Samouczek: konfigurowanie zarządzanego użytkownika usługi GitHub Enterprise na potrzeby automatycznej aprowizacji użytkowników
W tym samouczku opisano kroki, które należy wykonać zarówno w usłudze GitHub Enterprise Managed User, jak i w usłudze Microsoft Entra ID w celu skonfigurowania automatycznej aprowizacji użytkowników. Po skonfigurowaniu identyfikator Entra firmy Microsoft automatycznie aprowizuje i anuluje aprowizację użytkowników i grup w usłudze GitHub Enterprise Managed User przy użyciu usługi aprowizacji Firmy Microsoft. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.
Uwaga
Użytkownik zarządzany w usłudze GitHub Enterprise (EMU) to inny typ konta usługi GitHub Enterprise. Jeśli nie zażądano specjalnie wystąpienia EMU, masz standardowe konto GitHub Enterprise. W takim przypadku zapoznaj się z dokumentacją , aby skonfigurować aprowizację użytkowników w organizacji innej niż EMU. Aprowizowanie użytkowników nie jest obsługiwane w przypadku standardowych kont przedsiębiorstwa usługi GitHub, ale jest obsługiwane w przypadku organizacji w ramach usługi GitHub Enterprise Managed User (EMU).
Obsługiwane możliwości
- Tworzenie użytkowników w usłudze GitHub Enterprise Managed User
- Usuwanie użytkowników w usłudze GitHub Enterprise Managed User, gdy nie wymagają już dostępu
- Zachowywanie synchronizacji atrybutów użytkownika między identyfikatorem Entra firmy Microsoft i użytkownikiem zarządzanym w usłudze GitHub Enterprise
- Aprowizuj grupy i członkostwa w grupach w usłudze GitHub Enterprise Managed User
- Logowanie jednokrotne do usługi GitHub Enterprise Managed User (zalecane)
Wymagania wstępne
W scenariuszu opisanym w tym samouczku założono, że masz już następujące wymagania wstępne:
- Dzierżawa firmy Microsoft Entra
- Jedną z następujących ról: Administrator aplikacji, Administrator aplikacji w chmurze lub Właściciel aplikacji.
- Użytkownicy zarządzani w przedsiębiorstwie włączyli usługę GitHub Enterprise i skonfigurowali logowanie się przy użyciu logowania jednokrotnego SAML za pośrednictwem dzierżawy firmy Microsoft Entra.
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Krok 1. Planowanie wdrożenia aprowizacji
- Dowiedz się więcej na temat sposobu działania usługi aprowizacji.
- Określ, kto znajdzie się w zakresie aprowizacji.
- Określ, jakie dane mają być mapowanie między identyfikatorem Entra firmy Microsoft i użytkownikiem zarządzanym w usłudze GitHub Enterprise.
Krok 2. Przygotowanie do skonfigurowania aprowizacji przy użyciu identyfikatora Entra firmy Microsoft
Zidentyfikuj adres URL dzierżawy. Jest to wartość wprowadzona w polu Adres URL dzierżawy na karcie Aprowizacja aplikacji użytkownika zarządzanego w usłudze GitHub Enterprise.
- W przypadku przedsiębiorstwa w GitHub.com adres URL dzierżawy to
https://api.github.com/scim/v2/enterprises/{enterprise}
. - W przypadku przedsiębiorstwa w GHE.com adres URL dzierżawy to
https://api.{subdomain}.ghe.com/scim/v2/enterprises/{subdomain}
- W przypadku przedsiębiorstwa w GitHub.com adres URL dzierżawy to
Upewnij się, że utworzono token z zakresem scim:enterprise dla użytkownika konfiguracji przedsiębiorstwa. Ta wartość jest wprowadzana w polu Token tajny na karcie Aprowizacja aplikacji użytkownika zarządzanego w usłudze GitHub Enterprise. Zobacz Getting started with Enterprise Managed Users on GitHub Docs (Wprowadzenie do użytkowników zarządzanych przez przedsiębiorstwo w witrynie GitHub Docs).
Krok 3. Dodawanie zarządzanego użytkownika usługi GitHub Enterprise z galerii aplikacji Microsoft Entra
Dodaj użytkownika zarządzanego w usłudze GitHub Enterprise z galerii aplikacji Microsoft Entra, aby rozpocząć zarządzanie aprowizowaniem w usłudze GitHub Enterprise Managed User. Jeśli wcześniej skonfigurowano zarządzanego użytkownika usługi GitHub Enterprise na potrzeby logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.
