Über SAML und SCIM mit Okta
Du kannst den Zugriff auf deine Organisation auf GitHub.com und andere Webanwendungen von einer zentralen Schnittstelle aus steuern, indem du die Organisation so konfigurierst, dass sie SAML SSO und SCIM mit Okta, einem Identitätsanbieter (IdP), nutzt.
Hinweis: Für die Verwendung von SAML Single Sign-On muss deine Organisation GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.
SAML SSO steuert und sichert den Zugriff auf Organisationsressourcen wie Repositorys, Issues und Pull Requests. SCIM fügt bei Änderungen in Okta automatisch den Zugriff von Mitgliedern auf deine Organisation auf GitHub.com hinzu oder verwaltet und entfernt ihn. Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO und unter Informationen zu SCIM für Organisationen.
Nachdem du SCIM aktiviert hast, stehen Dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen du deine GitHub Enterprise Cloud-Anwendung in Okta zuweist.
Funktion | BESCHREIBUNG |
---|---|
Push neuer Benutzer | Wenn du in Okta einen neuen Benutzer erstellst, erhält der Benutzer eine E-Mail-Einladung zu deiner Organisation auf GitHub.com. |
Push Benutzer-Deaktivierung | Wenn du einen Benutzer in Okta deaktivierst, entfernt Okta ihn auch aus deiner Organisation auf GitHub.com. |
Push Profil-Aktualisierungen | Wenn du ein Benutzerprofil in Okta aktualisierst, aktualisiert Okta die Metadaten für die Mitgliedschaft des Benutzers in deiner Organisation auf GitHub.com. |
Benutzer reaktivieren | Wenn du Benutzer in Okta reaktivierst, sendet Okta den Benutzern eine E-Mail-Einladung, deiner Organisation auf GitHub.com wieder beizutreten. |
Alternativ kannst du SAML SSO für ein Unternehmen mithilfe Okta konfigurieren. SCIM für Enterprise-Konten sind nur mit Enterprise-verwalteten Benutzern verfügbar. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta und unter Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users mit Okta.
Konfigurieren von SAML in Okta
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.
- Klicke auf App-Katalog durchsuchen.
- Suche nach der Anwendung mit dem Namen „GitHub Enterprise Cloud - Organization“.
- Klicke auf Integration hinzufügen.
- Fülle das Formular aus, und gib dabei den Namen deiner Organisation auf GitHub sowie einen eindeutigen Namen im Feld „Anwendungsbezeichnung“ an.
- Weise die Anwendung deinem Benutzer in Okta zu. Weitere Informationen findest du unter Zuweisen von Anwendungen zu Benutzern in der Okta-Dokumentation.
- Klicke unter dem Namen der Anwendung auf Anmelden.
- Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen.
- Aktiviere und teste SAML SSO auf GitHub über die Anmelde-URL, die Herausgeber-URL und die öffentlichen Zertifikate aus dem „Wie konfiguriere ich SAML 2.0"-Leitfaden. Weitere Informationen findest du unter SAML Single Sign-On für deine Organisation aktivieren und testen.
Konfigurieren der Zugriffsbereitstellung mit SCIM in Okta
Du musst eine OAuth app von einem Drittanbieter verwenden, um SCIM in deiner Organisation zu verwenden. Die OAuth app muss von einem bestimmten GitHub-Benutzer autorisiert worden sein und agiert anschließend in dessen Namen. Wenn der bzw. die Benutzer*in, der oder die die OAuth app zuletzt autorisiert hat, die Organisation verlässt oder aus dieser entfernt wird, funktioniert SCIM nicht mehr. Es wird empfohlen, ein dediziertes Benutzerkonto für die SCIM-Konfiguration zu erstellen, um dieses Problem zu vermeiden. Dieses Benutzerkonto muss ein Organisationsbesitzer sein und benötigt eine Lizenz.
-
Melde dich mit GitHub.com mit einem Konto an, das ein Organisationsbesitzer ist und idealerweise nur für die SCIM-Konfiguration verwendet wird.
-
Um eine aktive SAML-Sitzung für deine Organisation zu erstellen, navigiere zu
https://github.com/orgs/ORGANIZATION-NAME/sso
. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On. -
Navigiere zu Okta.
-
Verwende auf der linken Randleiste die Dropdownliste Anwendungen, und klicke auf Anwendungen.
-
Klicke in der Liste der Anwendungen auf die Kennzeichnung der Anwendung, die Du für die Organisation erstellt hast, die GitHub Enterprise Cloud verwendet.
-
Klicke unter dem Namen der Anwendung auf Bereitstellung.
-
Klicke auf API-Integration konfigurieren.
-
Klicke auf API-Integration aktivieren.
-
Klicke auf Authentifizieren mit GitHub Enterprise Cloud – Organisation.
-
Klicke rechts neben dem Namen deiner Organisation auf Zuweisung.
-
Klicke auf Authorize OktaOAN (OktaOAN autorisieren).
-
Klicken Sie auf Speichern.
-
Um Synchronisierungsfehler zu vermeiden und zu bestätigen, dass deine Benutzerinnen SAML aktiviert und SCIM-verknüpfte Identitäten haben, empfehlen wir dir, die Benutzerinnen deiner Organisation zu überwachen. Weitere Informationen findest du unter Problembehandlung bei der Identitäts- und Zugriffsverwaltung deiner Organisation.
-
Klicke rechts neben „Bereitstellung in App“ auf Bearbeiten.
-
Klicke rechts von „Benutzer erstellen“ auf Aktivieren.
-
Klicke rechts von „Benutzerattribute aktualisieren“ auf Aktivieren.
-
Klicke rechts von „Benutzer deaktivieren“ auf Aktivieren.
-
Klicke auf Speichern.
Weiterführende Themen
- Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta
- Grundlegendes zu SAML in der Okta-Dokumentation
- Grundlegendes zu SCIM in der Okta-Dokumentation