Skip to main content

使用 Okta 为企业配置身份验证和预配

您可以使用 Okta 作为身份提供程序 (IdP) 来集中管理 GitHub AE 的身份验证和用户预配。

Enterprise owners can configure authentication and provisioning for GitHub AE.

注意: GitHub AE 对 Okta 的单点登录 (SSO) 支持目前处于测试阶段。

关于 SAML 和 SCIM 与 Octa

您可以使用 Okta 作为 GitHub AE 的身份提供程序 (IdP),这允许您的 Okta 用户使用其 Okta 凭据登录到 GitHub AE。

要使用 Okta 作为 GitHub AE 的 IdP,您可以将 GitHub AE 应用程序添加到 Okta,将 Okta 配置为您在 GitHub AE 中的 IdP,然后为 Okta 用户和组预配访问权限。

以下预配功能可用于分配给 GitHub AE 应用程序的所有 Okta 用户。

功能描述
推送新用户在 Okta 中创建新用户时,该用户将添加到 GitHub AE。
推送用户停用当您在 Okta 中停用用户时,将从您在 GitHub AE 上的企业暂停该用户。
推送个人资料更新当您在 Okta 中更新用户的个人资料时,它将更新您在 GitHub AE 上的企业中该用户成员身份的元数据。
重新激活用户当您在 Okta 中重新激活用户时,它将在 GitHub AE 上取消暂停企业中的用户。

在 Okta 中添加 GitHub AE 应用程序

  1. 在 Okta 仪表板中,展开 Applications(应用程序)菜单,然后单击 Applications(应用程序)

    "应用程序"菜单导航

  2. 单击 Browse App Catalog(浏览应用程序目录)

    "浏览应用程序目录"

  3. 在搜索字段中,键入“GitHub AE”,然后单击结果中的 GitHub AE

    "搜索结果"

  4. 单击 Add(添加)

    "添加 GitHub AE 应用程序"

  5. 对于“基本 URL”,请键入您在 GitHub AE 上的企业的 URL。

    "配置基本 URL"

  6. 单击 Done(完成)

为 GitHub AE 启用 SAML SSO

要为 GitHub AE 启用单点登录 (SSO),必须配置 GitHub AE 使用 Okta 提供的登录 URL、颁发者 URL 和公共证书。 您可以在“GitHub AE”应用程序中找到这些详细信息。

  1. 在 Okta 仪表板中,展开 Applications(应用程序)菜单,然后单击 Applications(应用程序)

    "应用程序"菜单导航

  2. 单击 GitHub AE 应用程序。

    配置应用程序

  3. 单击 Sign On(登录)

    “登录”选项卡

  4. 单击 View Setup Instructions(查看设置说明)

    “登录”选项卡

  5. 记下“登录 URL”、“颁发者”和“公共证书”详细信息。

  6. 使用详细信息为您在 GitHub AE 上的企业启用 SAML SSO。 更多信息请参阅“配置企业的 SAML 单点登录”。

注意:要从 GitHub AE 测试 SAML 配置,必须将 Okta 用户帐户分配给 GitHub AE 应用程序。

启用 API 集成

Okta 中的“GitHub AE”应用程序使用 GitHub AE API 与 SCIM 和 SSO 的企业进行交互。 此过程说明如何通过使用 GitHub AE 的个人访问令牌配置 Okta 来启用和测试对 API 的访问。

  1. 在 GitHub AE 中,生成具有 admin:enterprise 范围的个人访问令牌。 更多信息请参阅“创建个人访问令牌”。

  2. 在 Okta 仪表板中,展开 Applications(应用程序)菜单,然后单击 Applications(应用程序)

    "应用程序"菜单导航

  3. 单击 GitHub AE 应用程序。

    配置应用程序

  4. 单击 Provisioning(配置)

    配置应用程序

  5. 单击 Configure API Integration(配置 API 集成)

  6. 选择 Enable API integration(启用 API 集成)

    启用 API 集成

  7. 对于“"API Token(API 令牌)”,键入之前生成的 GitHub AE 个人访问令牌。

  8. 单击 Test API Credentials(测试 API 凭据)

注意: 如果看到 Error authenticating: No results for users returned(身份验证错误:未返回用户结果),请确认已为 GitHub AE 启用 SSO。 更多信息请参阅“为 GitHub AE 启用 SAML SSO”。

配置 SCIM 预配设置

此过程演示如何为 Okta 预配配置 SCIM 设置。 这些设置定义了在自动将 Okta 用户帐户设置为 GitHub AE 时将使用哪些功能。

  1. 在 Okta 仪表板中,展开 Applications(应用程序)菜单,然后单击 Applications(应用程序)

    "应用程序"菜单导航

  2. 单击 GitHub AE 应用程序。

    配置应用程序

  3. 单击 Provisioning(配置)

    配置应用程序

  4. 在“Settings(设置)”下,单击 To App(到应用程序)

    "到应用程序" 设置

  5. 在“Provisioning to App(配置到 App)”的右侧,单击 Edit(编辑)

  6. 在“Create Users(创建用户)”的右侧,选择 Enable(启用)

  7. 在“Update User Attributes(更新用户属性)”的右侧,选择 Enable(启用)

  8. 在“Deactivate Users(停用用户)”的右侧,选择 Enable(启用)

  9. 单击 Save(保存)

允许 Okta 用户和组访问 GitHub AE

您可以为单个 Okta 用户或整个组预配对 GitHub AE 的访问权限。

为 Okta 用户预配访问权限

在 Okta 用户可以使用其凭据登录到 GitHub AE 之前,您必须将用户分配到 Okta 中的“GitHub AE”应用程序。

  1. 在 Okta 仪表板中,展开 Applications(应用程序)菜单,然后单击 Applications(应用程序)

    "应用程序"菜单导航

  2. 单击 GitHub AE 应用程序。

    配置应用程序

  3. 单击 Assignments(分配)

    Assignments(分配)选项卡

  4. 选择 Assign(分配)下拉菜单,然后单击 Assign to People(分配给人员)

    ""分配给人员" "按钮

  5. 在所需用户帐户的右侧,单击 Assign(分配)

    用户列表

  6. 在“Role(角色)”右侧,单击用户的角色,然后单击 Save and go back(保存并返回)

    角色选择

  7. 单击 Done(完成)

为 Okta 组预配访问权限

您可以将 Okta 组映射到 GitHub AE 中的团队。 然后,Okta 组的成员将自动成为映射的 GitHub AE 组的成员。 更多信息请参阅“将 Okta 组映射到团队”。

延伸阅读