Microsoft Entra SSO-integratie met GitHub Enterprise Cloud - Enterprise Account
In dit artikel leert u hoe u een Microsoft Entra SAML-integratie instelt met een GitHub Enterprise Cloud - Enterprise-account. Wanneer u GitHub Enterprise Cloud - Enterprise Account integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot een GitHub Enterprise-account en alle organisaties binnen het Enterprise-account.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een GitHub Enterprise-account.
- Een GitHub-gebruikersaccount dat eigenaar is van een Enterprise-account.
Beschrijving van scenario
In dit artikel configureert u een SAML-integratie voor een GitHub Enterprise-account en test u de verificatie en toegang van enterprise-/organisatieleden.
Notitie
De GitHub Enterprise Cloud - Enterprise Account
-toepassing biedt geen ondersteuning voor het activeren van automatische SCIM-provisioning. Als u voorziening moet instellen voor uw GitHub Enterprise Cloud-omgeving, moet SAML op organisatieniveau worden geconfigureerd en de GitHub Enterprise Cloud - Organization
Microsoft Entra-toepassing worden gebruikt. Als u een SAML- en SCIM-inrichtingsintegratie instelt voor een onderneming die ondersteuning biedt voor Enterprise Managed Users (EMUs), moet u de GitHub Enterprise Managed User
Microsoft Entra-toepassing gebruiken voor SAML-/Inrichtingsintegraties of de GitHub Enterprise Managed User (OIDC)
Microsoft Entra-toepassing voor OIDC/Inrichtingsintegraties.
- GitHub Enterprise Cloud - Enterprise Account ondersteunt SP- en IDP-geïnitieerde Single Sign-On (SSO).
GitHub Enterprise Cloud - Enterprise Account toevoegen vanuit de galerie
Als u de integratie van GitHub Enterprise Cloud - Enterprise Account in Microsoft Entra ID wilt configureren, moet u GitHub Enterprise Cloud - Enterprise Account vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum ten minste als een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieGitHub Enterprise Cloud - Enterprise Account in het zoekvak.
- Selecteer GitHub Enterprise Cloud - Enterprise Account in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Eenmalige aanmelding (Single Sign-On) van Microsoft Entra configureren en testen voor GitHub Enterprise Cloud - Enterprise Account
Configureer en test Microsoft Entra SSO met GitHub Enterprise Cloud - Enterprise Account met een testgebruiker genaamd B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in GitHub Enterprise Cloud - Enterprise Account.
Volg deze stappen om Single Sign-On van Microsoft Entra met GitHub Enterprise Cloud - Enterprise Account te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
-
Wijs uw Microsoft Entra-gebruiker en het testgebruikersaccount toe aan de GitHub-app: om uw gebruikersaccount en testgebruiker in te schakelen
B.Simon
gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
SAML inschakelen en testen voor het Enterprise-account en de bijbehorende organisaties: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Test Single Sign-On met een andere eigenaar van een bedrijfsaccount of een account van een organisatielid - om te verifiëren of de configuratie werkt.
Microsoft Entra Single Sign-On configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als minstens een cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise-toepassingen>GitHub Enterprise Cloud - Enterprise Account>eenmalige aanmelding.
Kies op de pagina Een methode voor eenmalig aanmelden selecterenSAML.
Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>
b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>/saml/consume
Voer de volgende stap uit als u de toepassing in SP- geïnitieerde modus wilt configureren:
Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>/sso
Notitie
Vervang
<ENTERPRISE-SLUG>
door de werkelijke naam van uw GitHub Enterprise-account.Zoek op de pagina Eenmalige aanmelding met SAML in de sectie SAML-handtekeningcertificaat naar Certificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie GitHub Enterprise Cloud - Enterprise Account instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker in Azure Portal met de naam B.Simon
.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Blader naar Identity>Gebruikers>Alle gebruikers.
- Selecteer Nieuwe gebruiker>Maak nieuwe gebruiker aanbovenaan het scherm.
- Voer in de eigenschappen User de volgende stappen uit:
- In het veld weergavenaam, voer
B.Simon
in. - Voer in het veld Gebruikershoofdnaam de username@companydomain.extensionin. Bijvoorbeeld
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Beoordelen enmaken.
- In het veld weergavenaam, voer
- Selecteer Maak.
