Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u een Microsoft Entra SAML-integratie instelt met een GitHub Enterprise Cloud - Enterprise-account. Wanneer u GitHub Enterprise Cloud - Enterprise Account integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot een GitHub Enterprise-account en alle organisaties binnen het Enterprise-account.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een GitHub Enterprise-account.
- Een GitHub-gebruikersaccount dat eigenaar is van een Enterprise-account.
Beschrijving van scenario
In dit artikel configureert u een SAML-integratie voor een GitHub Enterprise-account en test u enterprise-accounteigenaar en verificatie en toegang van leden van een onderneming/organisatie.
Notitie
De GitHub-toepassing Enterprise Cloud - Enterprise Account biedt geen ondersteuning voor het inschakelen van automatische SCIM-inrichting. Als u voorziening moet instellen voor uw GitHub Enterprise Cloud-omgeving, moet SAML op organisatieniveau worden geconfigureerd en de GitHub Enterprise Cloud - Organization Microsoft Entra-toepassing worden gebruikt. Als u een SAML- en SCIM-inrichtingsintegratie instelt voor een onderneming die is ingeschakeld voor enterprise managed users (EMU's), moet u de GitHub Enterprise Managed User Microsoft Entra-toepassing gebruiken voor SAML-/inrichtingsintegraties of de GitHub Enterprise Managed User (OIDC) Microsoft Entra-toepassing voor integraties met OIDC/Provisioning.
- GitHub Enterprise Cloud - Enterprise Account ondersteunt SP- en IDP-geïnitieerde Single Sign-On (SSO).
GitHub Enterprise Cloud - Enterprise Account toevoegen vanuit de galerie
Als u de integratie van GitHub Enterprise Cloud - Enterprise Account in Microsoft Entra ID wilt configureren, moet u GitHub Enterprise Cloud - Enterprise Account vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum ten minste als een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieGitHub Enterprise Cloud - Enterprise Account in het zoekvak.
- Selecteer GitHub Enterprise Cloud - Enterprise Account in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Eenmalige aanmelding (Single Sign-On) van Microsoft Entra configureren en testen voor GitHub Enterprise Cloud - Enterprise Account
Configureer en test Microsoft Entra SSO met GitHub Enterprise Cloud - Enterprise Account met een testgebruiker genaamd B.Simon. Eenmalige aanmelding (Single Sign-On, SSO) werkt alleen als je een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in GitHub Enterprise Cloud - Zakelijke account.
Volg deze stappen om Single Sign-On van Microsoft Entra met GitHub Enterprise Cloud - Enterprise Account te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs uw Microsoft Entra-gebruiker en het testgebruikersaccount toe aan de GitHub-app - zodat uw gebruikersaccount en testgebruiker gebruik kunnen maken van eenmalige aanmelding van Microsoft Entra.
-
SAML inschakelen en testen voor het Enterprise-account en de bijbehorende organisaties: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Test Single Sign-On met een andere eigenaar van een bedrijfsaccount of een account van een organisatielid - om te verifiëren of de configuratie werkt.
Microsoft Entra Single Sign-On configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum ten minste als een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>GitHub Enterprise Cloud - Enterprise Account>Eenmalige aanmelding.
Kies op de pagina Een methode voor eenmalig aanmelden selecterenSAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>/saml/consumeVoer de volgende stap uit als u de toepassing in SP- geïnitieerde modus wilt configureren:
Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://github.com/enterprises/<ENTERPRISE-SLUG>/ssoNotitie
Vervang
<ENTERPRISE-SLUG>door de werkelijke naam van uw GitHub Enterprise-account.Zoek op de pagina Eenmalige aanmelding met SAML in de sectie SAML-handtekeningcertificaat naar Certificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie GitHub Enterprise Cloud - Enterprise Account instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker in Azure Portal met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Navigeer naar Entra ID>Gebruikers.
- Selecteer Nieuwe gebruiker>Maak nieuwe gebruiker aanbovenaan het scherm.
- Voer in de eigenschappen User de volgende stappen uit:
- In het veld weergavenaam, voer
B.Simonin. - Voer in het veld Gebruikershoofdnaam de username@companydomain.extensionin. Bijvoorbeeld
B.Simon@contoso.com. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Beoordelen + maken.
- In het veld weergavenaam, voer
- Selecteer Maak.
Ken uw Microsoft Entra-gebruiker en de testgebruiker toe aan de GitHub-app.
