Skip to main content

SAML Single Sign-On und SCIM mit Okta konfigurieren

Du kannst das einmalige Anmelden (Single Sign-On, SSO) mit der Security Assertion Markup Language (SAML) und System for Cross-Domain Identity Management (SCIM) mit Okta verwenden, um den Zugriff auf deine Organisation auf GitHub.com automatisch zu verwalten.

Wer kann dieses Feature verwenden?

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Über SAML und SCIM mit Okta

Du kannst den Zugriff auf deine Organisation auf GitHub.com und andere Webanwendungen von einer zentralen Schnittstelle aus steuern, indem du die Organisation so konfigurierst, dass sie SAML SSO und SCIM mit Okta, einem Identitätsanbieter (IdP), nutzt.

Hinweis: Für die Verwendung von SAML Single Sign-On muss deine Organisation GitHub Enterprise Cloud verwenden. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.

SAML SSO steuert und sichert den Zugriff auf Organisationsressourcen wie Repositorys, Issues und Pull Requests. SCIM fügt bei Änderungen in Okta automatisch den Zugriff von Mitgliedern auf deine Organisation auf GitHub.com hinzu oder verwaltet und entfernt ihn. Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO und unter Informationen zu SCIM für Organisationen.

Nachdem du SCIM aktiviert hast, stehen Dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen du deine GitHub Enterprise Cloud-Anwendung in Okta zuweist.

FunktionBESCHREIBUNG
Push neuer BenutzerWenn du in Okta einen neuen Benutzer erstellst, erhält der Benutzer eine E-Mail-Einladung zu deiner Organisation auf GitHub.com.
Push Benutzer-DeaktivierungWenn du einen Benutzer in Okta deaktivierst, entfernt Okta ihn auch aus deiner Organisation auf GitHub.com.
Push Profil-AktualisierungenWenn du ein Benutzerprofil in Okta aktualisierst, aktualisiert Okta die Metadaten für die Mitgliedschaft des Benutzers in deiner Organisation auf GitHub.com.
Benutzer reaktivierenWenn du Benutzer in Okta reaktivierst, sendet Okta den Benutzern eine E-Mail-Einladung, deiner Organisation auf GitHub.com wieder beizutreten.

Alternativ kannst du SAML SSO für ein Unternehmen mithilfe Okta konfigurieren. SCIM für Enterprise-Konten sind nur mit Enterprise-verwalteten Benutzern verfügbar. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta und unter Konfigurieren der Einstellungen für die SCIM-Bereitstellung mit Okta.

Konfigurieren von SAML in Okta

  1. Erweitere im Okta-Dashboard das Menü Anwendungen, und klicke dann auf Anwendungen.
  2. Klicke auf App-Katalog durchsuchen.
  3. Suche nach der Anwendung mit dem Namen „GitHub Enterprise Cloud - Organization“.
  4. Klicke auf Integration hinzufügen.
  5. Fülle das Formular aus, und gib dabei den Namen deiner Organisation auf GitHub sowie einen eindeutigen Namen im Feld „Anwendungsbezeichnung“ an.
  6. Weise die Anwendung deinem Benutzer in Okta zu. Weitere Informationen findest du unter Zuweisen von Anwendungen zu Benutzern in der Okta-Dokumentation.
  7. Klicke unter dem Namen der Anwendung auf Anmelden.
  8. Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen.
  9. Aktiviere und teste SAML SSO auf GitHub über die Anmelde-URL, die Herausgeber-URL und die öffentlichen Zertifikate aus dem „Wie konfiguriere ich SAML 2.0"-Leitfaden. Weitere Informationen findest du unter SAML Single Sign-On für deine Organisation aktivieren und testen.

Konfigurieren der Zugriffsbereitstellung mit SCIM in Okta

Du musst eine OAuth app von einem Drittanbieter verwenden, um SCIM in deiner Organisation zu verwenden. Die OAuth app muss von einem bestimmten GitHub-Benutzer autorisiert worden sein und agiert anschließend in dessen Namen. Wenn der bzw. die Benutzer*in, der oder die die OAuth app zuletzt autorisiert hat, die Organisation verlässt oder aus dieser entfernt wird, funktioniert SCIM nicht mehr. Es wird empfohlen, ein dediziertes Benutzerkonto für die SCIM-Konfiguration zu erstellen, um dieses Problem zu vermeiden. Dieses Benutzerkonto muss ein Organisationsbesitzer sein und benötigt eine Lizenz.

  1. Melde dich mit GitHub.com mit einem Konto an, das ein Organisationsbesitzer ist und idealerweise nur für die SCIM-Konfiguration verwendet wird.

  2. Um eine aktive SAML-Sitzung für deine Organisation zu erstellen, navigiere zu https://github.com/orgs/ORGANIZATION-NAME/sso. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On.

  3. Navigiere zu Okta.

  4. Verwende auf der linken Randleiste die Dropdownliste Anwendungen, und klicke auf Anwendungen.

  5. Klicke in der Liste der Anwendungen auf die Kennzeichnung der Anwendung, die Du für die Organisation erstellt hast, die GitHub Enterprise Cloud verwendet.

  6. Klicke unter dem Namen der Anwendung auf Bereitstellung.

  7. Klicke auf API-Integration konfigurieren.

  8. Klicke auf API-Integration aktivieren.

  9. Klicke auf Authentifizieren mit GitHub Enterprise Cloud – Organisation.

  10. Klicke rechts neben dem Namen deiner Organisation auf Zuweisung.

    Hinweis: Wenn deine Organisation nicht angezeigt wird, liegt dies möglicherweise daran, dass OAuth app Zugriffsbeschränkungen für die Organisation aktiviert sind. Um den Vorgang fortzusetzen, musst du die App „OKTA SCIM-Integration“ für die Organisation genehmigen. Weitere Informationen findest du unter Genehmigen von OAuth-Apps für deine Organisation.

  11. Klicke auf Authorize OktaOAN (OktaOAN autorisieren).

  12. Klicken Sie auf Speichern.

  13. Um Synchronisierungsfehler zu vermeiden und zu bestätigen, dass deine Benutzerinnen SAML aktiviert und SCIM-verknüpfte Identitäten haben, empfehlen wir dir, die Benutzerinnen deiner Organisation zu überwachen. Weitere Informationen findest du unter Problembehandlung bei der Identitäts- und Zugriffsverwaltung deiner Organisation.

  14. Klicke rechts neben „Bereitstellung in App“ auf Bearbeiten.

  15. Klicke rechts von „Benutzer erstellen“ auf Aktivieren.

  16. Klicke rechts von „Benutzerattribute aktualisieren“ auf Aktivieren.

  17. Klicke rechts von „Benutzer deaktivieren“ auf Aktivieren.

  18. Klicke auf Speichern.

Weiterführende Themen