Skip to main content

GitHub AE ist derzeit begrenzt freigegeben.

Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mit Azure AD

Du kannst einen Mandanten in Azure Active Directory (Azure AD) als Identitätsanbieter (IdP) verwenden, um die Authentifizierung und Benutzerbereitstellung für dein Unternehmen zentral zu verwalten.

Wer kann dieses Feature verwenden?

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub AE.

Informationen zur Authentifizierung und Benutzerbereitstellung mit Azure AD

Azure Active Directory (Azure AD) ist ein Dienst von Microsoft, mit dem du Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen kannst. Weitere Informationen findest du unter Was ist Azure Active Directory? in der Microsoft-Dokumentation.

Wenn du einen IdP für IAM für GitHub AE verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf dein Unternehmen, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub AE mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.

Nachdem du das einmalige Anmelden (Single Sign-On, SSO) mit SAML und SCIM für GitHub AE mithilfe von Azure AD aktiviert hast, kannst du folgende Aktionen von deinem Azure AD-Mandanten aus ausführen:

  • Zuweisen der GitHub AE-Anwendung zu einem Azure AD-Benutzerkonto, um automatisch ein entsprechendes Benutzerkonto in GitHub AE zu erstellen und diesem Zugriff zu gewähren.
  • Aufheben der Zuweisung der GitHub AE-Anwendung zu einem Azure AD-Benutzerkonto, um das entsprechende Benutzerkonto in GitHub AE zu deaktivieren.
  • Zuweisen der GitHub AE-Anwendung zu einer IdP-Gruppe in Azure AD, um automatisch Benutzerkonten in GitHub AE für alle Mitglieder der IdP-Gruppe zu erstellen und diesen Zugriff zu gewähren. Darüber hinaus ist die IdP-Gruppe für die Verbindung mit einem Team und der übergeordneten Organisation in GitHub AE verfügbar.
  • Aufheben der Zuweisung der GitHub AE-Anwendung zu einer IdP-Gruppe, um die GitHub AE-Benutzerkonten aller IdP-Benutzerinnen zu deaktivieren, die nur über diese IdP-Gruppe Zugriff hatten, sowie Entfernen der Benutzerinnen aus der übergeordneten Organisation. Die IdP-Gruppe wird von allen Teams in GitHub AE getrennt.

Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in dein Unternehmen findest du unter Verwenden von SAML for Enterprise IAM.

Voraussetzungen

Konfigurieren von Authentifizierung und Benutzerbereitstellung mit Azure AD

Füge in deinem Azure AD-Mandanten die Anwendung für GitHub AE hinzu, und konfiguriere anschließend die Bereitstellung.

  1. Füge in Azure AD deinem Mandanten die GitHub AE-Anwendung hinzu, und konfiguriere das einmalige Anmelden. Weitere Informationen findest du in der Microsoft-Dokumentation im Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Azure Active Directory in GitHub AE.

  2. Gib in GitHub AE die Details für deinen Azure AD-Mandanten ein.

    • Du konfigurierst die Identitäts- und Zugriffsverwaltung für GitHub AE, indem du während der Initialisierung die Details für SAML-IdP eingibst. Weitere Informationen findest du unter Initialisieren von GitHub AE.

    • Wenn du das einmalige Anmelden mit SAML für dein Unternehmen bereits mit einem anderen Identitätsanbieter konfiguriert hast und stattdessen Azure AD verwenden möchtest, kannst du deine Konfiguration bearbeiten. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

  3. Aktiviere die Benutzerbereitstellung in GitHub AE, und konfiguriere die Benutzerbereitstellung in Azure AD. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Verwalten von Unternehmensbesitzern

Die Schritte, um eine Person zum Unternehmensbesitzer zu machen, hängen davon ab, ob du nur SAML oder auch SCIM verwendest. Weitere Informationen zu Unternehmensbesitzer*innen findest du unter Rollen in einem Unternehmen.

Wenn du die Bereitstellung konfiguriert hast, um dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle in GitHub AE zuzuweisen, weise diese dem Benutzer oder der Benutzerin in Azure AD zu.

Wenn du die Bereitstellung nicht konfiguriert hast, füge das Attribut administrator in der SAML-Assertion für das Benutzerkonto auf dem IdP mit dem Wert true ein, um dem Benutzer bzw. der Benutzerin die Unternehmensbesitzerrolle in GitHub AE zu gewähren. Weitere Informationen zum Einfügen des administrator-Attributs in den SAML-Anspruch von Azure AD findest du unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen in der Microsoft-Dokumentation.