Интеграция единого входа в систему Microsoft Entra с организацией GitHub Enterprise Cloud.
В этой статье вы узнаете, как интегрировать GitHub Enterprise Cloud Организации с Microsoft Entra ID. Интеграция GitHub Enterprise Cloud Organization с идентификатором Microsoft Entra ID позволяет:
- Контролируйте, кто имеет доступ к вашей организации GitHub Enterprise Cloud с помощью Microsoft Entra ID.
- Управление доступом к организации GitHub Enterprise Cloud в одном центральном расположении.
Предварительные условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Организация GitHub, созданная в облаке GitHub Enterprise Cloud, которой требуется план выставления счетов GitHub Enterprise.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
GitHub поддерживает SSO, инициированный SP.
GitHub поддерживает автоматическую подготовку пользователей (приглашения организации).
Добавление GitHub из галереи
Чтобы настроить интеграцию GitHub с идентификатором Microsoft Entra ID, необходимо добавить GitHub из коллекции в список управляемых приложений SaaS.
- Войдите в систему в Центр администрирования Microsoft Entra как минимум как администратор облачных приложений.
- Перейдите к Identity>Applications>корпоративные приложения>Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите GitHub.
- Выберите GitHub Enterprise Cloud - Organization на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш арендуемый ресурс.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для GitHub
Настройте и проверьте единый вход Microsoft Entra в GitHub с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в GitHub.
Чтобы настроить и проверить единый вход Microsoft Entra в GitHub, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы позволить B.Simon использовать единый вход Microsoft Entra.
-
Настройка единого входа в GitHub необходима, чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя в GitHub — чтобы в GitHub был создан аналог пользователя B.Simon, связанный с представлением в Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка SSO Microsoft Entra
Выполните следующие действия, чтобы включить поддержку одноэтапной аутентификации Microsoft Entra.
Войдите в систему в Центр администрирования Microsoft Entra как минимум как администратор облачных приложений.
Перейдите к Identity>Applications>Enterprise applications>GitHub>Single sign-on.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
На странице Базовая конфигурация SAML введите значения следующих полей.
a. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате:
https://github.com/orgs/<Organization ID>
.b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https://github.com/orgs/<Organization ID>/saml/consume
.c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате:
https://github.com/orgs/<Organization ID>/sso
Примечание.
Обратите внимание, что значения, указанные выше, используются в качестве примера. Необходимо указать фактические значения идентификатора, URL-адреса ответа и URL-адреса входа. Мы рекомендуем использовать уникальное значение строки идентификатора. Перейдите в раздел администрирования GitHub, чтобы получить эти значения.
Приложение GitHub ожидает утверждения SAML в определенном формате, поэтому следует добавить настраиваемые сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимках экрана показан список атрибутов по умолчанию, а уникальный идентификатор пользователя (идентификатор имени) сопоставляется с user.userprincipalname. Приложение GitHub ожидает сопоставления уникального идентификатора пользователя (ID) с user.mail, поэтому необходимо изменить сопоставление атрибутов, щелкнув значок Изменить.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.
Требуемый URL-адрес можно скопировать из раздела Настройка GitHub.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум в качестве Администратора пользователя.
- Откройте раздел Идентификация>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. - В поле основного имени пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Review + create.
-
В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в систему в Центр администрирования Microsoft Entra как минимум как администратор облачных приложений.
- Перейдите к Identity>приложениям>корпоративных приложений. Выберите приложение из списка приложений.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, а затем выберите Пользователи и группы в диалоговом окне Добавить назначение.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания нажмите кнопку Назначить.
Настройка единого входа для GitHub
В другом окне веб-браузера войдите на свой корпоративный сайт GitHub в качестве администратора.
Перейдите к разделу Параметры и щелкните Безопасность.
Установите флажок Enable SAML authentication (Включить аутентификацию SAML). После отображения полей конфигурации единого входа выполните следующие действия:
a. Скопируйте значение URL-адреса единого входа и вставьте это значение в текстовое поле URL-адреса входа в основной конфигурации SAML.
b. Скопируйте значение URL-адреса службы потребителей утверждения и вставьте это значение в текстовое поле URL-адреса ответа в базовой конфигурации SAML.
Задайте значения в следующих полях:
a. В текстовое поле URL-адреса входа вставьте значение URL-адреса входа, скопированное ранее.
b. В текстовое поле издателя вставьте значение идентификатора Microsoft Entra, скопированное ранее.
c. Откройте в Блокноте сертификат, скачанный с портала Azure, и вставьте его содержимое в текстовое поле Public Certificate (Общедоступный сертификат).
d. Щелкните значок Изменить, чтобы изменить метод подписи и метод выборки с RSA-SHA1 и SHA1 на RSA-SHA256 и SHA256, как показано ниже.
д) Замените URL-адрес по умолчанию на URL-адрес службы обработчика утверждений (URL-адрес ответа), чтобы URL-адрес в GitHub совпадал с URL-адресом на странице регистрации приложения в Azure.
Щелкните Test SAML configuration (Проверка конфигурации SAML), чтобы убедиться в отсутствии ошибок проверки или ошибок при выполнении единого входа (SSO).
Щелкните Сохранить.
Примечание.
Технология единого входа в GitHub позволяет выполнять аутентификацию определенных организаций и не заменяет метод аутентификации самого репозитория. Поэтому, если сеанс github.com истёк, вам, возможно, будет предложено пройти аутентификацию с помощью идентификатора и пароля GitHub во время процесса единого входа.
Создание тестового пользователя GitHub
В рамках этого раздела создается пользователь с именем Britta Simon в GitHub. GitHub поддерживает автоматическую подготовку пользователей, которая по умолчанию включена. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.
Если необходимо создать пользователя вручную, выполните следующие действия:
Выполните вход на свой корпоративный сайт Github в качестве администратора.
Выберите параметр Пользователи.
Нажмите Invite member (Пригласить участника).
На странице диалогового окна Invite member (Приглашение участников) сделайте следующее.
a. В текстовом поле Электронная почта введите адрес электронной почты учетной записи Britta Simon.
b. Щелкните Send Invitation (Отправить приглашение).
Примечание.
Владелец учетной записи Microsoft Entra получит сообщение электронной почты и следуйте ссылке, чтобы подтвердить свою учетную запись, прежде чем она станет активной.
Проверка единого входа
В этом разделе вы проверяете настройку единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в GitHub, где можно инициировать поток входа.
Перейдите напрямую по URL для входа в GitHub и начните процесс входа оттуда.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку GitHub на портале "Мои приложения", вы перейдете по URL-адресу для входа в GitHub. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанное содержимое
После настройки GitHub вы можете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.