Skip to main content

Konfigurieren der Einstellungen für die SCIM-Bereitstellung mit Okta

Wenn Sie Okta als Identitätsanbieter (IdP) verwenden, können Sie den Lebenszyklus der Benutzerkonten Ihres Unternehmens mit GitHub.com mithilfe von System for Cross-Domain Identity Management (SCIM) verwalten.

Wer kann dieses Feature verwenden?

Um Benutzer*innen im Unternehmen mit deinem Identitätsanbieter zu verwalten, muss dein Unternehmen für Enterprise Managed Users aktiviert sein. Dies ist in GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Informationen zur Bereitstellung mit Okta

Wenn Sie Okta als IdP verwenden, können Sie die Anwendung von Okta verwenden, um Benutzerkonten bereitzustellen, die Unternehmensmitgliedschaft zu verwalten und Teammitgliedschaften für Organisationen in Ihrem Unternehmen zu verwalten. Okta ist ein Partner-IDP, sodass Sie Ihre Authentifizierungs- und Bereitstellungskonfiguration vereinfachen können, indem Sie die Okta-Anwendung für Enterprise Managed Users verwenden. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Alternativ können Sie, wenn Sie okta nur für die SAML-Authentifizierung nutzen und einen anderen IdP für die Bereitstellung verwenden möchten, mit der REST-API für SCIM von GitHub integriert werden. Weitere Informationen findest du unter Bereitstellen von Benutzern und Gruppen mit SCIM mithilfe der REST-API.

Weitere Informationen zur Bereitstellung für Enterprise Managed Users findest du unter Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users.

Unterstützte Features

Enterprise Managed Users bietet Unterstützung für die folgenden Bereitstellungsfeatures für Okta.

FunktionBESCHREIBUNG
Push neuer BenutzerBenutzer, die der Anwendung GitHub Enterprise Managed User in Okta zugewiesen sind, werden automatisch im Unternehmen auf GitHub Enterprise Cloud erstellt.
Push einer ProfilaktualisierungAktualisierungen, die am Profil des Benutzers in Okta vorgenommen wurden, werden in GitHub Enterprise Cloud gepusht.
PushgruppenGruppen in Okta, die der Anwendung GitHub Enterprise Managed User als Pushgruppen zugewiesen sind, werden automatisch im Unternehmen auf GitHub Enterprise Cloud erstellt.
Push Benutzer-DeaktivierungDurch das Aufheben der Zuweisung des Benutzers aus der Anwendung GitHub Enterprise Managed User in Okta wird der Benutzer in GitHub Enterprise Cloud deaktiviert. Der Benutzer kann sich nicht anmelden, aber die Informationen des Benutzers werden beibehalten.
Benutzer reaktivierenBenutzer in Okta, deren Okta-Konten reaktiviert werden und die wieder der Anwendung GitHub Enterprise Managed User zugewiesen werden, werden aktiviert.

Hinweis: Enterprise Managed Users bietet keine Unterstützung für Änderungen an Benutzernamen.

Voraussetzungen

  • Sie müssen die Anwendung von Okta sowohl für die Authentifizierung als auch für die Bereitstellung verwenden.

  • Ihr Okta-Produkt muss System for Cross-Domain Identity Management (SCIM) unterstützen. Wegen weiteren Informationen können Sie die Dokumentation von Okta heranziehen oder sich an das Supportteam von Okta wenden.

  • GitHub empfiehlt, Anforderungen mit der SCIM-Anwendung von Okta nur unter Verwendung einer dem Setupbenutzer Ihres Unternehmens zugeordneten personal access token (classic) zu authentifizieren. Das Token erfordert den Geltungsbereich admin:enterprise. Weitere Informationen finden Sie unter „Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users“.

Festlegen des Unternehmensnamens

Nachdem dein Unternehmen mit verwalteten Benutzer*innen erstellt wurde, kannst du mit der Konfiguration der Bereitstellung beginnen, indem du den Unternehmensnamen in Okta festlegst.

  1. Navigiere auf Okta zu der Anwendung GitHub Enterprise Managed User.
  2. Klicke auf die Registerkarte Sign On (Anmelden).
  3. Klicke auf Edit (Bearbeiten), um Änderungen vorzunehmen.
  4. Gib unter „Advanced Sign-on Settings“ (Erweiterte Anmeldeeinstellungen) im Textfeld „Enterprise Name“ (Unternehmensname) deinen Unternehmensnamen ein. Wenn du beispielsweise unter https://github.com/enterprises/octoinc auf dein Unternehmen zugreifst, lautet der Unternehmensname „octoinc“.
  5. Klicke zum Speichern des Unternehmensnamens auf Save (Speichern).

Konfigurieren der Bereitstellung

Nachdem du deinen Unternehmensnamen festgelegt hast, kannst du mit der Konfiguration der Bereitstellungseinstellungen fortfahren.

