SAML Single Sign-On und SCIM mit Okta konfigurieren

Du kannst 'Security Assertion Markup Language' (SAML) Single Sign-On (SSO) und 'System for Cross-Domain Identity Management' (SCIM, System zur Identitätsverwaltung über Domänen hinweg) mit Okta verwenden, um den Zugriff auf Deine Organisation automatisch auf GitHub zu verwalten.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

SAML single sign-on is available with GitHub Enterprise Cloud. Weiter Informationen findest Du unter „GitHub Produkte."

Über SAML und SCIM mit Okta

Du kannst den Zugriff auf Deine GitHub-Organisation und andere Webanwendungen von einer zentralen Schnittstelle aus steuern, indem Du die Organisation so konfigurierst, dass sie SAML SSO und SCIM mit Okta, einem Identitätsanbieter (IdP), nutzt.

SAML SSO steuert und sichert den Zugriff auf Organisationsressourcen wie Repositorys, Issues und Pull Requests. SCIM fügt bei Änderungen in Okta automatisch den Zugriff von Mitgliedern auf Deine GitHub-Organisation hinzu, oder verwaltet und entfernt sie. Weitere Informationen findest du unter „Über Identitäts- und Zugriffsmanagement mit SAML Single Sign-On" und „Über SCIM."

Nachdem Du SCIM aktiviert hast, stehen Dir folgende Bereitstellungsfunktionen für alle Benutzer zur Verfügung, denen Du Deine GitHub Enterprise Cloud-Anwendung in Okta zuweist.

FunktionBeschreibung
Push neuer BenutzerWenn Du in Okta einen neuen Benutzer erstellst, wird der Benutzer eine E-Mail-Einladung zu Deiner GitHub-Organisation erhalten.
Push Benutzer-DeaktivierungWenn Du einen Benutzer in Okta deaktivierst, wird ihn Okta auch von Deiner GitHub-Organisation entfernen.
Push Profil-AktualisierungenWenn Du ein Benutzerprofil in Okta aktualisierst, wird Okta die Metadaten für die Mitgliedschaft des Benutzers in Deiner GitHub-Organisation aktualisieren.
Benutzer reaktivierenWenn Du einen Benutzer in Okta reaktivierst, wird Okta dem Benutzer eine E-Mail-Einladung senden, Deiner GitHub-Organisation wieder beizutreten.

Vorrausetzungen

You must use the "Classic UI" in Okta. Weitere Informationen findest Du unter „Organisierte Navigation auf dem Okta Blog.

Wähle "Classic UI" aus der Okta UI Stilauswahl über dem Dashboard

Die GitHub Enterprise Cloud-Anwendung in Okta hinzufügen

  1. Klicke im Okta-Dashboard auf Applications (Anwendungen). Auswahl "Applications" (Anwendungen) in der Navigationsleiste des Okta-Dashboard

  2. Klicke auf Add application (Anwendung hinzufügen). Schaltfläche "Add application" (Anwendung hinzufügen) in der Anwendungs-Registerkarte des Okta Dashboard

  3. Gib im Suchfeld „GitHub Enterprise Cloud" ein. Feld "Search for an application" (eine Anwendung suchen) in Okta

  4. Klicke rechts von „Github Enterprise Cloud - Organization" auf Add (Hinzufügen). Klicke auf "Add" (Hinzufügen) für die GitHub Enterprise Cloud-Anwendung

  5. Gib im Feld GitHub Organization den Namen Deiner GitHub-Organisation ein. Wenn zum Beispiel die URL Deiner Organisation https://github.com/octo-org ist, lautet der Name der Organisation octo-org. Github Organisationsname eingeben

