Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.
В настоящее время GitHub AE находится в ограниченном выпуске.

Настройка проверки подлинности и подготовка вашей организации с помощью Okta

Okta можно использовать в качестве поставщика удостоверений (IdP) для централизованного управления проверкой подлинности и подготовкой пользователей для ваше предприятие.

Кто может использовать эту функцию

Enterprise owners can configure authentication and provisioning for GitHub AE.

Примечание. Поддержка единого входа (SSO) для Okta в настоящее время доступна в бета-версии GitHub AE.

Сведения о проверке подлинности и подготовке пользователей с помощью Okta

Okta можно использовать в качестве поставщика удостоверений (IdP) для GitHub AE, что позволяет пользователям Okta входить в GitHub AE, используя свои учетные данные Okta.

Чтобы использовать Okta в качестве поставщика удостоверений для GitHub AE, можно добавить приложение GitHub AE в Okta, настроить Okta в качестве поставщика удостоверений в GitHub AE и подготовить доступ для пользователей и групп Okta.

При использовании поставщика удостоверений для IAM в GitHub AE единый вход SAML контролирует и защищает доступ к корпоративным ресурсам, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически создает учетные записи пользователей и управляет доступом к ваше предприятие при внесении изменений в idP. Вы также можете синхронизировать команды в GitHub AE с группами в поставщике удостоверений. Дополнительные сведения см. в следующих руководствах.

После включения SCIM для всех пользователей, которым вы назначаете приложение GitHub AE в Okta, доступны следующие функции подготовки.

Следующие функции подготовки доступны для всех пользователей Okta, назначенных приложению GitHub AE.

КомпонентОписание
Отправка новых пользователейПри создании нового пользователя в Okta он добавляется в GitHub AE.
Принудительная деактивация пользователяПри отключении пользователя в Okta он приостанавливает работу пользователя с предприятия на GitHub AE.
Обновления профиляПри обновлении профиля пользователя в Okta будут обновлены метаданные для членства пользователя в вашем предприятии в GitHub AE.
Повторная активация пользователейПри повторной активации пользователя в Okta он отменит добавление пользователя в вашей организации в GitHub AE.

Дополнительные сведения об управлении удостоверениями и доступом для предприятия в ваше предприятие см. в разделе Управление удостоверениями и доступом для вашего предприятия.

Предварительные требования

  • Чтобы настроить проверку подлинности и подготовку пользователей для GitHub AE с помощью Okta, вам потребуется учетная запись Okta и клиент.

  • Необходимо создать и использовать учетную запись пользователя выделенного компьютера в поставщике удостоверений для связи с первой владельца предприятия в GitHub AE. Сохраните учетные данные для учетной записи пользователя в диспетчере паролей, чтобы обеспечить их безопасность. Дополнительные сведения см. в разделе Настройка подготовки пользователей с помощью SCIM для вашего предприятия.

Добавление приложения GitHub AE в Okta

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

    Навигация меню «Приложения» 1. Щелкните Обзор каталога приложений.

    «Обзор каталога приложений»

  2. В поле поиска введите "GitHub AE", а затем в результатах нажмите GitHub AE.

    "Результат поиска"

  3. Нажмите кнопку Добавить.

    "Добавить приложение GitHub AE"

  4. В поле "Базовый URL-адрес" введите URL-адрес предприятия в GitHub AE.

    "Настроить базовый URL-адрес"

  5. Нажмите кнопку Done(Готово).

Включение единого входа SAML для GitHub AE

Чтобы включить единый вход (SSO) для GitHub AE, необходимо настроить GitHub AE для использования URL-адреса входа, URL-адреса издателя и общедоступного сертификата, предоставленного Okta. Эти сведения можно найти в приложении Okta для GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

    Навигация меню «Приложения» 1. Щелкните приложение GitHub AE. 1. Под именем приложения щелкните Вход.

    Вкладка "Вход" 1. В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.

    Вкладка "Вход"

  2. Запишите сведения: "URL-адрес входа", "Издатель" и "Общедоступный сертификат".

  3. Используйте сведения, чтобы включить единый вход SAML для предприятия в GitHub AE. Дополнительные сведения см. в разделе Настройка единого входа SAML для вашего предприятия.

Примечание: Чтобы протестировать конфигурацию SAML из GitHub AE, необходимо назначить учетную запись пользователя Okta приложению GitHub AE.

Включение интеграции API

Приложение Okta использует REST API для GitHub AE для подготовки SCIM. Вы можете включить и проверить доступ к API, настроив Okta с personal access token для GitHub AE.

  1. В GitHub AE создайте personal access token с областью admin:enterprise . Дополнительные сведения см. в разделе Создание personal access token.

  2. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

    Навигация меню «Приложения» 1. Щелкните приложение GitHub AE. 1. Нажмите Подготовка.

    Настройка приложения

  3. Щелкните Настройка интеграции API.

  4. Выберите Включить интеграцию API.

    Включение интеграции API

  5. В поле "Токен API" введите GitHub AE personal access token, созданный ранее.

  6. Нажмите Проверить учетные данные API.

Примечание: Если отображается Error authenticating: No results for users returned, убедитесь, что вы включили единый вход для GitHub AE. Дополнительные сведения см. в разделе Включение единого входа SAML для GitHub AE.

Настройка параметров подготовки SCIM

В этой процедуре показана настройка параметров SCIM для подготовки Okta. Эти параметры определяют, какие функции будут использоваться при автоматической подготовке учетных записей пользователей Okta в GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

    Навигация меню «Приложения» 1. Щелкните приложение GitHub AE. 1. Нажмите Подготовка.

    Настройка приложения

  2. В разделе "Параметры" нажмите В приложение.

    Параметры «В приложение»

  3. Справа от элемента "Provisioning to App" (Подготовка для приложения) нажмите кнопку Изменить.

  4. Справа от пункта "Создать пользователей" выберите Включить.

  5. Справа от пункта "Обновить атрибуты пользователя" выберите Включить.

  6. Справа от пункта "Деактивировать пользователей" выберите Включить.

  7. Выберите команду Сохранить.

Предоставление пользователям и группам Okta доступа к GitHub AE

Можно подготовить доступ к GitHub AE для отдельных ваших пользователей Okta или для всех групп.

Подготовка доступа для пользователей Okta

Прежде чем пользователи Okta смогут использовать свои учетные данные для входа в GitHub AE, необходимо назначить пользователей приложению Okta для GitHub AE.

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.

    Навигация меню «Приложения» 1. Щелкните приложение GitHub AE.

  2. Нажмите Назначения.

    Вкладка "Назначения"

  3. Выберите раскрывающееся меню "Назначить" и нажмите кнопку Назначить пользователям.

    Кнопка "Назначить пользователям"

  4. Справа от нужной учетной записи пользователя нажмите кнопку Назначить.

    Список пользователей

  5. Справа от слова "Роль" щелкните роль пользователя, а затем нажмите кнопку Сохранить и вернуться.

    Выбор ролей

  6. Нажмите кнопку Done(Готово).

Подготовка доступа для групп Okta

Вы можете сопоставить группу Okta с командой в GitHub AE. Члены группы Okta автоматически станут участниками сопоставленной команды GitHub AE. Дополнительные сведения см. в разделе Сопоставление групп Okta с командами.

Дополнительные материалы