Självstudie: Konfigurera GitHub för automatisk användaretablering

Målet med den här självstudien är att visa de steg du behöver utföra i GitHub och Microsoft Entra ID för att automatisera etableringen av GitHub Enterprise Cloud-organisationsmedlemskap.

Kommentar

Microsoft Entra-etableringsintegreringen förlitar sig på GitHub SCIM-API:et, som är tillgängligt för GitHub Enterprise Cloud-kunder i GitHub Enterprise-faktureringsplanen.

Förutsättningar

Det scenario som beskrivs i självstudien förutsätter att du redan har följande objekt:

Kommentar

Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.

Tilldela användare till GitHub

Microsoft Entra-ID använder ett begrepp som kallas "tilldelningar" för att avgöra vilka användare som ska få åtkomst till valda appar. I samband med automatisk etablering av användarkonton synkroniseras endast de användare och grupper som har "tilldelats" till ett program i Microsoft Entra-ID.

Innan du konfigurerar och aktiverar etableringstjänsten måste du bestämma vilka användare och/eller grupper i Microsoft Entra-ID som representerar de användare som behöver åtkomst till din GitHub Organzation. När du har bestämt dig kan du tilldela dessa användare genom att följa anvisningarna här:

Mer information finns i Tilldela en användare eller grupp till en företagsapp.

Viktiga tips för att tilldela användare till GitHub

  • Vi rekommenderar att du tilldelar en enda Microsoft Entra-användare till GitHub för att testa etableringskonfigurationen. Ytterligare användare och/eller grupper kan tilldelas senare.

  • När du tilldelar en användare till GitHub måste du välja antingen användarrollen eller en annan giltig programspecifik roll (om tillgänglig) i tilldelningsdialogrutan. Standardåtkomstrollen fungerar inte för etablering och dessa användare hoppas över.

Konfigurera användaretablering till GitHub

Det här avsnittet vägleder dig genom att ansluta ditt Microsoft Entra-ID till GitHubs SCIM-etablerings-API för att automatisera etableringen av GitHub-organisationsmedlemskap. Den här integreringen, som utnyttjar en OAuth-app, lägger automatiskt till, hanterar och tar bort medlemmarnas åtkomst till en GitHub Enterprise Cloud-organisation baserat på användar- och grupptilldelning i Microsoft Entra-ID. När användare etableras till en GitHub-organisation via SCIM skickas en e-postinbjudan till användarens e-postadress.

Konfigurera automatisk etablering av användarkonton till GitHub i Microsoft Entra-ID

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program.>

  3. Om du redan har konfigurerat GitHub för enkel inloggning söker du efter din instans av GitHub med hjälp av sökfältet.

  4. Välj din instans av GitHub och välj sedan fliken Etablering .

  5. Ange Etableringsläge som Automatiskt.

  6. I Azure-portalen anger du klient-URL:en och klickar på Testa Anslut ion för att säkerställa att Microsoft Entra-ID kan ansluta till din GitHub-organisation. Om anslutningen misslyckas kontrollerar du att ditt GitHub-konto har administratörsbehörigheter och att klient-URL:en har angetts korrekt. Försök sedan med steget "Auktorisera" igen (du kan utgöra klient-URL efter regel: https://api.github.com/scim/v2/organizations/<Organization_name>, du hittar dina organisationer under ditt GitHub-konto: Inställningar> Organiseringar).

    Screenshot shows Organizations page in GitHub.

  7. Under avsnittet Autentiseringsuppgifter för administratör klickar du på Auktorisera. Den här åtgärden öppnar en Dialogruta för GitHub-auktorisering i ett nytt webbläsarfönster. Observera att du måste se till att du är godkänd för att auktorisera åtkomst. Följ anvisningarna som beskrivs här.

    Screenshot shows the GitHub Provisioning.

  8. I det nya fönstret loggar du in på GitHub med ditt administratörskonto. I den resulterande auktoriseringsdialogrutan väljer du den GitHub-organisation som du vill aktivera etablering för och väljer sedan Auktorisera. När du är klar går du tillbaka till Azure-portalen för att slutföra etableringskonfigurationen.

    Screenshot shows the sign-in page for GitHub.

  9. Ange e-postadressen till en person eller grupp som ska få meddelanden om etableringsfel i fältet E-postavisering och markera kryssrutan "Skicka ett e-postmeddelande när ett fel inträffar".

  10. Klicka på Spara.

  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till GitHub.

  12. I avsnittet Attributmappningar granskar du de användarattribut som synkroniseras från Microsoft Entra-ID till GitHub. De attribut som valts som Matchande egenskaper används för att matcha användarkontona i GitHub för uppdateringsåtgärder. Aktivera inte inställningen Matchande prioritet för de andra standardattributen i avsnittet Etablering eftersom fel kan inträffa. Välj Spara för att checka in eventuella ändringar.

  13. Om du vill aktivera Microsoft Entra-etableringstjänsten för GitHub ändrar du etableringsstatusen till i avsnittet Inställningar.

  14. Klicka på Spara.

Den här åtgärden startar den inledande synkroniseringen av alla användare och/eller grupper som tilldelats GitHub i avsnittet Användare och grupper. Den inledande synkroniseringen tar längre tid att utföra än efterföljande synkroniseringar, som sker ungefär var 40:e minut så länge tjänsten körs. Du kan använda avsnittet Synkroniseringsinformation för att övervaka förloppet och följa länkar till etableringsaktivitetsloggar, som beskriver alla åtgärder som utförs av etableringstjänsten.

Mer information om hur du läser Microsoft Entra-etableringsloggarna finns i Rapportering om automatisk etablering av användarkonton.

Ytterligare resurser

Nästa steg