Udostępnij za pomocą


Konfigurowanie przedsiębiorstwa w usłudze GitHub przy użyciu aplikacji Enterprise Managed Users for SAML Single sign-on with Microsoft Entra ID (Konfigurowanie przedsiębiorstwa przy użyciu usługi Enterprise Managed Users for SAML Single sign-on with Microsoft Entra ID)

Z tego artykułu dowiesz się, jak skonfigurować integrację protokołu SAML dla usługi GitHub Enterprise z użytkownikami zarządzanymi przez przedsiębiorstwa przy użyciu Microsoft Entra ID. Skonfigurowanie integracji uwierzytelniania SAML lub OIDC, oprócz skonfigurowania aprovisionowania SCIM, jest wymagane dla przedsiębiorstwa GitHub z użytkownikami zarządzanymi przez przedsiębiorstwo. Konfigurowanie uwierzytelniania i aprowizowanie protokołu SCIM dla przedsiębiorstwa w usłudze GitHub przy użyciu użytkowników zarządzanych przez przedsiębiorstwa umożliwia administratorowi:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do przedsiębiorstwa w usłudze GitHub przy użyciu użytkowników zarządzanych przez firmę Enterprise.
  • Umożliwiaj użytkownikom logowanie się do konta użytkownika zarządzanego w usłudze GitHub Enterprise za pośrednictwem logowania jednokrotnego.
  • Aprowizowanie użytkowników i grup w przedsiębiorstwie (po skonfigurowaniu integracji uwierzytelniania i oprogramowania SCIM). Zespoły GitHub można mapować na grupy aprowizowane przez SCIM.
  • Zarządzaj kontami i grupami w jednej centralnej lokalizacji Entra ID.

Uwaga

Konto przedsiębiorstwa GitHub.com z zarządzanymi użytkownikami to specyficzny typ przedsiębiorstwa. Jest to określane, gdy złożysz żądanie lub utworzysz nowe konto GitHub Enterprise na GitHub.com. Więcej informacji na temat różnych typów przedsiębiorstw usługi GitHub można przeczytać w tym artykule w witrynie GitHub. Jeśli nie masz przedsiębiorstwa skonfigurowanego dla użytkowników zarządzanych w przedsiębiorstwie, zobacz ten artykuł w witrynie GitHub , aby uzyskać więcej szczegółów i linków.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji GitHub Enterprise Managed User z obsługą logowania jednokrotnego.
  • Przedsiębiorstwo GitHub skonfigurowane dla zarządzanych użytkowników korporacyjnych.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa GitHub Enterprise Managed User obsługuje zarówno SSO inicjowane przez dostawcę usług (SP), jak i dostawcę tożsamości (IDP).
  • Użytkownik zarządzany przez usługę GitHub Enterprise wymaga automatycznej aprowizacji użytkowników.

Aby skonfigurować integrację aplikacji GitHub Enterprise Managed User z identyfikatorem Entra firmy Microsoft, należy dodać użytkownika zarządzanego usługi GitHub Enterprise z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. Wpisz GitHub Enterprise Managed User w polu wyszukiwania.
  4. Wybierz pozycję GitHub Enterprise Managed User z panelu wyników, a następnie wybierz przycisk Utwórz . Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SAML Single Sign-On (SSO) dla przedsiębiorstwa w usłudze GitHub za pomocą zarządzanych użytkowników przez przedsiębiorstwo.

Aby skonfigurować i przetestować funkcję Microsoft Entra SSO z kontem zarządzanym GitHub Enterprise, wykonaj następujące kroki:

  1. Konfiguruj logowanie jednokrotne Microsoft Entra — aby włączyć logowanie jednokrotne SAML w dzierżawie Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego dla zarządzanych użytkowników w GitHub Enterprise — w celu skonfigurowania ustawień logowania jednokrotnego w GitHub Enterprise.

Konfigurowanie Microsoft Entra SAML SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SAML SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do aplikacji Entra ID>Enterprise> —logowanie jednokrotne> w usłudze GitHub Enterprise.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający edytowanie podstawowej konfiguracji protokołu SAML.