In deze sectie stelt u zowel B.Simon als uw gebruikersaccount in om via eenmalige aanmelding van Azure toegang te verlenen tot GitHub Enterprise Cloud - Enterprise Account.
- Meld u aan bij het Microsoft Entra-beheercentrum ten minste als een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>GitHub Enterprise Cloud - Enterprise Account.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en Groepen.
- Selecteer Gebruiker toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepenB.Simon en uw gebruikersaccount in de lijst Gebruikers en selecteer vervolgens de knop Selecteren onder aan het scherm.
- Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- In het dialoogvenster Taak toevoegen selecteer je de knop Toewijzen.
SAML inschakelen en testen voor het Enterprise-account en de bijbehorende organisaties
Als u eenmalige aanmelding aan de GitHub Enterprise Cloud - Enterprise Account- zijde wilt configureren, volgt u de stappen in deze GitHub-documentatie.
- Meld u aan bij GitHub.com met een gebruikersaccount dat eigenaar is van een ondernemingsaccount.
- Kopieer de waarde uit het
Login URLveld in de app en plak deze in hetSign on URLveld in de SAML-instellingen van het GitHub Enterprise-account. - Kopieer de waarde uit het
Azure AD Identifierveld in de app en plak deze in hetIssuerveld in de SAML-instellingen van het GitHub Enterprise-account. - Kopieer de inhoud van het -certificaatbestand (Base64) dat u in de bovenstaande stappen hebt gedownload vanuit Azure Portal en plak deze in het juiste veld in de SAML-instellingen van het GitHub Enterprise-account.
- Selecteer het
Test SAML configurationen bevestig dat u vanuit het GitHub Enterprise-account succesvol kunt authenticeren bij Microsoft Entra ID. - Zodra de test is geslaagd, slaat u de instellingen op.
- Na verificatie via SAML voor het eerst vanuit het GitHub Enterprise-account wordt er een gekoppelde externe identiteit gemaakt in het GitHub Enterprise-account dat het aangemelde GitHub-gebruikersaccount koppelt aan het Microsoft Entra-gebruikersaccount.
Nadat u SAML SSO voor uw GitHub Enterprise-account hebt ingeschakeld, is SAML SSO standaard ingeschakeld voor alle organisaties die eigendom zijn van uw Enterprise-account. Alle leden moeten zich verifiëren met samL SSO om toegang te krijgen tot de organisaties waar ze lid zijn en bedrijfseigenaren zijn vereist voor verificatie met samL SSO bij het openen van een Enterprise-account.
SSO testen met de eigenaar van een ander bedrijfsaccount of een lid van de organisatie
Nadat de SAML-integratie is ingesteld voor het GitHub Enterprise-account (dat ook van toepassing is op de GitHub-organisaties in het enterprise-account), moeten andere eigenaren van ondernemingsaccounts die zijn toegewezen aan de app in Microsoft Entra ID, kunnen navigeren naar de URL van het GitHub-ondernemingsaccount (https://github.com/enterprises/<enterprise account>), verifiëren via SAML en toegang krijgen tot het beleid en de instellingen onder het GitHub Enterprise-account.
Een eigenaar van een organisatie in een ondernemingsaccount moet een gebruiker kunnen uitnodigen om deel te nemen aan hun GitHub-organisatie. Meld u aan bij GitHub.com met een account van de eigenaar van een organisatie en volg de stappen in het artikel om B.Simon uit te nodigen voor de organisatie. Er moet een GitHub-gebruikersaccount worden gemaakt voor B.Simon als deze nog niet bestaat.
Test de toegang van de GitHub-organisatie via de Enterprise-account met het B.Simon-testgebruikersaccount.
- Nodig
B.Simonuit voor een organisatie onder het Enterprise Account als organisatie-eigenaar. - Meld u aan bij GitHub.com met het gebruikersaccount dat u wilt koppelen aan het
B.SimonMicrosoft Entra-gebruikersaccount. - Meld u aan bij Microsoft Entra ID met behulp van het
B.Simongebruikersaccount. - Ga naar de GitHub-organisatie. De gebruiker moet worden gevraagd om zich te verifiëren via SAML. Na een geslaagde SAML-verificatie moet
B.Simontoegang hebben tot organisatiebronnen.
Verwante inhoud
Zodra u GitHub Enterprise Cloud - Enterprise Account hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.