Informationen zur Authentifizierung und Benutzerbereitstellung mit Azure AD
Azure Active Directory (Azure AD) ist ein Dienst von Microsoft, mit dem du Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen kannst. Weitere Informationen findest du unter Was ist Azure Active Directory? in der Microsoft-Dokumentation.
Wenn du einen IdP für IAM für GitHub AE verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf dein Unternehmen, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub AE mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.
- Informationen zu SAML für Enterprise IAM
- Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen
- Ein Team mit einer Identitätsanbieter-Gruppe synchronisieren
Nachdem du das einmalige Anmelden (Single Sign-On, SSO) mit SAML und SCIM für GitHub AE mithilfe von Azure AD aktiviert hast, kannst du folgende Aktionen von deinem Azure AD-Mandanten aus ausführen:
- Zuweisen der GitHub AE-Anwendung zu einem Azure AD-Benutzerkonto, um automatisch ein entsprechendes Benutzerkonto in GitHub AE zu erstellen und diesem Zugriff zu gewähren.
- Aufheben der Zuweisung der GitHub AE-Anwendung zu einem Azure AD-Benutzerkonto, um das entsprechende Benutzerkonto in GitHub AE zu deaktivieren.
- Zuweisen der GitHub AE-Anwendung zu einer IdP-Gruppe in Azure AD, um automatisch Benutzerkonten in GitHub AE für alle Mitglieder der IdP-Gruppe zu erstellen und diesen Zugriff zu gewähren. Darüber hinaus ist die IdP-Gruppe für die Verbindung mit einem Team und der übergeordneten Organisation in GitHub AE verfügbar.
- Aufheben der Zuweisung der GitHub AE-Anwendung zu einer IdP-Gruppe, um die GitHub AE-Benutzerkonten aller IdP-Benutzerinnen zu deaktivieren, die nur über diese IdP-Gruppe Zugriff hatten, sowie Entfernen der Benutzerinnen aus der übergeordneten Organisation. Die IdP-Gruppe wird von allen Teams in GitHub AE getrennt.
Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in dein Unternehmen findest du unter Verwenden von SAML for Enterprise IAM.
Voraussetzungen
-
Um die Authentifizierung und Benutzerbereitstellung für GitHub AE mithilfe von Azure AD zu konfigurieren, musst du über ein Azure AD-Konto und einen Mandanten verfügen. Weitere Informationen findest du auf der Azure AD-Website und unter Schnellstart: Erstellen eines Azure Active Directory-Mandanten in der Microsoft-Dokumentation.
-
Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das dem ersten Unternehmensbesitzerkonto auf GitHub AE zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Konfigurieren von Authentifizierung und Benutzerbereitstellung mit Azure AD
Füge in deinem Azure AD-Mandanten die Anwendung für GitHub AE hinzu, und konfiguriere anschließend die Bereitstellung.
-
Füge in Azure AD deinem Mandanten die GitHub AE-Anwendung hinzu, und konfiguriere das einmalige Anmelden. Weitere Informationen findest du in der Microsoft-Dokumentation im Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Azure Active Directory in GitHub AE.
-
Gib in GitHub AE die Details für deinen Azure AD-Mandanten ein.
-
Du konfigurierst die Identitäts- und Zugriffsverwaltung für GitHub AE, indem du während der Initialisierung die Details für SAML-IdP eingibst. Weitere Informationen findest du unter Initialisieren von GitHub AE.
-
Wenn du das einmalige Anmelden mit SAML für dein Unternehmen bereits mit einem anderen Identitätsanbieter konfiguriert hast und stattdessen Azure AD verwenden möchtest, kannst du deine Konfiguration bearbeiten. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.
-
-
Aktiviere die Benutzerbereitstellung in GitHub AE, und konfiguriere die Benutzerbereitstellung in Azure AD. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Verwalten von Unternehmensbesitzern
Die Schritte, um eine Person zum Unternehmensbesitzer zu machen, hängen davon ab, ob du nur SAML oder auch SCIM verwendest. Weitere Informationen zu Unternehmensbesitzer*innen findest du unter Rollen in einem Unternehmen.
Wenn du die Bereitstellung konfiguriert hast, um dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle in GitHub AE zuzuweisen, weise diese dem Benutzer oder der Benutzerin in Azure AD zu.
Wenn du die Bereitstellung nicht konfiguriert hast, füge das Attribut administrator
in der SAML-Assertion für das Benutzerkonto auf dem IdP mit dem Wert true
ein, um dem Benutzer bzw. der Benutzerin die Unternehmensbesitzerrolle in GitHub AE zu gewähren. Weitere Informationen zum Einfügen des administrator
-Attributs in den SAML-Anspruch von Azure AD findest du unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen in der Microsoft-Dokumentation.