Delen via


GitHub Enterprise Server configureren voor automatische inrichting van gebruikers met Microsoft Entra-id

In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel GitHub Enterprise Server als Microsoft Entra ID voor het configureren van automatische inrichting van gebruikers. Wanneer deze is geconfigureerd, richt Microsoft Entra ID gebruikers en/of groepen automatisch in op GitHub Enterprise Server met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.

Ondersteunde mogelijkheden

  • Gebruikers maken in GitHub Enterprise Server
  • Gebruikers verwijderen in GitHub Enterprise Server wanneer ze geen toegang meer nodig hebben
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en GitHub Enterprise Server
  • Groepen en groepslidmaatschappen inrichten in GitHub Enterprise Server
  • Eenmalige aanmelding bij GitHub Enterprise Server (aanbevolen)

Vereiste voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • GitHub Enterprise Server, volledig geïnitialiseerd en geconfigureerd voor aanmelding met SAML SSO via uw Microsoft Entra-tenant.

Stap 1: Het plannen van uw provisioning-implementatie

  1. Lees meer over hoe de provisioneringsservice werkt.
  2. Bepaal wie binnen het toepassingsgebied van valt voor de voorziening van.
  3. Bepaal welke gegevens moeten worden toegewezen tussen Microsoft Entra ID en GitHub Enterprise Server.

Stap 2: GitHub Enterprise Server configureren ter ondersteuning van inrichting met Microsoft Entra-id

Meer informatie over het inschakelen van inrichting voor GitHub Enterprise Server vindt u hier.

Voeg GitHub Enterprise Server toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor GitHub Enterprise Server. Als u GitHub Enterprise Server eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. We raden u echter aan om een afzonderlijke app te maken bij het testen van de integratie in eerste instantie. Meer informatie over het toevoegen van een toepassing vanuit de galerie vindt u hier.

Stap 4: Bepaal wie binnen de scope van voorzieningen valt.

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfiltergebruiken.

  • Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen toe te wijzen aan de app. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Automatische inrichting van gebruikers configureren voor GitHub Enterprise Server

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra-id.

Automatische gebruikersinrichting configureren voor GitHub Enterprise Server in Microsoft Entra-id:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Bladeren naar Entra ID>Enterprise-apps

    Schermopname van de blade Bedrijfstoepassingen.

  3. Selecteer GitHub Enterprise Server in de lijst met toepassingen.

    Schermopname van de GitHub Enterprise Server-koppeling gemarkeerd in de lijst met toepassingen.

  4. Selecteer het tabblad Inrichten.

    Schermopname van het tabblad Inrichten geselecteerd in het toepassingsmenu.

  5. Stel de inrichtingsmodus in op Automatisch.

    Schermopname van de vervolgkeuzelijst Inrichtingsmodus ingesteld op Automatisch.

  6. Voer in de sectie Referenties voor beheerder uw GitHub Enterprise Server-tenant-URL en token voor geheim in. De waarden van de velden hebben de volgende indeling:

    Selecteer Verbinding testen om te controleren of Microsoft Entra ID verbinding kan maken met GitHub Enterprise Server. Als de verbinding mislukt, moet u controleren of uw GitHub Enterprise Server-account beheerdersmachtigingen heeft en probeer het opnieuw.

    Schermopname van de velden tenant-URL en token voor geheim met de knop Verbinding testen.

  7. Voer in het veld E-mailmelding het e-mailadres in van een persoon of groep die de meldingen over inrichtingsfouten moet ontvangen en schakel het selectievakje Een e-mailmelding verzenden in wanneer er een fout optreedt .

    Schermopname van het veld E-mailmelding en het selectievakje voor e-mailmeldingen.

  8. Selecteer Opslaan.

  9. Selecteer In de sectie Toewijzingende optie Microsoft Entra-id-gebruikers inrichten.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met GitHub Enterprise Server worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in GitHub Enterprise Server te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de GitHub Enterprise Server-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Attribute Typologie
    userName String
    externalId String
    emails[type eq "work"].value String
    active Booleaan
    name.givenName String
    name.familyName String
    name.formatted String
    displayName String
  11. Selecteer In de sectie Toewijzingende optie Microsoft Entra-id-groepen inrichten.

  12. Controleer in de sectie Kenmerktoewijzing de groepskenmerken die vanuit Microsoft Entra-id met GitHub Enterprise Server worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de groepen in GitHub Enterprise Server te vinden voor updatebewerkingen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Attribute Typologie
    displayName String
    externalId String
    members Reference
  13. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in het artikel Bereikfilter.

  14. Als u de Microsoft Entra-inrichtingsservice voor GitHub Enterprise Server wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .

    Schermopname van de wisselknop Inrichtingsstatus is overgeschakeld naar de positie Aan.

  15. Definieer de gebruikers en/of groepen die u wilt inrichten voor GitHub Enterprise Server door de gewenste waarden te kiezen in Het bereik in de sectie Instellingen .

    Schermopname van de vervolgkeuzelijst Inrichtingsbereik met beschikbare opties.

  16. Selecteer Opslaan als u klaar bent om te configureren.

    Schermopname van de knop Opslaan gemarkeerd om de inrichtingsconfiguratie op te slaan.

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en/of groepen die zijn gedefinieerd in Bereik in de sectie Instellingen . De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie bewaken

Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  1. Gebruik de inrichtingslogboeken om te bepalen welke gebruikers succesvol of onsuccesvol zijn ingericht.
  2. Controleer de voortgangsbalk om de status van de provisioningcyclus te zien en hoe dicht het bij voltooiing is.
  3. Als de toepassingsconfiguratie in een ongezonde toestand lijkt te verkeren, wordt de applicatie in quarantaine geplaatst. Vind meer informatie over de quarantainestatussen in het artikel over de quarantainestatus van de toepassing.

Wijzigingslogboek

  • 02-18-2021 - Ondersteuning toegevoegd voor het inrichten van groepen.
  • 19-08-2025 - Bijgewerkte koppelingen en vermeldingen van 'GitHub AE' naar 'GitHub Enterprise Server' om de huidige productnaam weer te geven.

Aanvullende bronnen