Informationen zur Authentifizierung und Benutzerbereitstellung mit Entra ID
Entra AD ist ein Dienst von Microsoft, mit dem Sie Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen können. Weitere Informationen zu finden Sie unter Was ist Microsoft Entra ID? in der Microsoft-Dokumentation.
Wenn du einen IdP für IAM für GitHub Enterprise Server verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf Ihre GitHub Enterprise Server-Instance, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub Enterprise Server mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.
- Informationen zu SAML für Enterprise IAM
- Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen
- Ein Team mit einer Identitätsanbieter-Gruppe synchronisieren
Hinweis: SCIM für GitHub Enterprise Server befindet sich derzeit in der privaten Betaphase, Änderungen vorbehalten. Wenn du Zugang zur Betaversion erhalten möchtest, kontaktiere deinen Kundenbetreuer unter Vertriebsteam von GitHub. Geben Sie bitte Feedback in der GitHub Community-Diskussion.
Warnung: Die Betaversion dient ausschließlich zu Testzwecken und zum Erhalt von Feedback, es wird kein Support bereitgestellt. GitHub empfiehlt das Testen mit einer Staginginstanz. Weitere Informationen findest du unter Testinstanz einrichten.
Nachdem Sie das einmalige Anmelden (Single Sign-On, SSO) mit SAML und SCIM für GitHub Enterprise Server mithilfe von Entra ID aktiviert haben, können Sie folgende Aktionen von Ihrem Entra ID-Mandanten aus ausführen.
- Zuweisen der GitHub Enterprise Server-Anwendung zu einem Entra ID-Benutzerkonto, um automatisch ein entsprechendes Benutzerkonto in GitHub Enterprise Server zu erstellen und diesem Zugriff zu gewähren.
- Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einem Entra ID-Benutzerkonto, um das entsprechende Benutzerkonto in GitHub Enterprise Server zu deaktivieren.
- Zuweisen der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe in Entra ID, um automatisch Benutzerkonten in GitHub Enterprise Server für alle Mitglieder der IdP-Gruppe zu erstellen und diesen Zugriff zu gewähren. Darüber hinaus ist die IdP-Gruppe für die Verbindung mit einem Team und der übergeordneten Organisation in GitHub Enterprise Server verfügbar.
- Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe, um die GitHub Enterprise Server-Benutzerkonten aller IdP-Benutzerinnen zu deaktivieren, die nur über diese IdP-Gruppe Zugriff hatten, sowie Entfernen der Benutzerinnen aus der übergeordneten Organisation. Die IdP-Gruppe wird von allen Teams in GitHub Enterprise Server getrennt.
Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in Ihre GitHub Enterprise Server-Instance findest du unter Verwenden von SAML for Enterprise IAM.
Voraussetzungen
-
Wenn du die Authentifizierung und Benutzerbereitstellung für GitHub Enterprise Server mithilfe von Entra ID konfigurieren möchtest, musst du über ein Entra ID-Konto und einen Mandanten verfügen. Weitere Informationen finden Sie auf der Entra ID-Website und Schnellstart: Einrichten eines Mandanten in der Microsoft-Dokumentation.
-
Du musst SAML-SSO für Ihre GitHub Enterprise Server-Instance konfigurieren. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.
-
Sie müssen ein dediziertes Computerbenutzerkonto auf Ihrem IdP erstellen und verwenden, um es mit einemUnternehmenseigentümerkonto auf GitHub Enterprise Server zu verknüpfen. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Konfigurieren von Authentifizierung und Benutzerbereitstellung mit Entra ID
- Konfiguriere SAML-SSO für Ihre GitHub Enterprise Server-Instance. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.
- Konfiguriere die Benutzerbereitstellung mit SCIM für deine Instanz. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Verwalten von Unternehmensbesitzern
Die Schritte, um eine Person zum Unternehmensbesitzer zu machen, hängen davon ab, ob du nur SAML oder auch SCIM verwendest. Weitere Informationen zu Unternehmensbesitzer*innen findest du unter Rollen in einem Unternehmen.
Wenn Sie die Bereitstellung konfiguriert haben, um dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zuzuweisen, weisen Sie diese dem Benutzer oder der Benutzerin in Entra ID zu.
Wenn du die Bereitstellung nicht konfiguriert hast, füge das Attribut administrator
in der SAML-Assertion für das Benutzerkonto auf dem IdP mit dem Wert true
ein, um dem Benutzer bzw. der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zu gewähren. Weitere Informationen zum Einfügen des administrator
-Attributs in den SAML-Anspruch von Entra ID findest du unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen in der Microsoft-Dokumentation.