Tutorial: Integrasi SSO Microsoft Entra dengan GitHub Enterprise Cloud Organization
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra. Saat mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke GitHub Enterprise Cloud Organization Anda.
- Kelola akses ke GitHub Enterprise Cloud Organization Anda di satu lokasi pusat.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Organisasi GitHub dibuat di Cloud Enterprise GitHub, yang memerlukan paket penagihan Enterprise GitHub.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji akses menyeluruh Microsoft Entra di lingkungan pengujian.
GitHub mendukung SSO yang diinisiasi SP.
GitHub mendukung Provisi pengguna otomatis (undangan organisasi).
Menambahkan GitHub dari galeri
Untuk mengonfigurasi integrasi GitHub ke MICROSOFT Entra ID, Anda perlu menambahkan GitHub dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri, ketik GitHub di kotak pencarian.
- Pilih GitHub Enterprise Cloud - Organisasi dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO untuk GitHub
Konfigurasikan dan uji SSO Microsoft Entra dengan GitHub menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di GitHub.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan GitHub, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasi GitHub SSO - untuk mengonfigurasikan pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji GitHub - untuk memiliki mitra B.Simon di GitHub yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi Identity>Applications>Enterprise>GitHub>Single sign-on.
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Di bagian Konfigurasi SAML Dasar, masukkan nilai untuk bidang berikut:
a. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>
b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>/saml/consume
c. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut:
https://github.com/orgs/<Organization ID>/sso
Catatan
Harap dicatat bahwa ini bukan nilai sebenarnya. Anda harus memperbarui nilai ini dengan Pengidentifikasi, URL Balasan dan URL Masuk yang sebenarnya. Di sini kami sarankan Anda untuk menggunakan nilai unik string di Pengidentifikasi. Buka bagian Admin GitHub untuk mengambil nilai ini.
Aplikasi GitHub mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menunjukkan daftar atribut default, sedangkan ID Pengguna Unik (ID Nama) dipetakan dengan user.userprincipalname. Aplikasi GitHub mengharapkan ID Pengguna Unik (ID Nama) dipetakan dengan user.mail, jadi Anda perlu mengedit pemetaan atribut dengan mengklik ikon Edit dan mengubah pemetaan atribut tersebut.
Pada halaman Siapkan akses menyeluruh dengan SAML, pada bagian Sertifikat Penandatanganan SAML, klik Unduh untuk mengunduh Sertifikat (Base64) dari pilihan yang diberikan sesuai persyaratan Anda dan simpan pada komputer Anda.
Pada bagian Siapkan GitHub, salin URL yang sesuai kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke GitHub.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi Identity>Applications>Enterprise>GitHub.
Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.
Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasikan GitHub SSO
Di jendela browser web yang berbeda, masuk ke situs organisasi GitHub Anda sebagai admin.
Navigasi ke Pengaturan dan klik Keamanan.
Centang kotak Aktifkan autentikasi SAML, mengungkapkan bidang konfigurasi Akses Menyeluruh, lakukan langkah-langkah berikut ini:
a. Salin nilai URL akses menyeluruh dan tempelkan nilai ini ke dalam kotak teks URL Masuk di Konfigurasi SAML Dasar.
b. Salin nilai URL layanan konsumen pernyataan dan tempelkan nilai ini ke dalam kotak teks URL Balasan di Konfigurasi SAML Dasar.
Mengonfigurasikan bidang berikut:
a. Di kotak teks URL Masuk, tempelkan nilai URL Masuk yang Anda salin sebelumnya.
b. Di kotak teks Pengeluar Sertifikat , tempelkan nilai Pengidentifikasi Microsoft Entra yang Anda salin sebelumnya.
c. Buka sertifikat yang diunduh dari portal Microsoft Azure di notepad, tempelkan konten kotak teks Sertifikat Publik.
d. Klik ikon Edit untuk mengedit Metode Tanda Tangan dan Metode Pencernaan dari RSA-SHA1 dan SHA1 ke RSA-SHA256 dan SHA256 seperti yang ditunjukkan di bawah ini.
e. Perbarui URL layanan konsumen penegasan (URL Balasan) dari URL default sehingga URL di GitHub cocok dengan URL di pendaftaran aplikasi Azure.
Klik konfigurasi Test SAML untuk mengonfirmasi bahwa tidak ada kegagalan atau kesalahan validasi selama SSO.
Klik Simpan
Catatan
Akses menyeluruh di GitHub mengautentikasi ke organisasi tertentu di GitHub dan tidak menggantikan autentikasi GitHub itu sendiri. Oleh karena itu, jika sesi github.com pengguna telah kedaluwarsa, Anda mungkin diminta untuk mengautentikasi dengan ID / kata sandi GitHub selama proses akses menyeluruh.
Buat pengguna uji GitHub
Tujuan dari bagian ini adalah untuk membuat pengguna bernama Britta Simon di GitHub. GitHub mendukung provisi pengguna otomatis, yang secara default diaktifkan. Anda dapat menemukan detail lebih lanjut di sini tentang cara mengonfigurasikan provisi pengguna otomatis.
Jika Anda perlu membuat pengguna secara manual, lakukan langkah-langkah berikut:
Masuk ke situs perusahaan GitHub Anda sebagai administrator.
Klik Orang.
Klik Undang anggota.
Di halaman dialog Pengguna, lakukan langkah-langkah berikut:
a. Di kotak teks Email, ketikkan nama pengguna Microsoft Azure Active Directory.
b. Klik mengirim undangan.
Catatan
Pemegang akun Microsoft Entra akan menerima email dan mengikuti tautan untuk mengonfirmasi akun mereka sebelum aktif.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk GitHub tempat Anda dapat memulai alur masuk.
Buka URL Masuk GitHub secara langsung dan mulai alur masuk dari sana.
Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta GitHub di Aplikasi Saya, ini akan dialihkan ke URL Masuk GitHub. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Langkah berikutnya
Setelah mengonfigurasikan GitHub, Anda dapat memberlakukan Kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk