Zelfstudie: GitHub configureren voor automatische inrichting van gebruikers

Het doel van deze zelfstudie is om u de stappen te laten zien die u moet uitvoeren in GitHub en Microsoft Entra ID om het inrichten van het lidmaatschap van de GitHub Enterprise Cloud-organisatie te automatiseren.

Notitie

De microsoft Entra-inrichtingsintegratie is afhankelijk van de GitHub SCIM-API, die beschikbaar is voor GitHub Enterprise Cloud-klanten in het GitHub Enterprise-factureringsplan.

Vereisten

In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende items:

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Gebruikers toewijzen aan GitHub

Microsoft Entra ID maakt gebruik van een concept met de naam 'toewijzingen' om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps. In de context van het automatisch inrichten van gebruikersaccounts worden alleen de gebruikers en groepen gesynchroniseerd die aan een toepassing in Microsoft Entra-id zijn toegewezen.

Voordat u de inrichtingsservice configureert en inschakelt, moet u bepalen welke gebruikers en/of groepen in Microsoft Entra ID de gebruikers vertegenwoordigen die toegang nodig hebben tot uw GitHub Organzation. Als u dit eenmaal hebt besloten, kunt u deze gebruikers toewijzen door de instructies hier te volgen:

Zie Een gebruiker of groep toewijzen aan een bedrijfs-app voor meer informatie.

Belangrijke tips voor het toewijzen van gebruikers aan GitHub

  • U wordt aangeraden één Microsoft Entra-gebruiker toe te wijzen aan GitHub om de inrichtingsconfiguratie te testen. Extra gebruikers en/of groepen kunnen later worden toegewezen.

  • Als u een gebruiker aan GitHub toewijst, moet u de gebruikersrol of een geldige toepassingsspecifieke rol (indien beschikbaar) selecteren in het toewijzingsdialoogvenster. De rol Standaardtoegang werkt niet voor inrichting. Deze gebruikers worden overgeslagen.

Gebruikersinrichting configureren voor GitHub

In deze sectie wordt u begeleid bij het verbinden van uw Microsoft Entra-id met de SCIM-inrichtings-API van GitHub om het inrichten van het GitHub-organisatielidmaatschap te automatiseren. Deze integratie, die gebruikmaakt van een OAuth-app, automatisch de toegang van leden tot een GitHub Enterprise Cloud-organisatie toevoegt, beheert en verwijdert op basis van gebruikers- en groepstoewijzing in Microsoft Entra ID. Wanneer gebruikers worden ingericht voor een GitHub-organisatie via SCIM, wordt er een e-mailuitnodiging verzonden naar het e-mailadres van de gebruiker.

Automatische inrichting van gebruikersaccounts configureren voor GitHub in Microsoft Entra-id

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.

  3. Als u GitHub al hebt geconfigureerd voor eenmalige aanmelding, zoekt u met het zoekveld naar uw instantie van GitHub.

  4. Selecteer uw exemplaar van GitHub en selecteer vervolgens het tabblad Inrichten.

  5. Stel Inrichtingsmodus in op Automatisch.

  6. Voer in Azure Portal de tenant-URL in en klik op Test Verbinding maken ion om ervoor te zorgen dat Microsoft Entra ID verbinding kan maken met uw GitHub-organisatie. Als de verbinding mislukt, controleert u of uw GitHub-account Beheer machtigingen heeft en de tenant-URL correct is ingevoerd. Probeer vervolgens de stap 'Autoriseren' opnieuw uit (u kunt tenant-URL op regel vormen: https://api.github.com/scim/v2/organizations/<Organization_name>u kunt uw organisaties vinden onder uw GitHub-account: Instellingen> Organizations).

    Screenshot shows Organizations page in GitHub.

  7. Klik onder de sectie Referenties voor beheerder op Autoriseren. Met deze bewerking opent u een GitHub-autorisatievenster in een nieuw browservenster. U moet er wel voor zorgen dat u bent goedgekeurd om toegang te verlenen. Volg de instructies die hier zijn beschreven.

    Screenshot shows the GitHub Provisioning.

  8. Meld u in het nieuwe venster aan bij GitHub met het beheerdersaccount van uw team. Selecteer in het resulterende autorisatiedialoogvenster de GitHub-organisatie waarvoor u inrichting wilt inschakelen en selecteer Vervolgens Autoriseren. Ga daarna terug de Azure-portal om de configuratie van de inrichting te voltooien.

    Screenshot shows the sign-in page for GitHub.

  9. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en vink het vakje 'Een e-mailmelding verzenden als een fout optreedt' aan.

  10. Klik op Opslaan.

  11. Selecteer in de sectie Toewijzingen Microsoft Entra-gebruikers synchroniseren met GitHub.

  12. Controleer in de sectie Kenmerktoewijzingen de gebruikerskenmerken die vanuit Microsoft Entra-id met GitHub worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in GitHub te vinden voor updatebewerkingen. Schakel de instelling Overeenkomende prioriteit niet in voor de andere standaardkenmerken in de sectie Inrichten , omdat er mogelijk fouten optreden. Selecteer Opslaan om eventuele wijzigingen toe te passen.

  13. Als u de Microsoft Entra-inrichtingsservice voor GitHub wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.

  14. Klik op Opslaan.

Met deze bewerking wordt de eerste synchronisatie gestart van gebruikers en/of groepen die zijn toegewezen aan GitHub in de sectie Gebruikers en Groepen. De eerste synchronisatie duurt langer dan volgende synchronisaties, die ongeveer om de 40 minuten plaatsvinden zolang de service wordt uitgevoerd. U kunt het gedeelte Synchronisatiedetails gebruiken om de voortgang te controleren en links te volgen naar activiteitenlogboeken van de inrichting, waarin alle acties worden beschreven die door de inrichtingsservice worden uitgevoerd.

Zie Rapportage over automatische inrichting van gebruikersaccounts voor meer informatie over het lezen van de Microsoft Entra-inrichtingslogboeken.

Aanvullende bronnen

Volgende stappen