Informationen zu interaktiven Karten
Du kannst Benutzern von Ihre GitHub Enterprise Server-Instance das Erstellen interaktiver Karten mithilfe der GeoJSON- oder TopoJSON-Syntax ermöglichen. Weitere Informationen zum Erstellen von interaktiven Karten finden Sie unter „Erstellen von Diagrammen“.
Um interaktive Karten zu aktivieren, müssen Sie Authentifizierungsanmeldedaten für Azure Maps bereitstellen.
Warnung: Die Authentifizierung mit Azure Maps mit einem API-Token ist in GitHub Enterprise Server 3.11.1 und höher sunset. Wenn Sie ein Upgrade auf die neueste Version von GitHub Enterprise Server für eine Instanz durchführen, die bereits für die Authentifizierung mit einem API-Token konfiguriert ist, werden interaktive Karten deaktiviert. Sie müssen die Authentifizierung mit rollenbasierter Zugriffskontrolle (RBAC) für eine Anwendung auf einem Microsoft Entra ID (früher bekannt als Azure AD) Tenant neu konfigurieren. Weitere Informationen finden Sie in den Versionshinweisen im Abschnitt zur „Deprecations“.
Voraussetzungen
Die folgenden Voraussetzungen gelten, wenn Ihre Instanz GitHub Enterprise Server 3.11.1 oder höher ausführt.
-
Um interaktive Karten für Ihre Instanz zu konfigurieren, müssen Sie über administrativen Zugriff auf einen Mandanten in der Microsoft Entra-ID verfügen. Weitere Informationen erhalten Sie vom Administrator für Microsoft-Ressourcen in Ihrem Unternehmen, oder lesen Sie Schnellstart: Erstellen eines neuen Mandanten in Microsoft Entra-ID auf Microsoft Learn.
-
Sie müssen die Mandanten-ID für Ihren Mandanten in Entra ID kennen. Weitere Informationen finden Sie unter Abrufen von Abonnement- und Mandanten-IDs im Azure-Portal auf Microsoft Learn.
-
Ihre Instanz muss in der Lage sein, auf https://login.microsoftonline.com zuzugreifen.
Wenn Ihre Instanz GitHub Enterprise Server 3.11.0 ausführt, müssen Sie stattdessen ein API-Token für Azure Maps bereitstellen.
Warnung: GitHub empfiehlt die Verwendung eines Azure Maps-API-Tokens für die Authentifizierung nicht. Um die Sicherheit zu verbessern, führen Sie ein Upgrade auf die neueste Patch-Version von GitHub Enterprise Server durch, und konfigurieren Sie die Azure Maps-Authentifizierung neu. Nach dem Upgrade werden interaktive Karten für Ihre Instanz deaktiviert, bis Sie die Authentifizierung neu konfigurieren. Weitere Informationen finden Sie in den Versionshinweisen im Abschnitt zur „Deprecations“.
Generieren von Anmeldedaten für Azure Maps
Um die Authentifizierung für Azure Maps mit RBAC zu konfigurieren, muss Ihre Instanz GitHub Enterprise Server 3.11.1 oder höher ausführen.
Um Anmeldeindaten für Azure Maps zu generieren, müssen Sie eine Anwendung für Ihren Mandanten in Entra ID erstellen, den Anwendungszugriff auf ein Azure Karten-Konto bereitstellen und die rollenbasierte Zugriffssteuerung (RBAC) konfigurieren.
-
Eine neue Anwendung auf dem Entra ID-Mandanten registrieren. Weitere Informationen finden Sie unter Schnellstart: Registrieren einer Anwendung mit der Microsoft Identity Platform auf Microsoft Learn.
- Wenn Sie „Unterstützte Kontotypen“ festlegen, wählen Sie die Option Nur Konten in diesem Organisationsverzeichnis aus.
-
Hinzufügen eines geheimen Clientschlüssels. Weitere Informationen finden Sie unter Schnellstart: Registrieren einer Anwendung mit der Microsoft Identity Platform auf Microsoft Learn.
-
Speichern Sie den Wert des geheimen Schlüssels an einem sicheren Speicherort, auf den Sie verweisen können, wenn Sie die Authentifizierung für Ihre GitHub Enterprise Server-Instance konfigurieren. Entra zeigt den Wert nie an, nachdem Sie die Seite verlassen haben.
-
Konfigurieren des Zugriffs auf den geheimen Schlüssel durch Azure Maps.
