Note
SCIM для GitHub Enterprise Server в настоящее время находится в beta и подлежит изменению. GitHub рекомендует сначала тестировать с помощью промежуточный экземпляр. См. раздел "Настройка промежуточного экземпляра".
Сведения о подготовке с помощью Okta
Если вы используете Okta в качестве поставщика удостоверений, вы можете использовать приложение Okta для подготовки учетных записей пользователей, управления членством в организации и управления членством в группах для организаций в организации. Okta является партнером idP, поэтому вы можете упростить настройку проверки подлинности и подготовки с помощью приложения Okta
Кроме того, если вы планируете использовать только Okta для проверки подлинности SAML и хотите использовать другой поставщик удостоверений для подготовки, вы можете интегрироваться с REST API GitHubREST API для SCIM. Дополнительные сведения см. в разделе Подготовка пользователей и групп с помощью SCIM с помощью REST API.
Поддерживаемые функции
GitHub Enterprise Server поддерживает следующие функции подготовки для Okta.
Возможность | Description |
---|---|
Отправка новых пользователей | Пользователи, назначенные GitHub's в Okta автоматически создаются в организации на GitHub Enterprise Server. |
Принудительные обновления профиля | Обновления профиля пользователя в Okta будут отправлены в GitHub Enterprise Server. |
Отправка групп | Группы в Okta, назначенные приложению GitHub's приложения, так как группы push-уведомлений автоматически создаются в организации на GitHub Enterprise Server. |
Принудительная деактивация пользователя | Отмена назначения пользователя из приложения GitHub's приложения в Okta отключит пользователя на GitHub Enterprise Server. Пользователь не сможет войти в систему, но его данные сохранятся. |
Повторная активация пользователей | Пользователи в Okta, учетные записи Okta которых повторно активируются и которые назначены GitHub's приложения в Okta будет включено. |
Необходимые компоненты
Общие предварительные требования для использования SCIM для GitHub Enterprise Server применяются. См. раздел "Предварительные требования" в Настройка подготовки SCIM для управления пользователями.
Дополнительно:
-
Чтобы настроить SCIM, необходимо выполнить шаги 1–4 в Настройка подготовки SCIM для управления пользователями.
- Вам потребуется personal access token (classic) для пользователя установки для проверки подлинности запросов из Okta.
-
Для проверки подлинности и подготовки необходимо использовать приложение Okta.
-
Продукт Okta должен поддерживать систему управления удостоверениями между доменами (SCIM). Дополнительные сведения см. в документации okta или обратитесь в службу поддержки Okta.
1. Настройка SAML
Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1 и 2 в Настройка подготовки SCIM для управления пользователями.
В Okta
-
Перейдите к приложению GitHub Enterprise Server в Okta.
-
Нажмите кнопку "Добавить интеграцию".
-
В общих параметрах для базового URL-адреса введите URL-адрес узла GitHub Enterprise Server (
https://HOSTNAME.com
). -
Перейдите на вкладку Вход.
-
Убедитесь, что значение "Сведения о учетных данных" соответствует следующему.
- "Формат имени пользователя приложения": okta username
- "Обновить имя пользователя приложения в": создание и обновление
- "Отображение пароля": деизбираемый
-
В разделе "Сертификаты подписи SAML" скачайте сертификат , выбрав "Действия", а затем нажмите кнопку "Скачать сертификат".
-
В правой части страницы щелкните Просмотреть инструкции по настройке SAML.
-
Запишите URL-адрес входа и URL-адрес издателя.
На GitHub Enterprise Server
- Войдите в ваш экземпляр GitHub Enterprise Server в качестве пользователя с доступом к консоли управления.
- Настройте SAML с помощью собранных сведений. См . раздел AUTOTITLE.
2. Настройка SCIM
После настройки параметров SAML можно продолжить настройку параметров подготовки.
Перед началом работы с этим разделом убедитесь, что вы выполнили шаги 1–4 в Настройка подготовки SCIM для управления пользователями.
-
Откройте приложение GitHub Enterprise Managed User в Okta.
-
Перейдите на вкладку "Подготовка ".
-
В меню настроек щелкните Интеграция.
-
Чтобы внести изменения, щелкните Правка.
-
Нажмите кнопку "Настройка интеграции API".
-
В поле "Токен API" введите personal access token (classic), принадлежащих пользователю установки.
Note
"Импорт групп" не** поддерживается **GitHub. Выбор или отмена выбора проверка box не влияет на конфигурацию.
-
Нажмите Проверить учетные данные API. Если проверка выполнена успешно, в верхней части экрана появится проверочное сообщение.
-
Чтобы сохранить маркер, щелкните Сохранить.
-
В меню настроек щелкните Перейти к приложению.
-
Чтобы разрешить внесение изменений, справа от пункта "Подготовка для приложения" щелкните Изменить.
-
Выберите "Включить" справа от создания пользователей, обновления атрибутов пользователей и деактивации пользователей.
-
Чтобы завершить настройку подготовки, щелкните Сохранить.
После завершения настройки SCIM может потребоваться отключить некоторые параметры SAML, которые вы включили для процесса настройки. См . раздел AUTOTITLE.
Разделы справки назначать пользователей и группы?
После настройки проверки подлинности и подготовки вы сможете подготовить новых пользователей на GitHub путем назначения пользователям или группам соответствующего приложения в idP.
Note
Администратор сайта может включить ограничения частоты API для вашего экземпляра. При превышении этих пороговых значений попытки подготовки пользователей могут завершиться ошибкой, связанной с ограничением скорости. Журналы поставщика удостоверений можно проверить, не удалось ли выполнить подготовку SCIM или операции отправки из-за ошибки ограничения скорости. Ответ на неудачную попытку подготовки будет зависеть от поставщика удостоверений. Дополнительные сведения см. в разделе "Устранение неполадок с управлением удостоверениями и доступом для предприятия".
Вы также можете автоматически управлять членством в организации, добавив группы на вкладку "Push Groups" в Okta. После успешной подготовки группы она будет доступна для подключения к командам в организациях предприятия. Дополнительные сведения об управлении командами см. в разделе Управление членством в группах поставщиков удостоверений.
Note
Атрибут "Роли" можно задать только для отдельного пользователя, а не группы. Если вы хотите задать роли для всех участников группы, назначенной приложению в Okta, необходимо использовать атрибут "Роли" для каждого члена группы по отдельности.
Разделы справки отмена подготовки пользователей и групп?
Чтобы удалить пользователя или группу из GitHub Enterprise Server, удалите их с вкладки "Назначения" и вкладки "Отправка групп" в Okta. При удалении пользователя убедитесь, что он удален из всех групп на вкладке "Отправка групп".