Skip to main content

Konfigurieren von Authentifizierung und Bereitstellung mit Entra ID

Sie können einen Mandanten in Microsoft Entra ID (früher als Azure AD bezeichnet) als Identitätsanbieter (IdP) verwenden, um die Authentifizierung und Benutzerbereitstellung für Ihre GitHub Enterprise Server-Instancezentral zu verwalten.

Wer kann dieses Feature verwenden?

Site administrators with admin access to the IdP

Informationen zur Authentifizierung und Benutzerbereitstellung mit Entra ID

Entra AD ist ein Dienst von Microsoft, mit dem Sie Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen können. Weitere Informationen finden Sie unter Was ist Microsoft Entra ID? in den Microsoft Docs.

Wenn du einen Identitätsanbieter für IAM in GitHub Enterprise Server, SAML-SSO-Steuerungen und sicheren Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests verwendest, werden von SCIM automatisch Benutzerkonten erstellt und der Zugriff auf dein Unternehmen verwaltet, wenn du Änderungen an deinem Identitätsanbieter vornimmst. Außerdem kannst du Teams in GitHub mit Gruppen in deinem Identitätsanbieter synchronisieren.

Weitere Informationen finden Sie unter Informationen zur Benutzerbereitstellung mit SCIM auf GitHub Enterprise Server.

Voraussetzungen

Es gelten die allgemeinen Voraussetzungen für die Verwendung von SCIM für GitHub Enterprise Server. Weitere Informationen findest du im Abschnitt „Voraussetzungen“ unter Konfigurieren der SCIM-Bereitstellung zum Verwalten von Benutzern.

Außerdem:

  • Um SCIM zu konfigurieren, musst du die Schritte 1 bis 4 in Konfigurieren der SCIM-Bereitstellung zum Verwalten von Benutzern abgeschlossen haben.

    • Sie benötigen die personal access token (classic), die für den Einrichtungsbenutzer erstellt wurden, um Anfragen von Entra ID zu authentifizieren.
  • Um die Authentifizierung und Benutzerbereitstellung mit Entra ID zu konfigurieren, musst du über ein Konto und einen Mandanten von Entra ID verfügen. Weitere Informationen finden Sie auf der Website Entra ID und Quickstart: Einrichten eines Mandanten im Microsoft Docs.

1. SAML konfigurieren

Hinweis

Auch wenn Sie zuvor SAML auf Entra-ID konfiguriert haben, müssen Sie SAML und SCIM für eine neue Anwendung konfigurieren, um die SCIM-Bereitstellung zu aktivieren.

Bevor du mit diesem Abschnitt beginnst, solltest du sicherstellen, dass du die Schritte 1 und 2 in Konfigurieren der SCIM-Bereitstellung zum Verwalten von Benutzern befolgt hast.

In Entra ID

  1. Erstellen Sie die Anwendung „GitHub Enterprise Server“ in Entra ID. Anweisungen finden Sie im Abschnitt "Hinzufügen von GitHub Enterprise Server aus der Galerie" im Microsoft-Leitfaden Tutorial: Microsoft Entra SSO-Integration mit GitHub Enterprise Server.

    Hinweis

    Verwenden Sie die Anwendung nicht mit der Bezeichnung „(Legacy)“.

  2. Klicken Sie in den Anwendungseinstellungen von „GitHub Enterprise Server“ in der linken Randleiste auf Single Sign-On, und klicken Sie dann auf SAML.

  3. Klicken Sie im Abschnitt „Grundlegende SAML-Konfiguration“ auf Bearbeiten, und fügen Sie dann die folgenden Details hinzu.

    • „Bezeichner“: Ihre GitHub Enterprise Server-Host-URL (https://HOSTNAME.com)
    • „Antwort-URL“: Ihre Host-URL gefolgt von /saml/consume (https://HOSTNAME.com/saml/consume)
  4. Laden Sie im Abschnitt „SAML-Zertifikat“ das SAML-Zertifikat (Base64) herunter.

  5. Notieren Sie sich im Abschnitt „Einrichten von GitHub Enterprise Server“ die Anmelde-URL und die Microsoft Entra-Kennung.

Auf GitHub Enterprise Server

  1. Melde dich bei GitHub Enterprise Server als Benutzender mit Zugriff auf die Verwaltungskonsole an.
  2. Konfigurieren Sie SAML mithilfe der gesammelten Informationen. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

2. SCIM konfigurieren

Bevor du mit diesem Abschnitt beginnst, solltest du sicherstellen, dass du die Schritte 1 bis 4 in Konfigurieren der SCIM-Bereitstellung zum Verwalten von Benutzern befolgt hast.

  1. Klicken Sie in der Anwendung „GitHub Enterprise Server“ in Entra ID in der linken Randleiste auf Bereitstellen und klicken Sie dann auf Erste Schritte.

  2. Wählen Sie den Bereitstellungsmodus „Automatisch“ aus.

  3. Fügen Sie im Abschnitt „Administratoranmeldeidaten“ die folgenden Angaben hinzu.

    • „Mandanten-URL“: Ihre GitHub Enterprise Server-Host-URL gefolgt von /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • „Geheimes Token“: das personal access token (classic) für den Setup-Benutzer erstellt
  4. Klicken Sie auf Verbindung testen.

  5. Wenn der Test abgeschlossen ist, klicken Sie auf Speichern.

  6. Navigiere zurück zur Seite „Overview“.

  7. Um deine EntraID-Benutzende für deine GitHub Enterprise Server-Anwendung bereitzustellen, klicke auf Start provisioning.

Wenn Sie die Konfiguration von SCIM abgeschlossen haben, möchten Sie möglicherweise einige SAML-Einstellungen deaktivieren, die Sie für den Konfigurationsprozess aktiviert haben. Weitere Informationen findest du unter Konfigurieren der SCIM-Bereitstellung zum Verwalten von Benutzern.