- Klicken Sie während der Anzeige der Details für die Anwendung, die Sie auf Ihrem Entra-ID-Mandanten konfiguriert haben, in der linken Randleiste auf API-Berechtigungen.
- Klicken Sie auf Berechtigung hinzufügen.
- Klicken Sie auf Azure Maps.
- Wählen Sie Delegierte Berechtigungen aus.
- Wählen Sie unter „Berechtigungen auswählen“ „
user_impersonation
„ aus. - Klicken Sie auf Berechtigungen hinzufügen, um Berechtigungen zu speichern.
-
Melden Sie sich bei einem Azure Maps-Konto an. Wenn Sie über kein Konto verfügen, können Sie eines erstellen. Weitere Informationen finden Sie auf der Azure Maps-Konto-Website.
-
Konfigurieren von RBAC für Azure Maps. Weitere Informationen finden Sie unter Authentifizierung mit Azure Maps und Zuweisen von Azure-Rollen mithilfe der Azure-Portal auf Microsoft Learn.
- Auf Ihrem Entra ID-Mandanten müssen Sie von Access Control (IAM) die Rolle „Azure Maps Data Reader“ zu „Benutzer, Gruppe oder Dienstprinzipal“ zuweisen, die Anwendung auswählen, die Sie weiter oben in diesen Anweisungen erstellt haben, und das Formular ausfüllen.
Aktivieren interaktiver Karten
Nachdem Sie eine Anwendung auf Ihrem Entra ID-Mandanten erstellt und einen geheimen Schlüssel für die Verwendung von Azure Maps generiert haben, können Sie interaktive Karten für Ihre GitHub Enterprise Server-Instance konfigurieren.
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
-
Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.
-
Klicken Sie in der Randleiste „Einstellungen“ auf Datenschutz, und deaktivieren Sie den Datenschutzmodus.
-
Um interaktive Karten zu aktivieren, wähle „GeoJSON-Rendering aktivieren“ aus.
-
Generieren Sie eine 32-stellige Zeichenfolge, die als geheimer Schlüssel verwendet werden soll, um websiteübergreifende Anforderungsfälschungen (CSRF) zu verhindern. Sie können z. B. auf die administrative Shell zugreifen und auf Ihre GitHub Enterprise Server-Instance
openssl
verwenden, um eine Zeichenfolge zu generieren. Weitere Informationen findest du unter Auf die Verwaltungsshell (SSH) zugreifen.Shell openssl rand -hex 32
openssl rand -hex 32
Speichern Sie die Zeichenfolge an einem sicheren Speicherort, auf den Sie im nächsten Schritt verweisen können.
-
Enter ihre Authentifizierungsdetails für Azure Maps ein.
-
Geben Sie optional zum Ändern des Stils gerenderter Karten unter „Basemap-ID“ die ID für die Formatvorlage ein, die Sie verwenden möchten.
-
Geben Sie unter den Überschriften Ihre Authentifizierungsdetails ein, oder fügen Sie sie ein.
Wert Beschreibung Weitere Informationen Azure Maps-Client-ID Die Client-ID in Ihrem Azure Maps-Konto Verwalten der Authentifizierung in Azure Maps auf Microsoft Learn Azure-App-Client-ID Anwendungs-ID (Client) für die Anwendung, die Sie auf Ihrem Entra ID-Mandanten erstellt haben Erstellen einer Microsoft Entra ID-Anwendung und eines Dienstprinzipals mit Zugriff auf Ressourcen auf Microsoft Learn Azur-Mandanten-ID ID für Ihren Mandanten auf Entra-ID „Voraussetzungen“ Geheimer Azure-App-Clientschlüssel Geheimer Clientschlüssel, den Sie für die Anwendung auf Ihrem Entra ID-Mandanten generiert haben „Generieren von Anmeldedaten für Azure Maps“ Geheimer CSRF-Schlüssel 32-stellige Zeichenfolge zur Verhinderung von CSRF-Angriffen Siehe vorheriger Schritt.
-
-
Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.
Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.
Deaktivieren interaktiver Karten
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
-
Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.
-
Klicken Sie in der Randleiste „Einstellungen“ auf Datenschutz, und deaktivieren Sie den Datenschutzmodus.
-
Um interaktive Karten zu deaktivieren, deaktivieren Sie „GeoJSON-Rendering aktivieren“.
-
Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.
Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.