Skip to main content

Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mithilfe von Okta

Du kannst Okta als Identitätsanbieter (Identity Provider, IdP) verwenden, um die Authentifizierung und Benutzerbereitstellung für your enterprise zentral zu verwalten.

Who can use this feature

Enterprise owners can configure authentication and provisioning for GitHub AE.

Hinweis: GitHub AE-SSO-Unterstützung für Okta befindet sich derzeit in der Betaversion.

Informationen zur Authentifizierung und Benutzerbereitstellung mit Okta

Du kannst Okta als Identitätsanbieter (Identity Provider, IdP) für GitHub AE verwenden, damit sich deine Okta-Benutzer*innen mit ihren Okta-Anmeldeinformationen bei GitHub AE anmelden können.

Wenn du Okta als IdP für GitHub AE nutzen möchtest, kannst du Okta die GitHub AE-App hinzufügen, Okta in GitHub AE als IdP konfigurieren und Zugriff für deine Okta-Benutzer*innen und -Gruppen bereitstellen.

Wenn du einen IdP für IAM für GitHub AE verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf your enterprise, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub AE mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.

Nachdem du SCIM aktiviert hast, stehen dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen du deine GitHub AE-Anwendung in Okta zuweist.

Die folgenden Bereitstellungsfeatures sind für alle Okta-Benutzer*innen verfügbar, die du deiner GitHub AE-Anwendung zuweist.

FunktionBESCHREIBUNG
Push neuer BenutzerWenn du neue Benutzer*innen in Okta erstellst, werden diese GitHub AE hinzugefügt.
Push Benutzer-DeaktivierungWenn du Benutzer*innen in Okta deaktivierst, werden diese in deinem Unternehmen in GitHub AE gesperrt.
Push Profil-AktualisierungenWenn du Benutzerprofile in Okta aktualisierst, aktualisiert Okta die Metadaten zur Mitgliedschaft der Benutzer*innen in deinem Unternehmen in GitHub AE.
Benutzer reaktivierenWenn du Benutzer*innen in Okta reaktivierst, wird deren Sperrung in deinem Unternehmen in GitHub AE aufgehoben.

Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in your enterprise findest du unter Verwalten von Identität und Zugriff für dein Unternehmen.

Voraussetzungen

  • Wenn du die Authentifizierung und Benutzerbereitstellung für GitHub AE mithilfe von Okta konfigurieren möchtest, musst du über ein Okta-Konto und einen Mandanten verfügen.

  • Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das dem ersten Unternehmensbesitzerkonto auf GitHub AE zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Hinzufügen der GitHub AE-Anwendung in Okta

  1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.

    Navigation im Menü „Anwendungen“ 1. Klicke auf App-Katalog durchsuchen.

    „App-Katalog durchsuchen“

  2. Gib „GitHub AE“ in das Suchfeld ein, und klicke in den Ergebnissen auf GitHub AE.

    Suchergebnisse

  3. Klicke auf Hinzufügen.

    Hinzufügen der GitHub AE-App

  4. Gib für „Basis-URL“ die URL deines Unternehmens in GitHub AE ein.

    Konfigurieren der Basis-URL

  5. Klicke auf Fertig.

Aktivieren des einmaligen Anmeldens mit SAML für GitHub AE

Wenn du das einmalige Anmelden (Single Sign-On, SSO) für GitHub AE aktivieren möchtest, musst du GitHub AE für die Nutzung der Anmelde-URL, der Aussteller-URL und des öffentlichen Zertifikats konfigurieren, die von Okta bereitgestellt werden. Diese Details findest du in der Okta-App für GitHub AE.

  1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.

    Navigation im Menü „Anwendungen“ 1. Klicke auf die GitHub AE-App. 1. Klicke unter dem Namen der Anwendung auf Anmelden.

    Registerkarte „Anmelden“ 1. Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen.

    Registerkarte „Anmelden“

  2. Notier dir die Details unter „Anmelde-URL“, „Aussteller“ und „Öffentliches Zertifikat“.

  3. Verwende die Details, um das SSO mit SAML für dein Unternehmen in GitHub AE zu aktivieren. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für Unternehmen.

