Über SAML und SCIM mit Okta
Sie können den Zugriff auf Ihr Unternehmen auf GitHub und andere Webanwendungen von einer zentralen Schnittstelle aus steuern, indem Sie das Unternehmen für die Verwendung von SAML SSO und SCIM mit Okta, einem Identitätsanbieter (IdP), konfigurieren.
Hinweis: Für die Verwendung von SAML Single Sign-On muss deine Organisation GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.
SAML SSO steuert und sichert den Zugriff auf Organisationsressourcen wie Repositorys, Issues und Pull Requests. Wenn Sie Änderungen in Okta vornehmen, fügt SCIM automatisch den Zugang von Mitgliedern zu Ihrer Organisation auf GitHub hinzu, verwaltet ihn und entfernt ihn wieder. Weitere Informationen finden Sie unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO und unter Informationen zu SCIM für Organisationen.
Nachdem du SCIM aktiviert hast, stehen Dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen du deine GitHub Enterprise Cloud-Anwendung in Okta zuweist.
Funktion | BESCHREIBUNG |
---|---|
Push neuer Benutzer | Wenn Sie einen neuen Benutzer in Okta erstellen, erhält der Benutzer eine E-Mail, um Ihrer Organisation auf GitHub beizutreten. |
Push Benutzer-Deaktivierung | Wenn Sie einen Benutzer in Okta deaktivieren, entfernt Okta den Benutzer aus Ihrer Organisation auf GitHub. |
Push Profil-Aktualisierungen | Wenn Sie das Profil eines Benutzers in Okta aktualisieren, aktualisiert Okta die Metadaten für die Mitgliedschaft des Benutzers in Ihrer Organisation auf GitHub. |
Benutzer reaktivieren | Wenn Sie einen Benutzer in Okta wieder aktivieren, sendet Okta eine E-Mail-Einladung an GitHub, damit der Benutzer Ihrer Organisation wieder beitreten kann. |
Alternativ kannst du SAML SSO für ein Unternehmen mithilfe Okta konfigurieren. SCIM für Enterprise-Konten sind nur mit Enterprise-verwalteten Benutzern verfügbar. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta und unter Konfigurieren von SCIM -Bereitstellung mit Okta.
Konfigurieren von SAML in Okta
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.
- Klicke auf App-Katalog durchsuchen.
- Suche nach der Anwendung mit dem Namen „GitHub Enterprise Cloud - Organization“.
- Klicke auf Integration hinzufügen.
- Fülle das Formular aus, und gib dabei den Namen deiner Organisation auf GitHub sowie einen eindeutigen Namen im Feld „Anwendungsbezeichnung“ an.
- Weise die Anwendung deinem Benutzer in Okta zu. Weitere Informationen findest du unter Zuweisen von Anwendungen zu Benutzern in der Okta-Dokumentation.
- Klicke unter dem Namen der Anwendung auf Anmelden.
- Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen.
- Aktiviere und teste SAML SSO auf GitHub über die Anmelde-URL, die Herausgeber-URL und die öffentlichen Zertifikate aus dem „Wie konfiguriere ich SAML 2.0"-Leitfaden. Weitere Informationen findest du unter SAML Single Sign-On für deine Organisation aktivieren und testen.
Konfigurieren der Zugriffsbereitstellung mit SCIM in Okta
Du musst eine OAuth app von einem Drittanbieter verwenden, um SCIM in deiner Organisation zu verwenden. Die OAuth app muss von einem bestimmten GitHub-Benutzer autorisiert worden sein und agiert anschließend in dessen Namen. Wenn der bzw. die Benutzer*in, der oder die die OAuth app zuletzt autorisiert hat, die Organisation verlässt oder aus dieser entfernt wird, funktioniert SCIM nicht mehr. Es wird empfohlen, ein dediziertes Benutzerkonto für die SCIM-Konfiguration zu erstellen, um dieses Problem zu vermeiden. Dieses Benutzerkonto muss ein Organisationsbesitzer sein und benötigt eine Lizenz.
-
Melden Sie sich bei GitHub mit einem Konto an, das Eigentümer einer Organisation ist und idealerweise nur für die SCIM-Konfiguration verwendet wird.
-
Um eine aktive SAML-Sitzung für deine Organisation zu erstellen, navigiere zu
https://github.com/orgs/ORGANIZATION-NAME/sso
. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On. -
Navigiere zu Okta.
-
Verwende auf der linken Randleiste die Dropdownliste Anwendungen, und klicke auf Anwendungen.
-
Klicke in der Liste der Anwendungen auf die Kennzeichnung der Anwendung, die Du für die Organisation erstellt hast, die GitHub Enterprise Cloud verwendet.
-
Klicke unter dem Namen der Anwendung auf Bereitstellung.
-
Klicke auf API-Integration konfigurieren.
-
Klicke auf API-Integration aktivieren.
Note
„Gruppen importieren“ wird von GitHub nicht unterstützt. Das Aktivieren oder Deaktivieren des Kontrollkästchens hat keine Auswirkungen auf deine Konfiguration.
-
Klicke auf Authentifizieren mit GitHub Enterprise Cloud – Organisation.
-
Klicke rechts neben dem Namen deiner Organisation auf Zuweisung.
Hinweis: Wenn deine Organisation nicht angezeigt wird, liegt dies möglicherweise daran, dass OAuth app Zugriffsbeschränkungen für die Organisation aktiviert sind. Um den Vorgang fortzusetzen, musst du die App „OKTA SCIM-Integration“ für die Organisation genehmigen. Weitere Informationen findest du unter Genehmigen von OAuth-Apps für deine Organisation.
-
Klicke auf Authorize OktaOAN (OktaOAN autorisieren).
-
Klicken Sie auf Speichern.
-
Um Synchronisierungsfehler zu vermeiden und zu bestätigen, dass deine Benutzerinnen SAML aktiviert und SCIM-verknüpfte Identitäten haben, empfehlen wir dir, die Benutzerinnen deiner Organisation zu überwachen. Weitere Informationen findest du unter Problembehandlung bei der Identitäts- und Zugriffsverwaltung deiner Organisation.
-
Klicke rechts neben „Bereitstellung in App“ auf Bearbeiten.
-
Klicke rechts von „Benutzer erstellen“ auf Aktivieren.
-
Klicke rechts von „Benutzerattribute aktualisieren“ auf Aktivieren.
-
Klicke rechts von „Benutzer deaktivieren“ auf Aktivieren.
-
Klicke auf Speichern.
Weiterführende Themen
- Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta
- Grundlegendes zu SAML in der Okta-Dokumentation
- Grundlegendes zu SCIM in der Okta-Dokumentation