Поделиться через


Учебник. Настройка GitHub Enterprise Managed User (OIDC) для автоматической подготовки пользователей

В этом руководстве описаны шаги, которые необходимо выполнить как в управляемом пользователе GitHub Enterprise (OIDC), так и в идентификаторе Microsoft Entra для настройки автоматической подготовки пользователей. При настройке идентификатор Microsoft Entra ID автоматически подготавливает и отменяет подготовку пользователей и групп в GitHub Enterprise User (OIDC) с помощью службы подготовки Microsoft Entra. Важные сведения о том, что делает эта служба, как она работает и часто задаваемые вопросы, см. в статье Автоматизации подготовки пользователей и отмены подготовки приложений SaaS с помощью идентификатора Microsoft Entra.

Примечание.

Управляемый пользователь GitHub Enterprise (EMU) — это другой тип учетной записи GitHub Enteprise. Если вы специально не запрашивали экземпляр EMU, у вас есть стандартная учетная запись GitHub Enterprise. В этом случае обратитесь к документации, чтобы настроить подготовку пользователей в вашей организации, отличной от EMU. Подготовка пользователей не поддерживается для стандартных учетных записей GitHub Enteprise, но поддерживается для организаций в рамках стандартной учетной записи GitHub Enterprise.

Поддерживаемые возможности

  • Создание пользователей в GitHub Enterprise Managed User (OIDC)
  • Удаление пользователей из GitHub Enterprise Managed User (OIDC), когда доступ им больше не нужен
  • Синхронизация атрибутов пользователей между идентификатором Microsoft Entra ID и управляемым пользователем GitHub Enterprise (OIDC)
  • Подготовка групп и членства в группах в GitHub Enterprise Managed User (OIDC)
  • Единый вход для GitHub Enterprise Managed User (OIDC) (рекомендуется)

Необходимые компоненты

В сценарии, описанном в этом руководстве, предполагается, что у вас уже имеется:

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Шаг 1. Планирование развертывания подготовки

  1. Узнайте, как работает служба подготовки.
  2. Определите, кто будет находиться в области подготовки.
  3. Определите, какие данные необходимо сопоставить между идентификатором Microsoft Entra и управляемым пользователем GitHub Enterprise.

Шаг 2. Настройка управляемого пользователя GitHub Enterprise (OIDC) для поддержки подготовки с помощью идентификатора Microsoft Entra

  1. Значение "URL-адрес клиента" равно https://api.github.com/scim/v2/enterprises/{enterprise}. Это значение будет введено в поле URL-адреса клиента на вкладке подготовки приложения GitHub Enterprise Managed User (OIDC).

  2. В качестве администратора GitHub Enterprise Managed User перейдите к правому верхнему углу, щелкните профиль фото, а затем выберите пункт Settings (Параметры).

  3. На левой боковой панели щелкните Developer settings (Параметры разработчика).

  4. На левой боковой панели щелкните Personal access tokens (Личные маркеры доступа).

  5. Щелкните Generate new token (Создание нового маркера).

  6. Выберите область admin:enterprise для этого маркера.

  7. Щелкните Generate Token (Создать токен).

  8. Скопируйте и сохраните секретный маркер. Это значение будет введено в поле "Секретный токен" на вкладке "Подготовка" приложения GitHub Enterprise Managed User (OIDC).

Добавьте GitHub Enterprise Managed User (OIDC) из коллекции приложений Microsoft Entra, чтобы начать управление подготовкой в GitHub Enterprise Managed User (OIDC). Если ранее вы настроили GitHub Enterprise Managed User (OIDC) для единого входа, вы можете использовать то же приложение. Но мы рекомендуем создать отдельное приложение для исходной проверки интеграции. Дополнительные сведения о добавлении приложения из коллекции см. здесь.

Шаг 4. Определение того, кто будет находиться в область для подготовки

Служба подготовки Microsoft Entra позволяет область, которые будут подготовлены на основе назначения приложению и на основе атрибутов пользователя или группы. Если вы решили указать, кто именно будет подготовлен к работе в приложении, на основе назначения, можно выполнить следующие действия, чтобы назначить пользователей и группы приложению. Если вы решили определить пользователей только на основе атрибутов пользователя или группы, примените фильтр области, как описано здесь.

  • Начните с малого. Протестируйте небольшой набор пользователей и групп, прежде чем выполнять развертывание для всех. Если в область подготовки включены назначенные пользователи и группы, проверьте этот механизм, назначив приложению одного или двух пользователей либо одну или две группы. Если в область включены все пользователи и группы, можно указать фильтр области на основе атрибутов.

  • Если требуются дополнительные роли, можно обновить манифест приложения, чтобы добавить новые роли.

Шаг 5. Настройка автоматической подготовки пользователей в GitHub Enterprise Managed User (OIDC)

В этом разделе описаны инструкции по настройке службы подготовки Microsoft Entra для создания, обновления и отключения пользователей и групп в TestApp на основе назначений пользователей и (или) групп в идентификаторе Microsoft Entra.