  5. Przed rozpoczęciem upewnij się, że masz adres URL przedsiębiorstwa. Pole ENTITY wymienione poniżej to nazwa przedsiębiorstwa w adresie URL przedsiębiorstwa z obsługą EMU. Na przykład https://github.com/enterprises/contoso - contoso jest jednostką. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości, wprowadź wartości następujących pól:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://github.com/enterprises/{enterprise}

    Uwaga

    Zwróć uwagę, że format identyfikatora różni się od sugerowanego formatu aplikacji — postępuj zgodnie z powyższym formatem. Ponadto upewnij się, że **Identyfikator nie zawiera ukośnika końcowego.

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://github.com/enterprises/{enterprise}/saml/consume

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://github.com/enterprises/{enterprise}/sso

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (PEM) i wybierz pozycję Pobierz certyfikat PEM, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  8. W sekcji Konfigurowanie użytkownika zarządzanego w usłudze GitHub Enterprise skopiuj poniższe adresy URL i zapisz je w celu skonfigurowania usługi GitHub poniżej.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji przypiszesz swoje konto do zarządzanego użytkownika usługi GitHub Enterprise, aby ukończyć konfigurację logowania jednokrotnego.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>aplikacje korporacyjne>GitHub Enterprise Managed User.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz swoje konto z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
  6. W oknie dialogowym Wybieranie roli wybierz rolę Właściciel przedsiębiorstwa , a następnie wybierz przycisk Wybierz w dolnej części ekranu. Twoje konto jest przypisywane jako właściciel przedsiębiorstwa dla wystąpienia usługi GitHub podczas aprowizowania konta w następnym artykule.
  7. W oknie dialogowym Dodawanie przypisania wybierz przycisk Przypisz .

Skonfiguruj logowanie jednokrotne dla zarządzanego użytkownika na GitHub Enterprise

Aby skonfigurować jednokrotne logowanie po stronie zarządzanego użytkownika GitHub Enterprise, wymagane są następujące elementy z aplikacji Entra ID:

  1. Powyższe adresy URL aplikacji użytkownika zarządzanego przez Microsoft Entra Enterprise: Login URL oraz Microsoft Entra Identifier.
  2. Pobrany certyfikat base64.
  3. Nazwa użytkownika i hasło dla konta użytkownika konfiguracji dla GitHub Enterprise.

Włączanie logowania jednokrotnego SAML dla zarządzanych użytkowników w usłudze GitHub Enterprise

W tej sekcji przejmiesz powyższe informacje z identyfikatora Entra firmy Microsoft i wprowadzisz je w ustawieniach przedsiębiorstwa, aby włączyć obsługę logowania jednokrotnego.

  1. Wykonaj kroki opisane w tej dokumentacji usługi GitHub , aby skonfigurować uwierzytelnianie SAML dla przedsiębiorstwa.
  2. Podczas wprowadzania elementu Sign-on URLzwróć uwagę, że jest to adres URL logowania skopiowany z identyfikatora Entra firmy Microsoft powyżej.
  3. Podczas wprowadzania Issuer, pamiętaj, że jest to Microsoft Entra Identifier, który został skopiowany z powyższego Microsoft Entra ID.
  4. Podczas wprowadzania certyfikatu publicznego otwórz pobrany powyżej certyfikat base64 i wklej zawartość tekstową tego pliku w tym oknie dialogowym.
  5. Po ukończeniu wszystkich kroków opisanych w dokumentacji GitHub w celu skonfigurowania uwierzytelniania SAML dla Twojego przedsiębiorstwa, wyłącznie użytkownicy zarządzani przez przedsiębiorstwo, a udostępnieni poprzez SCIM, będą mogli uzyskiwać dostęp do zasobów przedsiębiorstwa (z wyjątkiem sytuacji logowania się przy użyciu konta użytkownika konfiguracji oraz korzystania z kodu odzyskiwania przedsiębiorstwa). Wykonaj kroki opisane w poniższym samouczku dotyczącym prowizjonowania, aby skonfigurować prowizjonowanie SCIM dla przedsiębiorstwa GitHub, umożliwiając tym samym obsługę użytkowników i grup zarządzanych przez przedsiębiorstwo. Użytkownicy nie będą mogli zalogować się ani uzyskać dostępu do przedsiębiorstwa, dopóki te kroki nie zostaną wykonane, a ich konta użytkowników nie zostaną przygotowane zgodnie z protokołem SCIM w przedsiębiorstwie.

Użytkownik zarządzany przez usługę GitHub Enterprise wymaga utworzenia wszystkich kont za pośrednictwem automatycznej aprowizacji użytkowników (SCIM). Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.