Skip to main content

Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-03-26. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Konfigurieren interaktiver Karten

Sie können die Anzeige interaktiver Karten auf der Weboberfläche für Ihre GitHub Enterprise Server-Instance aktivieren.

Wer kann dieses Feature verwenden?

People with access to the Verwaltungskonsole can configure interactive maps.

Informationen zu interaktiven Karten

Du kannst Benutzern von Ihre GitHub Enterprise Server-Instance das Erstellen interaktiver Karten mithilfe der GeoJSON- oder TopoJSON-Syntax ermöglichen. Weitere Informationen zum Erstellen von interaktiven Karten finden Sie unter „Erstellen von Diagrammen“.

Um interaktive Karten zu aktivieren, müssen Sie Authentifizierungsanmeldedaten für Azure Maps bereitstellen.

Warnung: Die Authentifizierung mit Azure Maps mit einem API-Token ist in GitHub Enterprise Server 3.8.12 und höher veraltet. Wenn Sie ein Upgrade auf die neueste Version von GitHub Enterprise Server für eine Instanz durchführen, die bereits für die Authentifizierung mit einem API-Token konfiguriert ist, werden interaktive Karten deaktiviert. Sie müssen die Authentifizierung mit rollenbasierter Zugriffskontrolle (RBAC) für eine Anwendung auf einem Microsoft Entra ID (früher bekannt als Azure AD) Tenant neu konfigurieren. Weitere Informationen finden Sie in den Versionshinweisen im Abschnitt zur „Deprecations“.

Voraussetzungen

Die folgenden Voraussetzungen gelten, wenn Ihre Instanz GitHub Enterprise Server 3.8.12 oder höher ausführt.

Wenn Ihre Instanz eine Freigabe von GitHub Enterprise Server in der 3.8-Reihe vor 3.8.11 ausführt, müssen Sie stattdessen ein API-Token für Azure Maps bereitstellen.

Warnung: GitHub empfiehlt die Verwendung eines Azure Maps-API-Tokens für die Authentifizierung nicht. Um die Sicherheit zu verbessern, führen Sie ein Upgrade auf die neueste Patch-Version von GitHub Enterprise Server durch, und konfigurieren Sie die Azure Maps-Authentifizierung neu. Nach dem Upgrade werden interaktive Karten für Ihre Instanz deaktiviert, bis Sie die Authentifizierung neu konfigurieren. Weitere Informationen finden Sie in den Versionshinweisen im Abschnitt zur „Deprecations“.

Generieren von Anmeldedaten für Azure Maps

Um die Authentifizierung für Azure Maps mit RBAC zu konfigurieren, muss Ihre Instanz GitHub Enterprise Server 3.8.12 oder höher ausführen.

Um Anmeldeindaten für Azure Maps zu generieren, müssen Sie eine Anwendung für Ihren Mandanten in Entra ID erstellen, den Anwendungszugriff auf ein Azure Karten-Konto bereitstellen und die rollenbasierte Zugriffssteuerung (RBAC) konfigurieren.

  1. Eine neue Anwendung auf dem Entra ID-Mandanten registrieren. Weitere Informationen finden Sie unter Schnellstart: Registrieren einer Anwendung mit der Microsoft Identity Platform auf Microsoft Learn.

    • Wenn Sie „Unterstützte Kontotypen“ festlegen, wählen Sie die Option Nur Konten in diesem Organisationsverzeichnis aus.
  2. Hinzufügen eines geheimen Clientschlüssels. Weitere Informationen finden Sie unter Schnellstart: Registrieren einer Anwendung mit der Microsoft Identity Platform auf Microsoft Learn.

  3. Speichern Sie den Wert des geheimen Schlüssels an einem sicheren Speicherort, auf den Sie verweisen können, wenn Sie die Authentifizierung für Ihre GitHub Enterprise Server-Instance konfigurieren. Entra zeigt den Wert nie an, nachdem Sie die Seite verlassen haben.