  6. Klicke auf Done (Fertig).

SAML SSO aktivieren und testen

  1. Klicke im Okta-Dashboard auf Applications (Anwendungen). Auswahl "Applications" (Anwendungen) in der Navigationsleiste des Okta-Dashboard
  2. Klicke in der Liste der Anwendungen auf die Kennzeichnung der Anwendung, die Du für die Organisation erstellt hast, die GitHub Enterprise Cloud verwendet. GitHub Enterprise Cloud-Anwendung in Okta
  3. Assign the application to your user in Okta. For more information, see Assign applications to users in the Okta documentation.
  4. Under the name of the application, click Sign on. Registerkarte "Sign on" (Anmelden) für die Okta-Anwendung
  5. Klicke unter „SIGN ON METHODS" (Anmeldemethoden) auf View Setup Instructions (Setup-Anweisungen anzeigen). Schaltfläche "View Setup Instructions" (Setup-Anweisungen anzeigen) in der Registerkarte "Sign On" (Anmelden) der Okta-Anwendung
  6. Aktiviere und teste SAML SSO auf GitHub über die Anmelde-URL, die Herausgeber-URL und die öffentlichen Zertifikate aus dem „Wie konfiguriere ich SAML 2.0"-Leitfaden. Weitere Informationen finden Sie unter „SAML Single Sign-On für Ihre Organisation aktivieren und testen“.

Konfigurieren der Zugriffsbereitstellung mit SCIM in Okta

  1. Klicke im Okta-Dashboard auf Applications (Anwendungen). Auswahl "Applications" (Anwendungen) in der Navigationsleiste des Okta-Dashboard

  2. Klicke in der Liste der Anwendungen auf die Kennzeichnung der Anwendung, die Du für die Organisation erstellt hast, die GitHub Enterprise Cloud verwendet. GitHub Enterprise Cloud-Anwendung in Okta

  3. Under the name of the application, click Provisioning. Registerkarte "Provisioning" (Bereitstellung) der Okta-Anwendung

  4. Klicke auf Configure API Integration (API-Integration konfigurieren). Schaltfläche "Configure API Integration" (API-Integration konfigurieren) der Okta-Anwendung

  5. Wähle Enable API integration (API-Integration aktivieren). Kontrollkästchen "Enable API integration" (API-Integration aktivieren) der Okta-Anwendung

  6. Klicke auf Authenticate with Github Enterprise Cloud - Organization (Authentisieren mit einer Github Enterprise Cloud-Organisation). Schaltfläche "Authenticate with Github Enterprise Cloud - Organization" (mit der Github Enterprise Cloud-Organisation authentifizieren) der Okta-Anwendung

  7. Klicke rechts neben Deinem Organisationsnamen auf Grant (Gewähren). Schaltfläche "Grant" (Gewähren) um die Okta-SCIM-Integration für Organisationszugriff zu autorisieren

    Hinweis: Wenn Du Deine Organisation nicht in der Liste siehst, gehe zu https://github. om/orgs/ORGANISATIONS-NAME/sso in Deinem Browser und authentifiziere Dich mit Deiner Organisation über SAML SSO unter Verwendung Deines Administrator-Kontos auf der IdP. Wenn zum Beispiel der Name Deiner Organisation octo-org ist, lautet die URL https://github.com/orgs/octo-org/sso. Weitere Informationen findest Du unter „Über die Authentifizierung mit SAML Single Sign-On.“

  8. Klicke auf Authorize OktaOAN (Autorisiere OktaOAN). Schaltfläche "Authorize OktaOAN" (autorisiere OktaOAN) um die Okta-SCIM-Integration für Organisationszugriff zu autorisieren

  9. Klicke auf Save (Speichern). Schaltfläche "Save" (Speichern) für die Bereitstellungs-Konfiguration der Okta-Anwendung

  10. Klicke rechts neben „Provisioning to App" (Für die App bereitstellen) auf Edit (Bearbeiten). Schaltfläche "Edit" (Bearbeiten) für die Bereitstellungs-Optionen der Okta-Anwendung

  11. Wähle rechts neben „Create Users" (Benutzer erstellen) die Option Enable (Aktivieren). Kontrollkästchen "Enable" (Aktivieren) für die Option "Create Users" (Benutzer erstellen) der Okta-Anwendung

  12. Wähle rechts neben „Update User Attributes" (Benutzerattribute aktualisieren) die Option Enable (Aktivieren). Kontrollkästchen "Enable" (Aktivieren) für die Option "Update User Attributes" (Benutzerattribute aktualisieren) der Okta-Anwendung

  13. Wähle rechts neben "Deactivate Users" (Benutzer deaktivieren) die Option Enable (Aktivieren). Kontrollkästchen "Enable" (Aktivieren) für die Option "Deactivate Users" (Benutzer deaktivieren) der Okta-Anwendung

  14. Klicke auf Save (Speichern). Schaltfläche "Save" (Speichern) für die Bereitstellungs-Konfiguration der Okta-Anwendung

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.