Share via


Öğretici: GitHub Enterprise Cloud Organization ile Microsoft Entra SSO tümleştirmesi

Bu öğreticide GitHub Enterprise Cloud Organization'ı Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. GitHub Enterprise Cloud Organization'ı Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:

  • GitHub Kurumsal Bulut Kuruluşunuza kimlerin erişimi olduğunu Microsoft Entra Id'de kontrol edin.
  • GitHub Kurumsal Bulut Kuruluşunuza erişimi tek bir merkezi konumda yönetin.

Ön koşullar

Başlamak için aşağıdaki öğelere ihtiyacınız vardır:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • GitHub Enterprise Cloud'da oluşturulan ve GitHub Enterprise faturalama planı gerektiren bir GitHub kuruluşu.

Senaryo açıklaması

Bu öğreticide, bir test ortamında Microsoft Entra çoklu oturum açmayı yapılandırıp test edin.

  • GitHub, SP tarafından başlatılan SSO'ları destekler.

  • GitHub, Otomatik kullanıcı sağlamayı (kuruluş davetleri) destekler.

GitHub'ın Microsoft Entra ID ile tümleştirilmesini yapılandırmak için galerideki GitHub'ı yönetilen SaaS uygulamaları listenize eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna GitHub yazın.
  4. Sonuçlar panelinden GitHub Enterprise Cloud - Kuruluş'a tıklayın ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

GitHub için Microsoft Entra SSO'sunu yapılandırma ve test edin

B.Simon adlı bir test kullanıcısını kullanarak Microsoft Entra SSO'sunu GitHub ile yapılandırın ve test edin. SSO'nun çalışması için Microsoft Entra kullanıcısı ile GitHub'daki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra SSO'yı GitHub ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için GitHub SSO'sunu yapılandırın.
    1. GitHub test kullanıcısı oluşturma - GitHub'da kullanıcının Microsoft Entra gösterimine bağlı bir B.Simon benzerine sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>GitHub>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Edit Basic SAML Configuration

  5. Temel SAML Yapılandırması bölümünde, aşağıdaki alanların değerlerini girin:

    a. Tanımlayıcı (Varlık Kimliği) metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://github.com/orgs/<Organization ID>

    b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://github.com/orgs/<Organization ID>/saml/consume

    c. Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://github.com/orgs/<Organization ID>/sso

    Dekont

    Bunların gerçek değerler olmadığını lütfen unutmayın. Bu değerleri gerçek Tanımlayıcı, Yanıt URL'si ve Oturum açma URL'si ile güncelleştirmeniz gerekir. Burada Tanımlayıcı'daki dizenin benzersiz değerini kullanmanızı öneririz. Bu değerleri almak için GitHub Yönetici bölümüne gidin.

  6. GitHub uygulamanız SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteci öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde, Benzersiz Kullanıcı Tanımlayıcısı (Ad Kimliği) olarak user.userprincipalname ile eşlendiği varsayılan özniteliklerin listesi gösterilmektedir. GitHub uygulaması Benzersiz Kullanıcı Tanımlayıcısı'nın (Ad Kimliği) user.mail ile eşlenmesi için Düzenle simgesine tıklayarak öznitelik eşlemesini düzenlemeniz ve öznitelik eşlemesini değiştirmeniz gerekir.

    Screenshot that shows the

  7. SAML ile Çoklu Oturum Açmayı Ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde İndir'e tıklayarak, gereksinimlerinize göre verilen seçeneklerden Sertifikayı (Base64) indirip bilgisayarınıza kaydedin.

    The Certificate download link

  8. GitHub'ı ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Copy configuration URLs

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Kullanıcı Yönetici istrator olarak oturum açın.
  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a> göz atın.
  3. Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur seçeneğini belirleyin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, GitHub'a erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>GitHub'a göz atın.

  3. Uygulamanın genel bakış sayfasında Yönet bölümünü bulun ve Kullanıcılar ve gruplar'ı seçin.

  4. Kullanıcı ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ıseçin.

  5. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.

