Självstudie: Microsoft Entra SSO-integrering med GitHub Enterprise Cloud – Företagskonto

I den här självstudien får du lära dig hur du konfigurerar en Microsoft Entra SAML-integrering med ett GitHub Enterprise Cloud – Enterprise-konto. När du integrerar GitHub Enterprise Cloud – Enterprise-konto med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till ett GitHub Enterprise-konto och organisationer inom företagskontot.

Förutsättningar

För att komma igång behöver du följande:

Beskrivning av scenario

I den här självstudien konfigurerar du en SAML-integrering för ett GitHub Enterprise-konto och testar företagskontoägare och företags-/organisationsmedlemsautentisering och åtkomst.

Kommentar

GitHub-programmet Enterprise Cloud - Enterprise Account stöder inte aktivering av automatisk SCIM-etablering. Om du behöver konfigurera etablering för din GitHub Enterprise Cloud-miljö måste SAML konfigureras på organisationsnivå och GitHub Enterprise Cloud - Organization Microsoft Entra-programmet måste användas i stället. Om du konfigurerar en SAML- och SCIM-etableringsintegrering för ett företag som är aktiverat för Enterprise Managed Users (EMUs) måste du använda GitHub Enterprise Managed User Microsoft Entra-programmet för SAML/Provisioning-integreringar eller GitHub Enterprise Managed User (OIDC) Microsoft Entra-programmet för OIDC/Etableringsintegreringar.

  • GitHub Enterprise Cloud – Enterprise-kontot stöder SP - och IDP-initierad enkel inloggning.

För att konfigurera integreringen av GitHub Enterprise Cloud – Enterprise-konto i Microsoft Entra-ID måste du lägga till GitHub Enterprise Cloud – Enterprise-konto från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du GitHub Enterprise Cloud – Enterprise-konto i sökrutan.
  4. Välj GitHub Enterprise Cloud – Företagskonto i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller och gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för GitHub Enterprise Cloud – Enterprise-konto

Konfigurera och testa Microsoft Entra SSO med GitHub Enterprise Cloud – Enterprise-konto med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i GitHub Enterprise Cloud – Enterprise-konto.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med GitHub Enterprise Cloud – Enterprise-konto:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela din Microsoft Entra-användare och testanvändarkontot till GitHub-appen – så att ditt användarkonto och testanvändare kan B.Simon använda enkel inloggning med Microsoft Entra.
  2. Aktivera och testa SAML för företagskontot och dess organisationer – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Testa enkel inloggning med ett annat företagskontoägare eller organisationsmedlemskonto – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>>GitHub Enterprise Cloud – Enkel inloggning för företagskonto.>

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Identifierare (entitets-ID) anger du en URL enligt följande mönster: https://github.com/enterprises/<ENTERPRISE-SLUG>

    b. Skriv en URL med följande mönster i textrutan Svars-URL: https://github.com/enterprises/<ENTERPRISE-SLUG>/saml/consume

  6. Utför följande steg om du vill konfigurera programmet i SP-initierat läge:

    I textrutan Inloggnings-URL anger du en URL enligt följande mönster: https://github.com/enterprises/<ENTERPRISE-SLUG>/sso

    Kommentar

    Ersätt <ENTERPRISE-SLUG> med det faktiska namnet på ditt GitHub Enterprise-konto.

  7. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    The Certificate download link

  8. I avsnittet Konfigurera GitHub Enterprise Cloud – Enterprise-konto kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare i Azure-portalen med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Till exempel B.Simon@contoso.com.
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela din Microsoft Entra-användare och testanvändarkontot till GitHub-appen

I det här avsnittet aktiverar B.Simon du och ditt användarkonto för att använda enkel inloggning med Azure genom att ge åtkomst till GitHub Enterprise Cloud – Enterprise-konto.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>GitHub Enterprise Cloud – Enterprise-konto.
  3. På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
  5. I dialogrutan Användare och grupper väljer du B.Simon och ditt användarkonto i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Aktivera och testa SAML för företagskontot och dess organisationer

Följ stegen i den här GitHub-dokumentationen för att konfigurera enkel inloggning på sidan GitHub Enterprise Cloud – Enterprise-konto.

  1. Logga in på GitHub.com med ett användarkonto som är företagskontoägare.
  2. Kopiera värdet från fältet Login URL i appen och klistra in det i Sign on URL fältet i SAML-inställningarna för GitHub Enterprise-kontot.
  3. Kopiera värdet från fältet Azure AD Identifier i appen och klistra in det i Issuer fältet i SAML-inställningarna för GitHub Enterprise-kontot.
  4. Kopiera innehållet i certifikatfilen (Base64) som du laddade ned i stegen ovan från Azure-portalen och klistra in dem i lämpligt fält i SAML-inställningarna för GitHub Enterprise-konto.
  5. Test SAML configuration Klicka på och bekräfta att du kan autentisera från GitHub Enterprise-kontot till Microsoft Entra-ID:t.
  6. Spara inställningarna när testet har slutförts.
  7. När du har autentiserat via SAML för första gången från GitHub Enterprise-kontot skapas en länkad extern identitet i GitHub Enterprise-kontot som associerar det inloggade GitHub-användarkontot med Microsoft Entra-användarkontot.

När du har aktiverat SAML SSO för ditt GitHub Enterprise-konto är SAML SSO aktiverat som standard för alla organisationer som ägs av ditt företagskonto. Alla medlemmar måste autentisera med SAML SSO för att få åtkomst till de organisationer där de är medlemmar, och företagsägare måste autentisera med SAML SSO vid åtkomst till ett företagskonto.

Testa enkel inloggning med ett annat företagskontoägare eller organisationsmedlemskonto

När SAML-integreringen har konfigurerats för GitHub-företagskontot (som även gäller För GitHub-organisationerna i företagskontot) bör andra företagskontoägare som har tilldelats till appen i Microsoft Entra-ID:t kunna navigera till Url:en för GitHub-företagskontot (https://github.com/enterprises/<enterprise account>), autentisera via SAML och komma åt principer och inställningar under GitHub-företagskontot.

En organisationsägare för en organisation i ett företagskonto bör kunna bjuda in en användare att ansluta till sin GitHub-organisation. Logga in på GitHub.com med ett organisationsägarkonto och följ stegen i artikeln för att bjuda in B.Simon till organisationen. Ett GitHub-användarkonto måste skapas för B.Simon om det inte redan finns ett.

Så här testar du GitHub-organisationsåtkomst under Företagskontot med testanvändarkontot B.Simon :

  1. Bjud in B.Simon till en organisation under Företagskontot som organisationsägare.
  2. Logga in på GitHub.com med det användarkonto som du vill länka till B.Simon Microsoft Entra-användarkontot.
  3. Logga in på Microsoft Entra-ID med användarkontot B.Simon .
  4. Gå till GitHub-organisationen. Användaren bör uppmanas att autentisera via SAML. Efter lyckad SAML-autentisering B.Simon bör kunna komma åt organisationsresurser.

Nästa steg

När du har konfigurerat GitHub Enterprise Cloud – Enterprise-konto kan du tillämpa sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.