Skip to main content

Настройка проверки подлинности и подготовки с помощью идентификатора Entra

Вы можете использовать арендатора в Microsoft Entra ID (ранее известного как Azure AD) в качестве провайдера идентификации (IdP) для централизованного управления аутентификацией и пользовательским подготовкой для ваш экземпляр GitHub Enterprise Server.

Кто может использовать эту функцию?

Site administrators with admin access to the IdP

Примечание.

Поддержка SCIM находится в public preview в этой версии GitHub Enterprise Server. Общедоступная поддержка SCIM доступна в версии 3.17 и более поздних версиях.

Сведения о проверке подлинности и подготовке пользователей с помощью идентификатора Entra

Идентификатор записи — это служба от Корпорации Майкрософт, которая позволяет централизованно управлять учетными записями пользователей и доступом к веб-приложениям. Для получения дополнительной информации см. Что такое Microsoft Entra ID? в Microsoft Docs.

При использовании идентификатор для IAM для IAM на GitHub Enterprise Server, элементы управления единым входом SAML и защищает доступ к корпоративным ресурсам, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически создает учетные записи пользователей и управляет доступом к вашей организации при внесении изменений в поставщика удостоверений. Вы также можете синхронизировать команды на GitHub с группами в вашем idP.

Дополнительные сведения см. в разделе О пользовательском провизионировании с помощью SCIM на GitHub Enterprise Server.

Необходимые компоненты

Общие предварительные требования для использования SCIM для GitHub Enterprise Server применяются. См. раздел "Предварительные требования" в Настройка подготовки SCIM для управления пользователями.

Дополнительно:

  • Чтобы настроить SCIM, необходимо выполнить шаги 1–4 в Настройка подготовки SCIM для управления пользователями.

    • Вам потребуется personal access token (classic) для пользователя установки для проверки подлинности запросов из идентификатора Записи.
  • Чтобы настроить проверку подлинности и подготовку пользователей с помощью идентификатора Entra, необходимо иметь учетную запись и клиент идентификатора записи. Для получения дополнительной информации смотрите сайт Entra ID и Quickstart: Set an tenant в Microsoft Docs.

1. Настройка SAML

Примечание.

Даже если вы ранее настроили SAML на идентификатор Записи, необходимо настроить SAML и SCIM в новом приложении , чтобы включить подготовку SCIM.

Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1 и 2 в Настройка подготовки SCIM для управления пользователями.

Идентификатор записи

  1. Создайте приложение "GitHub Enterprise Server" в идентификаторе Записи. Инструкции смотрите в разделе «Добавление GitHub Enterprise Server из галереи» в руководстве Microsoft Tutorial: Microsoft Entra интеграция SSO с GitHub Enterprise Server.

    Примечание.

    Не **** используйте приложение с меткой "(Устаревшая версия)."

  2. В параметрах приложения "GitHub Enterprise Server" щелкните единый вход на левой боковой панели и щелкните SAML.

  3. В разделе "Базовая конфигурация SAML" нажмите кнопку "Изменить", а затем добавьте следующие сведения.

    • "Идентификатор": url-адрес узла GitHub Enterprise Server (https://HOSTNAME.com)
    • "URL-адрес ответа": URL-адрес узла, за которым следует /saml/consume (https://HOSTNAME.com/saml/consume)
  4. В разделе "Сертификаты SAML" скачайте сертификат SAML (Base64).

  5. В разделе «Set up GitHub Enterprise Server» запишите URL входа и идентификатор Microsoft Entra.

На GitHub Enterprise Server

  1. Войдите в GitHub Enterprise Server в качестве пользователя с доступом к консоли управления.
  2. Настройте SAML с помощью собранных сведений. См . раздел AUTOTITLE.

2. Настройка SCIM

Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1–4 в Настройка подготовки SCIM для управления пользователями.

  1. В приложении "GitHub Enterprise Server" в идентификаторе записи щелкните "Подготовка " на левой боковой панели и нажмите кнопку "Начать работу".

  2. Выберите режим автоматической подготовки.

  3. В разделе "Учетные данные администратора" добавьте следующие сведения.

    • "URL-адрес клиента": url-адрес узла GitHub Enterprise Server, а затем /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • "Секретный токен": personal access token (classic), созданный для пользователя установки
  4. Нажмите кнопку Проверить подключение.

  5. По завершении теста нажмите кнопку "Сохранить".

  6. Вернитесь на страницу "Обзор".

  7. Чтобы подготовить пользователей EntraID к устройству GitHub Enterprise Server нажмите кнопку " Начать подготовку".

После завершения настройки SCIM может потребоваться отключить некоторые параметры SAML, которые вы включили для процесса настройки. См . раздел AUTOTITLE.