te configureren, selecteert u Opslaan.
Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.
Stap 6: Uw implementatie controleren
Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:
- Gebruik de inrichtingslogboeken om te bepalen welke gebruikers succesvol of onsuccesvol zijn ingericht.
- Bekijk op de voortgangsbalk de status van de inrichtingscyclus om te zien of deze al bijna is voltooid
- Als de voorzieningsconfiguratie in een ongezonde staat lijkt te verkeren, wordt de toepassing in quarantaine geplaatst. Vind meer informatie over de quarantainestatussen in het artikel over de quarantainestatus van de toepassing.
Meer middelen
- Gebruikersaccountinrichting voor zakelijke apps beheren
- Wat is toegang tot toepassingen en eenmalige aanmelding met Microsoft Entra ID?