Självstudie: Konfigurera GitHub Enterprise Managed User (OIDC) för automatisk användaretablering
I den här självstudien beskrivs de steg som du behöver utföra i både GitHub Enterprise Managed User (OIDC) och Microsoft Entra ID för att konfigurera automatisk användaretablering. När microsoft Entra-ID konfigureras etablerar och avetablerar användare och grupper automatiskt till GitHub Enterprise Managed User (OIDC) med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.
Kommentar
GitHub Enterprise Managed User (EMU) är en annan typ av GitHub Enteprise-konto. Om du inte specifikt har begärt EN EMU-instans har du ett Standard GitHub Enterprise-konto. I så fall kan du läsa dokumentationen för att konfigurera användaretablering i din icke-EMU-organisation. Användaretablering stöds inte för GitHub Enteprise-standardkonton, men stöds för organisationer under GitHub Enterprise-standardkontot.
Funktioner som stöds
- Skapa användare i GitHub Enterprise Managed User (OIDC)
- Ta bort användare i GitHub Enterprise Managed User (OIDC) när de inte längre behöver åtkomst
- Behåll användarattribut synkroniserade mellan Microsoft Entra ID och GitHub Enterprise Managed User (OIDC)
- Etablera grupper och gruppmedlemskap i GitHub Enterprise Managed User (OIDC)
- Enkel inloggning till GitHub Enterprise Managed User (OIDC) (rekommenderas).
Förutsättningar
Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:
- En Microsoft Entra-klientorganisation
- Ett användarkonto i Microsoft Entra-ID med behörighet att konfigurera etablering (till exempel programadministratör, molnprogramadministratör, programägare eller global administratör).
- Aktiverade och konfigurerade GitHub Enterprise-företagshanterade användare för inloggning med enkel inloggning med OIDC via din Microsoft Entra-klientorganisation.
Kommentar
Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.
Steg 1: Planera etableringsdistributionen
- Lär dig mer om hur etableringstjänsten fungerar.
- Ta reda på vem som finns i etableringsomfånget.
- Ta reda på vilka data som ska mappas mellan Microsoft Entra ID och GitHub Enterprise Managed User.
Steg 2: Konfigurera GitHub Enterprise Managed User (OIDC) för att stödja etablering med Microsoft Entra ID
Klient-URL:en är
https://api.github.com/scim/v2/enterprises/{enterprise}
. Det här värdet anges i fältet Klient-URL på fliken Etablering i ditt OIDC-program (GitHub Enterprise Managed User).Som hanterad GitHub Enterprise-administratör navigerar du till det övre högra hörnet –> klicka på ditt profilfoto och> klicka sedan på Inställningar.
I det vänstra sidofältet klickar du på Inställningar för utvecklare.
I det vänstra sidofältet klickar du på Personliga åtkomsttoken.
Klicka på Generera ny token.
Välj omfånget admin:enterprise för den här token.
Klicka på Generera token.
Kopiera och spara den hemliga token. Det här värdet anges i fältet Hemlig token på fliken Etablering i ditt OIDC-program (GitHub Enterprise Managed User).
Steg 3: Lägg till GitHub Enterprise Managed User (OIDC) från Microsoft Entra-programgalleriet
Lägg till GitHub Enterprise Managed User (OIDC) från Microsoft Entra-programgalleriet för att börja hantera etablering till GitHub Enterprise Managed User (OIDC). Om du tidigare har konfigurerat GitHub Enterprise Managed User (OIDC) för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.
Steg 4: Definiera vem som ska finnas i omfånget för etablering
Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.
Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.
Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.
Steg 5: Konfigurera automatisk användaretablering till GitHub Enterprise Managed User (OIDC)
Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.
Så här konfigurerar du automatisk användaretablering för GitHub Enterprise Managed User (OIDC) i Microsoft Entra ID:
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications Enterprise-program>
I programlistan väljer du GitHub Enterprise Managed User (OIDC).
Välj fliken Etablering.
Ange Etableringsläge som Automatiskt.
Under avsnittet Administratörsuppgifter anger du din OIDC-klient-URL (GitHub Enterprise Managed User) och hemliga token. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till GitHub Enterprise Managed User (OIDC). Om anslutningen misslyckas kontrollerar du att ditt OIDC-konto (GitHub Enterprise Managed User) har skapat den hemliga token som företagsägare och försök igen.
För "Klient-URL" skriver du
https://api.github.com/scim/v2/enterprises/YOUR_ENTERPRISE
och ersätter YOUR_ENTERPRISE med namnet på ditt företagskonto.Om företagskontots URL till exempel är https://github.com/enterprises/octo-corpär namnet på företagskontot octo-corp.
För "Hemlig token" klistrar du in den personliga åtkomsttoken med det admin:enterprise-omfång som du skapade tidigare.
I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.
Välj Spara.
Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till GitHub Enterprise Managed User (OIDC).
Granska de användarattribut som synkroniseras från Microsoft Entra-ID till GitHub Enterprise Managed User (OIDC) i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i GitHub Enterprise Managed User (OIDC) för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att OIDC-API:et (GitHub Enterprise Managed User) stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.
Attribut Type Stöds för filtrering externalId String ✓ userName String aktiv Booleskt roller String displayName String name.givenName String name.familyName String name.formatted String emails[type eq "work"].value String email[type eq "home"].value String email[type eq "other"].value String Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till GitHub Enterprise Managed User (OIDC).
Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till GitHub Enterprise Managed User (OIDC) i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha grupperna i GitHub Enterprise Managed User (OIDC) för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.
Attribut Type Stöds för filtrering externalId String ✓ displayName String medlemmar Referens Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.
Om du vill aktivera Microsoft Entra-etableringstjänsten för GitHub Enterprise Managed User (OIDC) ändrar du etableringsstatusen till På i avsnittet Inställningar.
Definiera de användare och/eller grupper som du vill etablera till GitHub Enterprise Managed User (OIDC) genom att välja önskade värden i Omfång i avsnittet Inställningar.
När du är redo att etablera klickar du på Spara.
Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.
Steg 6: Övervaka distributionen
När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:
- Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
- Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
- Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.
Ytterligare resurser
- Hantera användarkontoetablering för Enterprise-appar
- Vad är programåtkomst och enkel inloggning med Microsoft Entra-ID?