Zum Konfigurieren der Bereitstellung muss der Setupbenutzer mit dem Benutzernamen @SHORT-CODE_admin ein personal access token (classic) mit dem Bereich admin:enterprise bereitstellen. Weitere Informationen zum Erstellen eines neuen Tokens findest du unter Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users.

  1. Navigiere auf Okta zu der Anwendung GitHub Enterprise Managed User.

  2. Klicke auf die Registerkarte Bereitstellung.

  3. Klicke im Einstellungsmenü auf Integration.

  4. Klicke auf Edit (Bearbeiten), um Änderungen vorzunehmen.

  5. Klicke auf API-Integration aktivieren.

  6. Gib im Feld „API Token“ personal access token (classic) mit dem Bereich admin:enterprise ein, der dem Setupbenutzer gehört.

    Note

    „Gruppen importieren“ wird von GitHub nicht unterstützt. Das Aktivieren oder Deaktivieren des Kontrollkästchens hat keine Auswirkungen auf deine Konfiguration.

  7. Klicke auf API-Anmeldeinformationen testen. Wenn der Test erfolgreich ist, wird oben auf dem Bildschirm eine Überprüfungsmeldung angezeigt.

  8. Klicke zum Speichern des Tokens auf Save (Speichern).

  9. Klicke im Einstellungsmenü auf To App (Für App).

  10. Klicke rechts neben „Provisioning to App“ (Bereitstellung für App) auf Edit (Bearbeiten), damit Änderungen vorgenommen werden können.

  11. Wähle rechts von Benutzer erstellen, Benutzerattribute aktualisieren und Benutzer deaktivieren die Option Aktivieren aus.

  12. Klicke auf Save (Speichern), um die Konfiguration der Bereitstellung abzuschließen.

Zuweisen von Benutzern und Gruppen

Nachdem du die Authentifizierung und Bereitstellung konfiguriert hast, kannst du neue Benutzer auf GitHub.com bereitstellen, indem du der Anwendung GitHub Enterprise Managed User Benutzer oder Gruppen zuweist.

Hinweis: Hinweis: Weisen Sie der SCIM-Integration auf Ihrem IdP maximal 1.000 Benutzer pro Stunde zu, um eine Überschreitung der Ratenbegrenzung für GitHub Enterprise Cloud zu vermeiden. Wenn du Gruppen verwendest, um der Identitätsanbieteranwendung Benutzerinnen hinzuzufügen, füge den einzelnen Gruppen jeweils maximal 1,000 Benutzerinnen pro Stunde hinzu. Bei Überschreitung dieser Schwellenwerte tritt bei der Benutzerbereitstellung möglicherweise ein Ratenlimitfehler auf, und die Bereitstellung ist nicht erfolgreich. Du kannst deine IdP-Protokolle überprüfen, um zu bestätigen, ob versuchte SCIM-Bereitstellungen oder Pushvorgänge aufgrund eines Fehlers bei der Ratenbegrenzung fehlgeschlagen sind. Die Antwort auf einen fehlgeschlagenen Bereitstellungsversuch hängt vom IdP ab. Weitere Informationen finden Sie unter „Problembehandlung bei der Identitäts- und Zugriffsverwaltung deines Unternehmens“.

Du kannst die Organisationsmitgliedschaft auch automatisch verwalten, indem du der Registerkarte „Pushgruppen“ in Okta Gruppen hinzufügst. Wenn die Gruppe erfolgreich bereitgestellt wird, kann sie mit Teams in den Organisationen des Unternehmens verbunden werden. Weitere Informationen zum Verwalten von Teams findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

Beim Zuweisen von Benutzern kannst du das Attribut „Rollen“ in der Anwendung GitHub Enterprise Managed User verwenden, um die Rolle eines Benutzers im Unternehmen in GitHub Enterprise Cloud festzulegen. Weitere Informationen zu den Rollen, die zugewiesen werden können, findest du unter Rollen in einem Unternehmen.

Hinweis: Du kannst das Attribut „Rollen“ nur für einzelne Benutzerinnen festlegen, nicht jedoch für Gruppen. Wenn du Rollen für alle Benutzerinnen in einer Gruppe festlegen möchtest, die der GitHub Enterprise Managed User-Anwendung zugewiesen ist, musst du das Attribut „Rollen“ für jedes Gruppenmitglied einzeln festlegen.

Aufheben der Bereitstellung von Benutzern und Gruppen

Wenn du Benutzerinnen oder Gruppen aus GitHub Enterprise Cloud entfernen möchtest, entferne sie in Okta aus der Registerkarte „Zuweisungen“ und der Registerkarte „Pushgruppen“. Stelle für Benutzerinnen sicher, dass sie aus allen Gruppen auf der Registerkarte „Pushgruppen“ entfernt werden.