Hinweis: Wenn du deine SAML-Konfiguration in GitHub AE testen möchtest, muss dein Okta-Benutzerkonto der GitHub AE-App zugewiesen sein.

Aktivieren der API-Integration

Die Okta-App verwendet für die SCIM-Bereitstellung die REST-API für GitHub AE. Du kannst den Zugriff auf die API aktivieren und testen, indem du Okta für die Nutzung eines personal access token für GitHub AE konfigurierst.

  1. Generiere in GitHub AE ein personal access token mit dem Bereich admin:enterprise. Weitere Informationen findest du unter Erstellen eines personal access token.

  2. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.

    Navigation im Menü „Anwendungen“ 1. Klicke auf die GitHub AE-App. 1. Klicke auf Bereitstellung.

    Konfigurieren der App

  3. Klicke auf API-Integration konfigurieren.

  4. Klicke auf API-Integration aktivieren.

    Aktivieren der API-Integration

  5. Gib für „API-Token“ das zuvor generierte personal access token für GitHub AE ein.

  6. Klicke auf API-Anmeldeinformationen testen.

Hinweis: Wenn Error authenticating: No results for users returned angezeigt wird, überprüfe, ob das einmalige Anmelden für GitHub AE aktiviert ist. Weitere Informationen findest du unter Aktivieren des einmaligen Anmeldens mit SAML für GitHub AE.

Konfigurieren der Einstellungen für die SCIM-Bereitstellung

In dieser Anleitung wird dargelegt, wie du die SCIM-Einstellungen für die Okta-Bereitstellung konfigurierst. Diese Einstellungen definieren, welche Features beim automatischen Bereitstellen von Okta-Benutzerkonten in GitHub AE verwendet werden.

  1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.

    Navigation im Menü „Anwendungen“ 1. Klicke auf die GitHub AE-App. 1. Klicke auf Bereitstellung.

    Konfigurieren der App

  2. Klicke unter „Einstellungen“ auf In App.

    Einstellungen > In App

  3. Klicke rechts neben „Bereitstellung in App“ auf Bearbeiten.

  4. Klicke rechts von „Benutzer erstellen“ auf Aktivieren.

  5. Klicke rechts von „Benutzerattribute aktualisieren“ auf Aktivieren.

  6. Klicke rechts von „Benutzer deaktivieren“ auf Aktivieren.

  7. Klicke auf Speichern.

Gewähren des Zugriffs auf GitHub AE für Okta-Benutzer*innen und -Gruppen

Du kannst Zugriff auf GitHub AE für deine einzelnen Okta-Benutzer*innen oder für ganze Gruppen bereitstellen.

Bereitstellen des Zugriffs für Okta-Benutzer*innen

Bevor sich deine Okta-Benutzer*innen mit ihren Anmeldeinformationen bei GitHub AE anmelden können, musst du sie der Okta-App für GitHub AE zuweisen.

  1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.

    Navigation im Menü „Anwendungen“ 1. Klicke auf die GitHub AE-App.

  2. Klicke auf Zuweisungen:.

    Registerkarte „Zuweisungen“

  3. Öffne das Dropdownmenü „Zuweisen“, und klicke auf Personen zuweisen.

    Schaltfläche „Personen zuweisen“

  4. Klicke rechts neben dem erforderlichen Benutzerkonto auf Zuweisen.

    Liste der Benutzer

  5. Klicke rechts neben „Rolle“ auf eine Rolle für den oder die Benutzer*in und dann auf Speichern und zurückkehren.

    Rollenauswahl

  6. Klicke auf Fertig.

Bereitstellen des Zugriffs für Okta-Gruppen

Du kannst deine Okta-Gruppe einem Team in GitHub AE zuordnen. Mitglieder der Okta-Gruppe werden dann automatisch Mitglieder des zugeordneten GitHub AE-Teams. Weitere Informationen findest du unter Zuordnen von Okta-Gruppen zu Teams.

Weitere Informationsquellen