Delen via


GitHub Enterprise Managed User configureren voor automatische gebruikersvoorziening met Microsoft Entra ID

In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel GitHub Enterprise Managed User als Microsoft Entra ID om automatische gebruikersvoorziening te configureren. Wanneer deze is geconfigureerd, richt Microsoft Entra ID gebruikers en groepen automatisch in op GitHub Enterprise Managed User met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.

Notitie

GitHub Enterprise Managed User (EMU) is een ander type GitHub Enterprise-account. Als u geen specifiek EMU-exemplaar hebt aangevraagd, hebt u een standaard GitHub Enterprise-account. Raadpleeg in dat geval de documentatie voor het configureren van gebruikersinrichting in uw organisatie die geen EMU is. Gebruikersvoorziening wordt niet ondersteund voor standaard GitHub Enterprise-accounts, maar wordt wel ondersteund voor organisaties die gebruikmaken van GitHub Enterprise Managed User (EMU).

Ondersteunde mogelijkheden

  • Gebruikers maken in door GitHub Enterprise beheerde gebruiker
  • Verwijder gebruikers in GitHub Enterprise Managed User wanneer ze geen toegang meer nodig hebben.
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Door GitHub Enterprise beheerde gebruiker
  • Groepen en groepslidmaatschappen inrichten in een door GitHub Enterprise beheerde gebruiker
  • Eenmalige aanmelding bij gitHub Enterprise Managed User (aanbevolen)

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Stap 1: De implementatie van uw inrichting plannen

  1. Lees hoe de inrichtingsservice werkt.
  2. Bepaal wie binnen de reikwijdte van de voorziening valt.
  3. Bepaal welke gegevens moeten worden toegewezen tussen Microsoft Entra-id en door GitHub Enterprise beheerde gebruiker.

Stap 2: Inrichting configureren met Microsoft Entra-id voorbereiden

  1. Identificeer uw tenant-URL. Dit is de waarde die u invoert in het veld Tenant-URL op het tabblad Inrichten van uw door GitHub Enterprise beheerde gebruikerstoepassing.

    • Voor een onderneming op GitHub.com is https://api.github.com/scim/v2/enterprises/{enterprise}de tenant-URL .
    • Voor een onderneming op GHE.com is de tenant-URL https://api.{subdomain}.ghe.com/scim/v2/enterprises/{subdomain}
  2. Zorg ervoor dat u een token hebt gemaakt met het scim:enterprise-bereik voor de installatiegebruiker van uw onderneming. Deze waarde wordt ingevoerd in het veld Token voor geheim op het tabblad Inrichten van uw door GitHub Enterprise beheerde gebruiker-toepassing. Zie Aan de slag met door enterprise beheerde gebruikers op GitHub Docs.

Voeg GitHub Enterprise Managed User toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor door GitHub Enterprise beheerde gebruiker. Als u GitHub Enterprise Managed User eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.

Stap 4: Bepaal wie binnen de scope van voorzieningen valt.

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken.

  • Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Automatische inrichting van gebruikers configureren voor door GitHub Enterprise beheerde gebruiker

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra-id.

Automatische gebruikersinrichting configureren voor door GitHub Enterprise beheerde gebruiker in Microsoft Entra-id:

  1. Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Navigeer naar Entra ID>Enterprise apps

    De blade Bedrijfstoepassingen

  3. Selecteer in de lijst met toepassingen de optie Door GitHub Enterprise beheerde gebruiker.

    De koppeling voor door GitHub Enterprise beheerde gebruiker in de lijst met toepassingen

  4. Selecteer het tabblad Inrichten.

    Tabblad Inrichting

  5. Stel Inrichtingsmodus in op Automatisch.

    De inrichtingsmodus ingesteld op Automatisch

  6. Voer in de sectie Referenties voor beheerder de URL van uw door GitHub Enterprise beheerde gebruikerstenant en het token voor geheim in. Selecteer Verbinding testen om te controleren of microsoft Entra ID verbinding kan maken met door GitHub Enterprise beheerde gebruiker. Als de verbinding mislukt, controleert u of uw door GitHub Enterprise beheerde gebruikersaccount het geheime token heeft gemaakt als bedrijfseigenaar en probeer het opnieuw.

    Teken

  7. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.

    E-mailmelding

  8. Selecteer Opslaan.

  9. Selecteer in de sectie Toewijzingen microsoft Entra-gebruikers synchroniseren met door GitHub Enterprise beheerde gebruiker.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id worden gesynchroniseerd met de door GitHub Enterprise beheerde gebruiker. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in door GitHub Enterprise beheerde gebruiker te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de door GitHub Enterprise beheerde gebruikers-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Typologie Ondersteund voor filteren
    externId Snaar / Touwtje
    gebruikersnaam Snaar / Touwtje
    actief Booleaanse waarde
    rollen Snaar / Touwtje
    weergaveNaam Snaar / Touwtje
    naam.gegevenNaam Snaar / Touwtje
    naam.familienaam Snaar / Touwtje
    naam.geformatteerd Snaar / Touwtje
    emails[type gelijk aan "work"].waarde Snaar / Touwtje
    emails[type eq "thuis"].value Snaar / Touwtje
    e-mails[type eq "other"].value Snaar / Touwtje
  11. Selecteer in de sectie Toewijzingen de optie Microsoft Entra-groepen synchroniseren met door GitHub Enterprise beheerde gebruiker.

  12. Controleer in de sectie Kenmerktoewijzing de groepskenmerken die vanuit Microsoft Entra-id worden gesynchroniseerd met de door GitHub Enterprise beheerde gebruiker. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de groepen in gitHub Enterprise Managed User te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Typologie Ondersteund voor filteren
    externId Snaar / Touwtje
    weergaveNaam Snaar / Touwtje
    leden Verwijzing
  13. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in het artikel Bereikfilter.

  14. Als u de Microsoft Entra-inrichtingsservice voor door GitHub Enterprise beheerde gebruiker wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.

    Inrichtingsstatus ingeschakeld

  15. Definieer de gebruikers en/of groepen die u aan GitHub Enterprise Managed User wilt toevoegen door de gewenste waarden te kiezen in Het bereik in de sectie Instellingen.

    Inrichtingsbereik

  16. Selecteer Opslaan als u klaar bent om te configureren.

    Inrichtingsconfiguratie opslaan

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie controleren

Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  1. Gebruik de provisioning logs om te bepalen welke gebruikers wel of niet succesvol zijn geprovisioneerd.
  2. Bekijk op de voortgangsbalk de status van de inrichtingscyclus om te zien of deze al bijna is voltooid
  3. Als het configureren van de inrichting een foutieve status lijkt te hebben, wordt de toepassing in quarantaine geplaatst. Meer informatie over quarantainestatussen in het artikel over het inrichten van quarantainestatussen van toepassingen.

Meer resources