  4. Konfigurieren des Zugriffs auf den geheimen Schlüssel durch Azure Maps.

    1. Klicken Sie während der Anzeige der Details für die Anwendung, die Sie auf Ihrem Entra-ID-Mandanten konfiguriert haben, in der linken Randleiste auf API-Berechtigungen.
    2. Klicken Sie auf Berechtigung hinzufügen.
    3. Klicken Sie auf Azure Maps.
    4. Wählen Sie Delegierte Berechtigungen aus.
    5. Wählen Sie unter „Berechtigungen auswählen“ „user_impersonation„ aus.
    6. Klicken Sie auf Berechtigungen hinzufügen, um Berechtigungen zu speichern.
  5. Melden Sie sich bei einem Azure Maps-Konto an. Wenn Sie über kein Konto verfügen, können Sie eines erstellen. Weitere Informationen finden Sie auf der Azure Maps-Konto-Website.

  6. Konfigurieren von RBAC für Azure Maps. Weitere Informationen finden Sie unter Authentifizierung mit Azure Maps und Zuweisen von Azure-Rollen mithilfe der Azure-Portal auf Microsoft Learn.

    • Auf Ihrem Entra ID-Mandanten müssen Sie von Access Control (IAM) die Rolle „Azure Maps Data Reader“ zu „Benutzer, Gruppe oder Dienstprinzipal“ zuweisen, die Anwendung auswählen, die Sie weiter oben in diesen Anweisungen erstellt haben, und das Formular ausfüllen.

Aktivieren interaktiver Karten

Nachdem Sie eine Anwendung auf Ihrem Entra ID-Mandanten erstellt und einen geheimen Schlüssel für die Verwendung von Azure Maps generiert haben, können Sie interaktive Karten für Ihre GitHub Enterprise Server-Instance konfigurieren.

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

  3. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.

  4. Klicke auf der Randleiste unter „Einstellungen“ auf Datenschutz.

  5. Um interaktive Karten zu aktivieren, wähle „GeoJSON-Rendering aktivieren“ aus.

  6. Generieren Sie eine 32-stellige Zeichenfolge, die als geheimer Schlüssel verwendet werden soll, um websiteübergreifende Anforderungsfälschungen (CSRF) zu verhindern. Sie können z. B. auf die administrative Shell zugreifen und auf Ihre GitHub Enterprise Server-Instance openssl verwenden, um eine Zeichenfolge zu generieren. Weitere Informationen findest du unter Auf die Verwaltungsshell (SSH) zugreifen.

    Shell
    openssl rand -hex 32
    

    Speichern Sie die Zeichenfolge an einem sicheren Speicherort, auf den Sie im nächsten Schritt verweisen können.

  7. Enter ihre Authentifizierungsdetails für Azure Maps ein.

    • Wenn Ihre Instanz eine Version von GitHub Enterprise Server in der 3.8-Reihe vor 3.8.11 ausführt, geben Sie ihr Token unter „Azure Maps-API-Token“ ein, oder fügen Sie es ein.

      Warnung: GitHub empfiehlt die Verwendung eines Azure Maps-API-Tokens für die Authentifizierung nicht. Um die Sicherheit zu verbessern, führen Sie ein Upgrade auf die neueste Patch-Version von GitHub Enterprise Server durch, und konfigurieren Sie die Azure Maps-Authentifizierung neu. Nach dem Upgrade werden interaktive Karten für Ihre Instanz deaktiviert, bis Sie die Authentifizierung neu konfigurieren. Weitere Informationen finden Sie in den Versionshinweisen im Abschnitt zur „Deprecations“.

    • Wenn Ihre Instanz GitHub Enterprise Server 3.8.12 oder höher ausführt, geben Sie unter den Überschriften die folgenden Informationen ein, oder fügen Sie sie ein.

  8. Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.

    Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  9. Warten Sie auf den Abschluss der Konfigurationsausführung.

Deaktivieren interaktiver Karten

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

  3. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.

  4. Klicke auf der Randleiste unter „Einstellungen“ auf Datenschutz.

  5. Um interaktive Karten zu deaktivieren, deaktivieren Sie „GeoJSON-Rendering aktivieren“.

  6. Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.

    Hinweis: Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  7. Warten Sie auf den Abschluss der Konfigurationsausführung.