Чтобы настроить автоматическую подготовку пользователей для управляемого пользователя GitHub Enterprise (OIDC) в идентификаторе Microsoft Entra:

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Обзор корпоративных приложений>удостоверений>

    Колонка

  3. В списке приложений выберите GitHub Enterprise Managed User (OIDC).

    Ссылка на управляемого пользователя GitHub Enterprise (OIDC) в списке приложений

  4. Выберите вкладку Подготовка.

    Вкладка

  5. Для параметра Режим подготовки к работе выберите значение Automatic (Автоматически).

    Вкладка

  6. В разделе Учетные данные администратора укажите URL-адрес арендатора и секретный токен GitHub Enterprise Managed User (OIDC). Нажмите кнопку "Тестировать Подключение", чтобы убедиться, что идентификатор Microsoft Entra может подключиться к управляемому пользователю GitHub Enterprise (OIDC). В случае сбоя подключения убедитесь в том, что учетная запись GitHub Enterprise Managed User (OIDC) создала секретный токен в качестве владельца предприятия, и повторите попытку.

    В поле "URL-адрес клиента" введите https://api.github.com/scim/v2/enterprises/YOUR_ENTERPRISE, заменив YOUR_ENTERPRISE именем вашей корпоративной учетной записи.

    Например, если URL-адрес учетной записи предприятия имеет значение https://github.com/enterprises/octo-corp, имя корпоративной учетной записи — octo-corp.

    В поле "Секретный токен" вставьте личный маркер доступа с помощью созданного ранее администратора:enterprise область.

    Маркер

  7. В поле Электронная почта для уведомлений введите адрес электронной почты пользователя или группы, которые должны получать уведомления об ошибках подготовки, а также установите флажок Отправить уведомление по электронной почте при сбое.

    Уведомление по электронной почте

  8. Выберите Сохранить.

  9. В разделе "Сопоставления" выберите "Синхронизировать пользователей Microsoft Entra" с GitHub Enterprise Managed User (OIDC).

  10. Просмотрите атрибуты пользователя, синхронизированные с идентификатором Microsoft Entra с GitHub Enterprise Managed User (OIDC) в разделе "Сопоставление атрибутов". Атрибуты, выбранные как свойства сопоставления, используются для сопоставления учетных записей пользователей в GitHub Enterprise Managed User (OIDC) для операций обновления. Если вы решили изменить соответствующий целевой атрибут, потребуется убедиться в том, что API GitHub Enterprise Managed User (OIDC) поддерживает фильтрацию пользователей по этому атрибуту. Нажмите кнопку Сохранить, чтобы зафиксировать все изменения.

    Атрибут Тип Доступно для фильтрации
    externalId Строка
    userName Строка
    active Логический
    роли Строка
    displayName Строка
    name.givenName Строка
    name.familyName Строка
    name.formatted Строка
    emails[type eq "work"].value Строка
    emails[type eq "home"].value Строка
    emails[type eq "other"].value Строка
  11. В разделе "Сопоставления" выберите "Синхронизировать группы Microsoft Entra" с GitHub Enterprise Managed User (OIDC).

  12. Просмотрите атрибуты группы, синхронизированные с идентификатором Microsoft Entra с GitHub Enterprise Managed User (OIDC) в разделе "Сопоставление атрибутов". Атрибуты, выбранные как свойства сопоставления, используются для сопоставления групп в GitHub Enterprise Managed User (OIDC) для операций обновления. Нажмите кнопку Сохранить, чтобы зафиксировать все изменения.

    Атрибут Тип Доступно для фильтрации
    externalId Строка
    displayName Строка
    members Справочные материалы
  13. Чтобы настроить фильтры области, ознакомьтесь со следующими инструкциями, предоставленными в руководстве по фильтрам области.

  14. Чтобы включить службу подготовки Microsoft Entra для управляемого пользователя GitHub Enterprise (OIDC), измените состояние подготовки на On в разделе Параметры.

    Состояние подготовки

  15. Определите пользователей и (или) группы для подготовки в GitHub Enterprise Managed User (OIDC), выбрав нужные значения в поле Область раздела Параметры.

    Область действия подготовки

  16. Когда будете готовы выполнить подготовку, нажмите кнопку Сохранить.

    Сохранение конфигурации подготовки

После этого начнется цикл начальной синхронизации всех пользователей и групп, определенных в поле Область в разделе Параметры. Начальный цикл занимает больше времени, чем последующие циклы, которые происходят примерно каждые 40 минут до запуска службы подготовки Microsoft Entra.

Шаг 6. Мониторинг развертывания

После настройки подготовки используйте следующие ресурсы для мониторинга развертывания.

  1. Используйте журналы подготовки, чтобы определить, какие пользователи были подготовлены успешно или неудачно.
  2. Используйте индикатор выполнения, чтобы узнать состояние цикла подготовки и приблизительное время до его завершения.
  3. Если конфигурация подготовки, вероятно, находится в неработоспособном состоянии, приложение перейдет в карантин. Дополнительные сведения о режимах карантина см. здесь.

Дополнительные ресурсы

Следующие шаги