Informationen zur Authentifizierung und Benutzerbereitstellung mit Azure AD
Azure Active Directory (Azure AD) ist ein Dienst von Microsoft, mit dem du Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen kannst. Weitere Informationen findest du unter Was ist Azure Active Directory? in der Microsoft-Dokumentation.
Wenn du einen IdP für IAM für GitHub Enterprise Server verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf deine GitHub Enterprise Server-Instanz, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub Enterprise Server mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.
- Informationen zu SAML für Enterprise IAM
- Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen
- Ein Team mit einer Identitätsanbieter-Gruppe synchronisieren
Hinweis: SCIM für GitHub Enterprise Server befindet sich derzeit in der privaten Betaphase, Änderungen vorbehalten. Wenn du Zugang zur Betaversion erhalten möchtest, kontaktiere deinen Kundenbetreuer unter Vertriebsteam von GitHub. Hinterlasse Feedback in der GitHub-Community-Diskussion.
Warnung: Die Betaversion dient ausschließlich zu Testzwecken und zum Erhalt von Feedback, es wird kein Support bereitgestellt. GitHub empfiehlt das Testen mit einer Staginginstanz. Weitere Informationen findest du unter Testinstanz einrichten.
Nachdem du das einmalige Anmelden (Single Sign-On, SSO) mit SAML und SCIM für GitHub Enterprise Server mithilfe von Azure AD aktiviert hast, kannst du folgende Aktionen von deinem Azure AD-Mandanten aus ausführen:
- Zuweisen der GitHub Enterprise Server-Anwendung zu einem Azure AD-Benutzerkonto, um automatisch ein entsprechendes Benutzerkonto in GitHub Enterprise Server zu erstellen und diesem Zugriff zu gewähren.
- Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einem Azure AD-Benutzerkonto, um das entsprechende Benutzerkonto in GitHub Enterprise Server zu deaktivieren.
- Zuweisen der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe in Azure AD, um automatisch Benutzerkonten in GitHub Enterprise Server für alle Mitglieder der IdP-Gruppe zu erstellen und diesen Zugriff zu gewähren. Darüber hinaus ist die IdP-Gruppe für die Verbindung mit einem Team und der übergeordneten Organisation in GitHub Enterprise Server verfügbar.
- Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe, um die GitHub Enterprise Server-Benutzerkonten aller IdP-Benutzerinnen zu deaktivieren, die nur über diese IdP-Gruppe Zugriff hatten, sowie Entfernen der Benutzerinnen aus der übergeordneten Organisation. Die IdP-Gruppe wird von allen Teams in GitHub Enterprise Server getrennt.
Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in deine GitHub Enterprise Server-Instanz findest du unter Verwalten von Identität und Zugriff für dein Unternehmen.
Voraussetzungen
-
Um die Authentifizierung und Benutzerbereitstellung für GitHub Enterprise Server mithilfe von Azure AD zu konfigurieren, musst du über ein Azure AD-Konto und einen Mandanten verfügen. Weitere Informationen findest du auf der Azure AD-Website und unter Schnellstart: Erstellen eines Azure Active Directory-Mandanten in der Microsoft-Dokumentation.
-
Du musst SAML-SSO für deine GitHub Enterprise Server-Instanz konfigurieren. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.
-
Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das einem Unternehmensbesitzerkonto auf GitHub Enterprise Server zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Konfigurieren von Authentifizierung und Benutzerbereitstellung mit Azure AD
- Konfiguriere SAML-SSO für deine GitHub Enterprise Server-Instanz. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für Unternehmen.
- Konfiguriere die Benutzerbereitstellung mit SCIM für deine Instanz. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Verwalten von Unternehmensbesitzern
Die Schritte, um eine Person zum Unternehmensbesitzer zu machen, hängen davon ab, ob du nur SAML oder auch SCIM verwendest. Weitere Informationen zu Unternehmensbesitzern findest du unter Rollen in einem Unternehmen.
Wenn du die Bereitstellung konfiguriert hast, um dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zuzuweisen, weise diese dem Benutzer oder der Benutzerin in Azure AD zu.
Wenn du die Bereitstellung nicht konfiguriert hast, füge das Attribut administrator
in der SAML-Assertion für das Benutzerkonto auf dem IdP mit dem Wert true
ein, um dem Benutzer bzw. der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zu gewähren. Weitere Informationen zum Einfügen des administrator
-Attributs in den SAML-Anspruch von Azure AD findest du unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen in der Microsoft-Dokumentation.