Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mithilfe von Okta
Konfigurieren mit Okta
Du kannst Okta als Identitätsanbieter (Identity Provider, IdP) verwenden, um die Authentifizierung und Benutzerbereitstellung für dein Unternehmen zentral zu verwalten.
Hinweis: GitHub AE-SSO-Unterstützung für Okta befindet sich derzeit in der Betaversion.
Informationen zur Authentifizierung und Benutzerbereitstellung mit Okta
- Du kannst Okta als Identitätsanbieter (Identity Provider, IdP) für GitHub AE verwenden, damit sich deine Okta-Benutzer*innen mit ihren Okta-Anmeldeinformationen bei GitHub AE anmelden können.
Wenn du Okta als IdP für GitHub AE nutzen möchtest, kannst du Okta die GitHub AE-App hinzufügen, Okta in GitHub AE als IdP konfigurieren und Zugriff für deine Okta-Benutzer*innen und -Gruppen bereitstellen.
Wenn du einen IdP für IAM für GitHub AE verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf dein Unternehmen, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub AE mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.
- Informationen zu SAML für Enterprise IAM
- Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen
- Ein Team mit einer Identitätsanbieter-Gruppe synchronisieren
Zuordnen von Okta-Gruppen zu Teams
Nachdem du SCIM aktiviert hast, stehen dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen du deine GitHub AE-Anwendung in Okta zuweist. | |
---|---|
Die folgenden Bereitstellungsfeatures sind für alle Okta-Benutzer*innen verfügbar, die du deiner GitHub AE-Anwendung zuweist. | Funktion |
BESCHREIBUNG | Push neuer Benutzer |
Wenn du neue Benutzer*innen in Okta erstellst, werden diese GitHub AE hinzugefügt. | Push Benutzer-Deaktivierung |
Wenn du Benutzer*innen in Okta deaktivierst, werden diese in deinem Unternehmen in GitHub AE gesperrt. | Push Profil-Aktualisierungen |
Wenn du Benutzerprofile in Okta aktualisierst, aktualisiert Okta die Metadaten zur Mitgliedschaft der Benutzer*innen in deinem Unternehmen in GitHub AE.
Benutzer reaktivieren
- Wenn du Benutzer*innen in Okta reaktivierst, wird deren Sperrung in deinem Unternehmen in GitHub AE aufgehoben.
Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in dein Unternehmen findest du unter Verwalten von Identität und Zugriff für dein Unternehmen.
-
Voraussetzungen
-
Wenn du die Authentifizierung und Benutzerbereitstellung für GitHub AE mithilfe von Okta konfigurieren möchtest, musst du über ein Okta-Konto und einen Mandanten verfügen.
- Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das dem ersten Unternehmensbesitzerkonto auf GitHub AE zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
- Hinzufügen der GitHub AE-Anwendung in Okta
-
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen. 1. Klicke auf App-Katalog durchsuchen.
- Gib „GitHub AE“ in das Suchfeld ein, und klicke in den Ergebnissen auf GitHub AE. Klicke auf Hinzufügen.
- Gib für „Basis-URL“ die URL deines Unternehmens in GitHub AE ein.
- Klicke auf Fertig.
Aktivieren des einmaligen Anmeldens mit SAML für GitHub AE
- Wenn du das einmalige Anmelden (Single Sign-On, SSO) für GitHub AE aktivieren möchtest, musst du GitHub AE für die Nutzung der Anmelde-URL, der Aussteller-URL und des öffentlichen Zertifikats konfigurieren, die von Okta bereitgestellt werden.
- Diese Details findest du in der Okta-App für GitHub AE. 1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen. 1. Klicke auf die GitHub AE-App. 1. Klicke unter dem Namen der Anwendung auf Anmelden. 1. Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen. Notier dir die Details unter „Anmelde-URL“, „Aussteller“ und „Öffentliches Zertifikat“.
- Verwende die Details, um das SSO mit SAML für dein Unternehmen in GitHub AE zu aktivieren. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für Unternehmen.
Hinweis: Wenn du deine SAML-Konfiguration in GitHub AE testen möchtest, muss dein Okta-Benutzerkonto der GitHub AE-App zugewiesen sein.
-
Aktivieren der API-Integration Die Okta-App verwendet für die SCIM-Bereitstellung die REST-API für GitHub AE. Du kannst den Zugriff auf die API aktivieren und testen, indem du Okta für die Nutzung eines personal access token für GitHub AE konfigurierst.
-
Generiere in GitHub AE ein personal access token mit dem Bereich
admin:enterprise
. -
Weitere Informationen findest du unter Erstellen eines personal access token.
-
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen. 1. Klicke auf die GitHub AE-App. 1. Klicke auf Bereitstellung.
-
Klicke auf API-Integration konfigurieren.
Klicke auf API-Integration aktivieren.
Gib für „API-Token“ das zuvor generierte personal access token für GitHub AE ein. Klicke auf API-Anmeldeinformationen testen.
Hinweis: Wenn Error authenticating: No results for users returned
angezeigt wird, überprüfe, ob das einmalige Anmelden für GitHub AE aktiviert ist.
Weitere Informationen findest du unter Aktivieren des einmaligen Anmeldens mit SAML für GitHub AE.
Konfigurieren der Einstellungen für die SCIM-Bereitstellung
- In dieser Anleitung wird dargelegt, wie du die SCIM-Einstellungen für die Okta-Bereitstellung konfigurierst.
- Diese Einstellungen definieren, welche Features beim automatischen Bereitstellen von Okta-Benutzerkonten in GitHub AE verwendet werden.
-
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen. 1. Klicke auf die GitHub AE-App. 1. Klicke auf Bereitstellung.
- Klicke unter „Einstellungen“ auf In App.
- Klicke rechts neben „Bereitstellung in App“ auf Bearbeiten.
- Klicke rechts von „Benutzer erstellen“ auf Aktivieren.
Klicke rechts von „Benutzerattribute aktualisieren“ auf Aktivieren.
Klicke rechts von „Benutzer deaktivieren“ auf Aktivieren.
Klicke auf Speichern.
Gewähren des Zugriffs auf GitHub AE für Okta-Benutzer*innen und -Gruppen
Du kannst Zugriff auf GitHub AE für deine einzelnen Okta-Benutzer*innen oder für ganze Gruppen bereitstellen.
- Bereitstellen des Zugriffs für Okta-Benutzer*innen
- Bevor sich deine Okta-Benutzer*innen mit ihren Anmeldeinformationen bei GitHub AE anmelden können, musst du sie der Okta-App für GitHub AE zuweisen.
-
- Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen. 1. Klicke auf die GitHub AE-App.
- Klicke auf Zuweisungen:.
- Öffne das Dropdownmenü Zuweisen, und klicke auf Personen zuweisen.
- Klicke rechts neben dem erforderlichen Benutzerkonto auf Zuweisen.
Wähle rechts neben „Rolle“ das Dropdownmenü aus, und klicke dann auf eine Rolle für den Benutzer.
Klicke auf Speichern und zurück.
Klicke auf Fertig. Bereitstellen des Zugriffs für Okta-Gruppen Du kannst deine Okta-Gruppe einem Team in GitHub AE zuordnen.
Mitglieder der Okta-Gruppe werden dann automatisch Mitglieder des zugeordneten GitHub AE-Teams.
- Weitere Informationen findest du unter Zuordnen von Okta-Gruppen zu Teams.