  6. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.

    user role

  7. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

GitHub SSO'sunu yapılandırma

  1. Farklı bir web tarayıcısı penceresinde GitHub kuruluş sitenizde yönetici olarak oturum açın.

  2. Ayarlar gidin ve Güvenlik'e tıklayın.

    Screenshot that shows the GitHub

  3. Çoklu Oturum Açma yapılandırma alanlarını gösteren SAML kimlik doğrulamasını etkinleştir kutusunu işaretleyin ve aşağıdaki adımları gerçekleştirin:

    Screenshot that shows the

    a. Çoklu oturum açma URL'si değerini kopyalayın ve bu değeri Temel SAML Yapılandırması'ndaki Oturum açma URL'simetin kutusuna yapıştırın.

    b. Onay tüketici hizmeti URL değerini kopyalayın ve bu değeri Temel SAML Yapılandırması'ndaki Yanıt URL'si metin kutusuna yapıştırın.

  4. Aşağıdaki alanları yapılandırın:

    Screenshot that shows the

    a. Oturum açma URL'si metin kutusuna, daha önce kopyaladığınız Oturum Açma URL'si değerini yapıştırın.

    b. Veren metin kutusuna, daha önce kopyaladığınız Microsoft Entra Identifier değerini yapıştırın.

    c. Azure portalından indirilen sertifikayı not defterinde açın, içeriği Genel Sertifika metin kutusuna yapıştırın.

    d. Aşağıda gösterildiği gibi RSA-SHA1 ve SHA1'den RSA-SHA256 ve SHA256'ya İmza Yöntemi ve Özet Yöntemi'ni düzenlemek için Düzenle simgesine tıklayın.

    e. Onay tüketici hizmeti URL'sini (Yanıt URL'si) GitHub'daki URL'nin Azure uygulama kaydındaki URL ile eşleşmesi için varsayılan URL'den güncelleştirin.

    Screenshot that shows the image.

  5. SSO sırasında doğrulama hatası veya hata olmadığını onaylamak için SAML yapılandırmasını test et'e tıklayın.

    Screenshot that shows the Settings.

  6. Kaydet’e tıklayın

Dekont

GitHub'da çoklu oturum açma, GitHub'daki belirli bir kuruluşta kimlik doğrulaması yapar ve GitHub'ın kimlik doğrulamasının yerini almaz. Bu nedenle, kullanıcının github.com oturumunun süresi dolduysa çoklu oturum açma işlemi sırasında GitHub kimliği/parolası ile kimlik doğrulaması yapmanız istenebilir.

GitHub test kullanıcısı oluşturma

Bu bölümün amacı GitHub'da Britta Simon adlı bir kullanıcı oluşturmaktır. GitHub, varsayılan olarak etkin olan otomatik kullanıcı sağlamayı destekler. Otomatik kullanıcı sağlamayı yapılandırma hakkında daha fazla ayrıntıyı burada bulabilirsiniz.

Kullanıcıyı el ile oluşturmanız gerekiyorsa aşağıdaki adımları uygulayın:

  1. GitHub şirket sitenizde yönetici olarak oturum açın.

  2. Kişiler'a tıklayın.

    Screenshot shows the GitHub site with People selected.

  3. Üye davet et'e tıklayın.

    Screenshot that shows the Invite Users.

  4. Üye davet et iletişim sayfasında aşağıdaki adımları gerçekleştirin:

    a. E-posta metin kutusuna Britta Simon hesabının e-posta adresini yazın.

    Screenshot that shows the Invite People.

    b. Davet Gönder'e tıklayın.

    Screenshot that shows the

    Dekont

    Microsoft Entra hesabı sahibi bir e-posta alır ve etkin hale gelmeden önce hesabını onaylamak için bir bağlantıyı izler.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı test et'e tıklayın; bu, oturum açma akışını başlatabileceğiniz GitHub Oturum Açma URL'sine yönlendirilir.

  • Doğrudan GitHub Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.

  • Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım GitHub kutucuğuna tıkladığınızda bu, GitHub Oturum Açma URL'sine yönlendirilir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.

Sonraki adımlar

GitHub'ı yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan Oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.