Ken uw Microsoft Entra-gebruiker en de testgebruiker toe aan de GitHub-app.
In deze sectie geeft u B.Simon
en uw gebruikersaccount toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot GitHub Enterprise Cloud - Enterprise Account.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
- Blader naar Identity>Applications>Enterprise-toepassingen>GitHub Enterprise Cloud - Enterprise Account.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en Groepen.
- Selecteer Gebruiker toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepenB.Simon en uw gebruikersaccount in de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
- Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de Selecteer een rol vervolgkeuzelijst. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Opdracht toevoegen op de knop Toewijzen.
SAML inschakelen en testen voor het Enterprise-account en de bijbehorende organisaties
Als u eenmalige aanmelding aan de GitHub Enterprise Cloud - Enterprise Account- zijde wilt configureren, volgt u de stappen in deze GitHub-documentatie.
- Meld u aan bij GitHub.com met een gebruikersaccount dat een ondernemingsaccounteigenaar is.
- Kopieer de waarde uit het
Login URL
veld in de app en plak deze in hetSign on URL
veld in de SAML-instellingen van het GitHub Enterprise-account. - Kopieer de waarde uit het
Azure AD Identifier
veld in de app en plak deze in hetIssuer
veld in de SAML-instellingen van het GitHub Enterprise-account. - Kopieer de inhoud van het -certificaatbestand (Base64) dat u in de bovenstaande stappen hebt gedownload vanuit Azure Portal en plak deze in het juiste veld in de SAML-instellingen van het GitHub Enterprise-account.
- Klik op de
Test SAML configuration
en bevestig dat u zich succesvol kunt authenticeren van het GitHub Enterprise-account naar Microsoft Entra ID. - Zodra de test is geslaagd, slaat u de instellingen op.
- Na de verificatie via SAML, wordt er voor het eerst vanuit het GitHub Enterprise-account een gekoppelde externe identiteit aangemaakt die het aangemelde GitHub-gebruikersaccount koppelt aan het Microsoft Entra-gebruikersaccount.
Nadat u SAML SSO voor uw GitHub Enterprise-account hebt ingeschakeld, is SAML SSO standaard ingeschakeld voor alle organisaties die eigendom zijn van uw Enterprise-account. Alle leden moeten zich verifiëren met behulp van SAML SSO om toegang te krijgen tot de organisaties waar ze lid zijn, en bedrijfseigenaren moeten worden geverifieerd met samL SSO wanneer ze toegang hebben tot een Enterprise-account.
SSO testen met de eigenaar van een ander bedrijfsaccount of een lid van de organisatie
Nadat de SAML-integratie is ingesteld voor het GitHub Enterprise-account (dat ook van toepassing is op de GitHub-organisaties in het enterprise-account), moeten andere eigenaren van ondernemingsaccounts die zijn toegewezen aan de app in Microsoft Entra ID, kunnen navigeren naar de URL van het GitHub-ondernemingsaccount (https://github.com/enterprises/<enterprise account>
), verifiëren via SAML en toegang krijgen tot het beleid en de instellingen onder het GitHub Enterprise-account.
Een eigenaar van een organisatie in een ondernemingsaccount moet een gebruiker kunnen uitnodigen om deel te nemen aan hun GitHub-organisatie. Meld u aan bij GitHub.com met een account van de eigenaar van een organisatie en volg de stappen in het artikel om B.Simon
uit te nodigen voor de organisatie. Er moet een GitHub-gebruikersaccount worden gemaakt voor B.Simon
als deze nog niet bestaat.
Test de toegang van de GitHub-organisatie via de Enterprise-account met het B.Simon
-testgebruikersaccount.
- Nodig
B.Simon
uit voor een organisatie onder het Enterprise Account als organisatie-eigenaar. - Meld u aan bij GitHub.com met het gebruikersaccount dat u wilt koppelen aan het
B.Simon
Microsoft Entra-gebruikersaccount. - Meld u aan bij Microsoft Entra ID met behulp van het
B.Simon
gebruikersaccount. - Ga naar de GitHub-organisatie. De gebruiker moet worden gevraagd om zich te verifiëren via SAML. Na een geslaagde SAML-verificatie moet
B.Simon
toegang hebben tot organisatiebronnen.
Verwante inhoud
Zodra u GitHub Enterprise Cloud - Enterprise Account hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.