Krok 4. Definiowanie, kto będzie w zakresie aprowizacji
Usługa aprowizacji firmy Microsoft umożliwia określanie zakresu, kto będzie aprowizować na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika/grupy. Jeśli zdecydujesz się na określenie zakresu aprowizacji w aplikacji na podstawie przypisania, możesz skorzystać z następujących instrukcji w celu przypisania użytkowników i grup do aplikacji. Jeśli zdecydujesz się na określenie zakresu aprowizacji wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtra zakresu zgodnie z opisem zamieszczonym tutaj.
Zacznij od mniejszej skali. Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. W przypadku ustawienia zakresu aprowizacji na przypisanych użytkowników i grupy możesz w tym celu przypisać do aplikacji jednego czy dwóch użytkowników bądź jedną lub dwie grupy. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.
Jeśli potrzebujesz więcej ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.
Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników w usłudze GitHub Enterprise Managed User
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.
Aby skonfigurować automatyczną aprowizację użytkowników dla zarządzanego użytkownika w usłudze GitHub Enterprise w usłudze Microsoft Entra ID:
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do aplikacji dla przedsiębiorstw usługi Identity Applications>>
Na liście aplikacji wybierz pozycję GitHub Enterprise Managed User.
Wybierz kartę Aprowizacja.
Ustaw Tryb aprowizacji na Automatyczny.
W sekcji Poświadczenia administratora wprowadź adres URL dzierżawy użytkownika zarządzanego w usłudze GitHub Enterprise i token tajny. Kliknij pozycję Testuj połączenie , aby upewnić się, że identyfikator Entra firmy Microsoft może nawiązać połączenie z zarządzanym użytkownikiem usługi GitHub Enterprise. Jeśli połączenie nie powiedzie się, upewnij się, że konto użytkownika zarządzanego w usłudze GitHub Enterprise utworzyło token tajny jako właściciel przedsiębiorstwa i spróbuj ponownie.
W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.
Wybierz pozycję Zapisz.
W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników firmy Microsoft Entra z usługą GitHub Enterprise Managed User.
Przejrzyj atrybuty użytkownika synchronizowane z identyfikatora Entra firmy Microsoft do zarządzanego użytkownika w usłudze GitHub Enterprise w sekcji Mapowanie atrybutów. Atrybuty wybrane jako Właściwości dopasowania są używane do dopasowania kont użytkowników w usłudze GitHub Enterprise Managed User na potrzeby operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że interfejs API użytkownika zarządzanego w usłudze GitHub Enterprise obsługuje filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
Atrybut Typ Obsługiwane do filtrowania externalId String ✓ userName String aktywne Wartość logiczna roles String displayName String name.givenName String name.familyName String name.formatted String emails[type eq "work"].value String email[type eq "home"].value String email[type eq "other"].value String W sekcji Mapowania wybierz pozycję Synchronizuj grupy entra firmy Microsoft z usługą GitHub Enterprise Managed User.
Przejrzyj atrybuty grupy, które są synchronizowane z identyfikatora Entra firmy Microsoft do zarządzanego użytkownika w usłudze GitHub Enterprise w sekcji Mapowanie atrybutów. Atrybuty wybrane jako Właściwości dopasowania są używane do dopasowywania grup w usłudze GitHub Enterprise Managed User na potrzeby operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
Atrybut Typ Obsługiwane do filtrowania externalId String ✓ displayName String członkowie Odwołanie Aby skonfigurować filtry zakresu, skorzystaj z instrukcji przedstawionych w samouczku dotyczącym filtrów zakresu.
Aby włączyć usługę aprowizacji firmy Microsoft dla zarządzanego użytkownika usługi GitHub Enterprise, zmień stan aprowizacji na Wł . w sekcji Ustawienia .
Zdefiniuj użytkowników i/lub grupy, które chcesz aprowizować w usłudze GitHub Enterprise Managed User, wybierając żądane wartości w obszarze Zakres w sekcji Ustawienia.
Gdy wszystko będzie gotowe do aprowizacji, kliknij przycisk Zapisz.
Ta operacja spowoduje rozpoczęcie cyklu synchronizacji początkowej wszystkich użytkowników i grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują co około 40 minut, o ile usługa aprowizacji firmy Microsoft jest uruchomiona.
Krok 6. Monitorowanie wdrożenia
Po skonfigurowaniu aprowizacji możesz skorzystać z następujących zasobów, aby monitorować wdrożenie:
- Użyj dzienników aprowizacji, aby określić, których użytkowników udało się lub nie udało aprowizować
- Sprawdź pasek postępu, aby zobaczyć stan cyklu aprowizacji i sposób jego zamknięcia do ukończenia
- Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Więcej informacji o stanach kwarantanny znajdziesz tutaj.
Więcej zasobów
- Zarządzanie aprowizacją kont użytkowników w aplikacjach dla przedsiębiorstw
- Co to jest dostęp do aplikacji i logowanie jednokrotne przy użyciu identyfikatora Microsoft Entra ID?