Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.
В настоящее время GitHub AE находится в ограниченном выпуске.

Настройка проверки подлинности и подготовка вашей организации с помощью Okta

Okta можно использовать в качестве поставщика удостоверений (IdP) для централизованного управления проверкой подлинности и подготовкой пользователей для ваше предприятие.

Кто может использовать эту функцию

Enterprise owners can configure authentication and provisioning for GitHub AE.

Примечание. Поддержка единого входа (SSO) для Okta в настоящее время доступна в бета-версии GitHub AE.

Сведения о проверке подлинности и подготовке пользователей с помощью Okta

Okta можно использовать в качестве поставщика удостоверений (IdP) для GitHub AE, что позволяет пользователям Okta входить в GitHub AE, используя свои учетные данные Okta.

Чтобы использовать Okta в качестве поставщика удостоверений для GitHub AE, можно добавить приложение GitHub AE в Okta, настроить Okta в качестве поставщика удостоверений в GitHub AE и подготовить доступ для пользователей и групп Okta.

При использовании поставщика удостоверений для IAM в GitHub AE единый вход SAML контролирует и защищает доступ к корпоративным ресурсам, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически создает учетные записи пользователей и управляет доступом к ваше предприятие при внесении изменений в idP. Вы также можете синхронизировать команды в GitHub AE с группами в поставщике удостоверений. Дополнительные сведения см. в следующих руководствах.

После включения SCIM для всех пользователей, которым вы назначаете приложение GitHub AE в Okta, доступны следующие функции подготовки.

Следующие функции подготовки доступны для всех пользователей Okta, назначенных приложению GitHub AE.

КомпонентОписание
Отправка новых пользователейПри создании нового пользователя в Okta он добавляется в GitHub AE.
Принудительная деактивация пользователяПри отключении пользователя в Okta он приостанавливает работу пользователя с предприятия на GitHub AE.
Обновления профиляПри обновлении профиля пользователя в Okta будут обновлены метаданные для членства пользователя в вашем предприятии в GitHub AE.
Повторная активация пользователейПри повторной активации пользователя в Okta он отменит добавление пользователя в вашей организации в GitHub AE.

Дополнительные сведения об управлении удостоверениями и доступом для предприятия в ваше предприятие см. в разделе Использование SAML для корпоративного IAM.

Предварительные требования

  • Чтобы настроить проверку подлинности и подготовку пользователей для GitHub AE с помощью Okta, вам потребуется учетная запись Okta и клиент.

  • Необходимо создать и использовать выделенную учетную запись пользователя компьютера в поставщике удостоверений, чтобы связать ее с первой в GitHub AE. Сохраните учетные данные для учетной записи пользователя в диспетчере паролей, чтобы обеспечить их безопасность. Дополнительные сведения см. в разделе Настройка подготовки пользователей с помощью SCIM для предприятия.

Добавление приложения GitHub AE в Okta

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.
  2. Щелкните Обзор каталога приложений.
  3. В поле поиска введите "GitHub AE", а затем в результатах нажмите GitHub AE.
  4. Нажмите кнопку Добавить.
  5. В поле "Базовый URL-адрес" введите URL-адрес предприятия в GitHub AE.
  6. Нажмите кнопку Done(Готово).

Включение единого входа SAML для GitHub AE

Чтобы включить единый вход (SSO) для GitHub AE, необходимо настроить GitHub AE для использования URL-адреса входа, URL-адреса издателя и общедоступного сертификата, предоставленного Okta. Эти сведения можно найти в приложении Okta для GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

  2. Щелкните приложение GitHub AE.

  3. Под именем приложения щелкните Вход.

  4. В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.

  5. Запишите сведения: "URL-адрес входа", "Издатель" и "Общедоступный сертификат".

  6. Используйте сведения, чтобы включить единый вход SAML для предприятия в GitHub AE. Дополнительные сведения см. в разделе Настройка единого входа SAML для предприятия.

Примечание: Чтобы протестировать конфигурацию SAML из GitHub AE, необходимо назначить учетную запись пользователя Okta приложению GitHub AE.

Включение интеграции API

Приложение Okta использует REST API для GitHub AE для подготовки SCIM. Вы можете включить и проверить доступ к API, настроив Okta с personal access token для GitHub AE.

  1. В GitHub AE создайте personal access token с областью admin:enterprise . Дополнительные сведения см. в разделе Управление личными маркерами доступа.

  2. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

  3. Щелкните приложение GitHub AE.

  4. Нажмите Подготовка.

  5. Щелкните Настройка интеграции API.

  6. Выберите Включить интеграцию API.

  7. В поле "Токен API" введите GitHub AE personal access token, созданный ранее.

  8. Нажмите Проверить учетные данные API.

Примечание: Если отображается Error authenticating: No results for users returned, убедитесь, что вы включили единый вход для GitHub AE. Дополнительные сведения см. в разделе Включение единого входа SAML для GitHub AE.

Настройка параметров подготовки SCIM

В этой процедуре показана настройка параметров SCIM для подготовки Okta. Эти параметры определяют, какие функции будут использоваться при автоматической подготовке учетных записей пользователей Okta в GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.
  2. Щелкните приложение GitHub AE.
  3. Нажмите Подготовка.
  4. В разделе "Параметры" нажмите В приложение.
  5. Справа от элемента "Provisioning to App" (Подготовка для приложения) нажмите кнопку Изменить.
  6. Справа от пункта "Создать пользователей" выберите Включить.
  7. Справа от пункта "Обновить атрибуты пользователя" выберите Включить.
  8. Справа от пункта "Деактивировать пользователей" выберите Включить.
  9. Выберите команду Сохранить.

Предоставление пользователям и группам Okta доступа к GitHub AE

Можно подготовить доступ к GitHub AE для отдельных ваших пользователей Okta или для всех групп.

Подготовка доступа для пользователей Okta

Прежде чем пользователи Okta смогут использовать свои учетные данные для входа в GitHub AE, необходимо назначить пользователей приложению Okta для GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

  2. Щелкните приложение GitHub AE.

  3. Нажмите Назначения.

  4. Выберите раскрывающееся меню Назначить, а затем щелкните Назначить Люди.

  5. Справа от нужной учетной записи пользователя нажмите кнопку Назначить.

  6. Справа от "Роль" выберите раскрывающееся меню, а затем щелкните роль для пользователя.

  7. Нажмите кнопку Сохранить и вернитесь назад.

  8. Нажмите кнопку Done(Готово).

Подготовка доступа для групп Okta

Вы можете сопоставить группу Okta с командой в GitHub AE. Члены группы Okta автоматически станут участниками сопоставленной команды GitHub AE. Дополнительные сведения см. в разделе Сопоставление групп Okta с командами.

Дополнительные материалы