Skip to main content

Enterprise Server 3.15 в настоящее время доступен в качестве кандидата на выпуск.

Настройка проверки подлинности и подготовки с помощью идентификатора Entra

Вы можете использовать клиент в идентификаторе Microsoft Entra (ранее известном как Azure AD) в качестве поставщика удостоверений (IdP) для централизованного управления проверкой подлинности и подготовкой пользователей для ваш экземпляр GitHub Enterprise Server.

Кто может использовать эту функцию?

Site administrators with admin access to the IdP

Note

SCIM для GitHub Enterprise Server в настоящее время находится в beta и подлежит изменению. GitHub рекомендует сначала тестировать с помощью промежуточный экземпляр. См. раздел "Настройка промежуточного экземпляра".

Сведения о проверке подлинности и подготовке пользователей с помощью идентификатора Entra

Идентификатор записи — это служба от Корпорации Майкрософт, которая позволяет централизованно управлять учетными записями пользователей и доступом к веб-приложениям. Дополнительные сведения см. в разделе "Что такое идентификатор Microsoft Entra" в Документация Майкрософт.

При использовании идентификатор для IAM на GitHub Enterprise Server, SAML SSO управляет и защищает доступ к корпоративным ресурсам, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически создает учетные записи пользователей и управляет доступом к вашей организации при внесении изменений в поставщика удостоверений. Вы также можете синхронизировать команды на GitHub с группами в вашем idP.

Дополнительные сведения см. в разделе О user provisioning with SCIM on GitHub Enterprise Server.

Необходимые компоненты

Общие предварительные требования для использования SCIM для GitHub Enterprise Server применяются. См. раздел "Предварительные требования" в разделе "AUTOTITLE".

Дополнительно:

  • Чтобы настроить SCIM, необходимо выполнить шаги 1–4 в autoTITLE.

    • Вам потребуется personal access token (classic) для пользователя установки для проверки подлинности запросов из идентификатора Записи.
  • Чтобы настроить проверку подлинности и подготовку пользователей для GitHub Enterprise Server с помощью идентификатора записи, необходимо иметь учетную запись и клиент идентификатора записи. Дополнительные сведения см. на веб-сайте и кратком руководстве по настройке клиента в Документация Майкрософт.

1. Настройка SAML

Note

Даже если вы ранее настроили SAML на идентификатор Записи, необходимо настроить SAML и SCIM в новом приложении , чтобы включить подготовку SCIM.

Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1 и 2 в autoTITLE.

Идентификатор записи

  1. Создайте приложение "GitHub Enterprise Server" в идентификаторе Записи. Инструкции см. в разделе "Добавление GitHub Enterprise Server из коллекции" в руководстве Майкрософт по интеграции единого входа Microsoft Entra с GitHub Enterprise Server.

    Note

    Не **** используйте приложение с меткой "(Устаревшая версия)."

  2. В параметрах приложения "GitHub Enterprise Server" щелкните единый вход на левой боковой панели и щелкните SAML.

  3. В разделе "Базовая конфигурация SAML" нажмите кнопку "Изменить", а затем добавьте следующие сведения.

    • "Идентификатор": url-адрес узла GitHub Enterprise Server (https://HOSTNAME.com)
    • "URL-адрес ответа": URL-адрес узла, за которым следует /saml/consume (https://HOSTNAME.com/saml/consume)
  4. В разделе "Сертификаты SAML" скачайте сертификат SAML (Base64).

  5. В разделе "Настройка GitHub Enterprise Server" запишите URL-адрес входа и идентификатор Microsoft Entra.

На GitHub Enterprise Server

  1. Войдите в ваш экземпляр GitHub Enterprise Server в качестве пользователя с доступом к консоли управления.
  2. Настройте SAML с помощью собранных сведений. См. раздел "Настройка единого входа SAML для предприятия".

2. Настройка SCIM

Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1–4 в autoTITLE.

  1. В приложении "GitHub Enterprise Server" в идентификаторе записи щелкните "Подготовка " на левой боковой панели и нажмите кнопку "Начать работу".

  2. Выберите режим автоматической подготовки.

  3. В разделе "Учетные данные администратора" добавьте следующие сведения.

    • "URL-адрес клиента": url-адрес узла GitHub Enterprise Server, а затем /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • "Секретный токен": personal access token (classic), созданный для пользователя установки
  4. Нажмите кнопку Проверить подключение.

  5. По завершении теста нажмите кнопку "Сохранить".

После завершения настройки SCIM может потребоваться отключить некоторые параметры SAML, которые вы включили для процесса настройки. См. раздел "Настройка подготовки SCIM для управления пользователями".