Bagikan melalui


Tutorial: Integrasi SSO Microsoft Entra dengan GitHub Enterprise Cloud Organization

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra. Saat mengintegrasikan GitHub Enterprise Cloud Organization dengan ID Microsoft Entra, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke GitHub Enterprise Cloud Organization Anda.
  • Kelola akses ke GitHub Enterprise Cloud Organization Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji akses menyeluruh Microsoft Entra di lingkungan pengujian.

Untuk mengonfigurasi integrasi GitHub ke MICROSOFT Entra ID, Anda perlu menambahkan GitHub dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik GitHub di kotak pencarian.
  4. Pilih GitHub Enterprise Cloud - Organisasi dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk GitHub

Konfigurasikan dan uji SSO Microsoft Entra dengan GitHub menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di GitHub.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan GitHub, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasi GitHub SSO - untuk mengonfigurasikan pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji GitHub - untuk memiliki mitra B.Simon di GitHub yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>Enterprise>GitHub>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Di bagian Konfigurasi SAML Dasar, masukkan nilai untuk bidang berikut:

    a. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut: https://github.com/orgs/<Organization ID>

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://github.com/orgs/<Organization ID>/saml/consume

    c. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut: https://github.com/orgs/<Organization ID>/sso

    Catatan

    Harap dicatat bahwa ini bukan nilai sebenarnya. Anda harus memperbarui nilai ini dengan Pengidentifikasi, URL Balasan dan URL Masuk yang sebenarnya. Di sini kami sarankan Anda untuk menggunakan nilai unik string di Pengidentifikasi. Buka bagian Admin GitHub untuk mengambil nilai ini.

  6. Aplikasi GitHub mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menunjukkan daftar atribut default, sedangkan ID Pengguna Unik (ID Nama) dipetakan dengan user.userprincipalname. Aplikasi GitHub mengharapkan ID Pengguna Unik (ID Nama) dipetakan dengan user.mail, jadi Anda perlu mengedit pemetaan atribut dengan mengklik ikon Edit dan mengubah pemetaan atribut tersebut.

    Screenshot that shows the

  7. Pada halaman Siapkan akses menyeluruh dengan SAML, pada bagian Sertifikat Penandatanganan SAML, klik Unduh untuk mengunduh Sertifikat (Base64) dari pilihan yang diberikan sesuai persyaratan Anda dan simpan pada komputer Anda.

    The Certificate download link

  8. Pada bagian Siapkan GitHub, salin URL yang sesuai kebutuhan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke GitHub.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>Enterprise>GitHub.

  3. Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.

  4. Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.

  5. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.

  6. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.

    user role

  7. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasikan GitHub SSO

  1. Di jendela browser web yang berbeda, masuk ke situs organisasi GitHub Anda sebagai admin.

  2. Navigasi ke Pengaturan dan klik Keamanan.

    Screenshot that shows the GitHub

  3. Centang kotak Aktifkan autentikasi SAML, mengungkapkan bidang konfigurasi Akses Menyeluruh, lakukan langkah-langkah berikut ini:

    Screenshot that shows the

    a. Salin nilai URL akses menyeluruh dan tempelkan nilai ini ke dalam kotak teks URL Masuk di Konfigurasi SAML Dasar.

    b. Salin nilai URL layanan konsumen pernyataan dan tempelkan nilai ini ke dalam kotak teks URL Balasan di Konfigurasi SAML Dasar.

  4. Mengonfigurasikan bidang berikut:

    Screenshot that shows the

    a. Di kotak teks URL Masuk, tempelkan nilai URL Masuk yang Anda salin sebelumnya.

    b. Di kotak teks Pengeluar Sertifikat , tempelkan nilai Pengidentifikasi Microsoft Entra yang Anda salin sebelumnya.

    c. Buka sertifikat yang diunduh dari portal Microsoft Azure di notepad, tempelkan konten kotak teks Sertifikat Publik.

    d. Klik ikon Edit untuk mengedit Metode Tanda Tangan dan Metode Pencernaan dari RSA-SHA1 dan SHA1 ke RSA-SHA256 dan SHA256 seperti yang ditunjukkan di bawah ini.

    e. Perbarui URL layanan konsumen penegasan (URL Balasan) dari URL default sehingga URL di GitHub cocok dengan URL di pendaftaran aplikasi Azure.

    Screenshot that shows the image.

  5. Klik konfigurasi Test SAML untuk mengonfirmasi bahwa tidak ada kegagalan atau kesalahan validasi selama SSO.

    Screenshot that shows the Settings.

  6. Klik Simpan

Catatan

Akses menyeluruh di GitHub mengautentikasi ke organisasi tertentu di GitHub dan tidak menggantikan autentikasi GitHub itu sendiri. Oleh karena itu, jika sesi github.com pengguna telah kedaluwarsa, Anda mungkin diminta untuk mengautentikasi dengan ID / kata sandi GitHub selama proses akses menyeluruh.

Buat pengguna uji GitHub

Tujuan dari bagian ini adalah untuk membuat pengguna bernama Britta Simon di GitHub. GitHub mendukung provisi pengguna otomatis, yang secara default diaktifkan. Anda dapat menemukan detail lebih lanjut di sini tentang cara mengonfigurasikan provisi pengguna otomatis.

Jika Anda perlu membuat pengguna secara manual, lakukan langkah-langkah berikut:

  1. Masuk ke situs perusahaan GitHub Anda sebagai administrator.

  2. Klik Orang.

    Screenshot shows the GitHub site with People selected.

  3. Klik Undang anggota.

    Screenshot that shows the Invite Users.

  4. Di halaman dialog Pengguna, lakukan langkah-langkah berikut:

    a. Di kotak teks Email, ketikkan nama pengguna Microsoft Azure Active Directory.

    Screenshot that shows the Invite People.

    b. Klik mengirim undangan.

    Screenshot that shows the

    Catatan

    Pemegang akun Microsoft Entra akan menerima email dan mengikuti tautan untuk mengonfirmasi akun mereka sebelum aktif.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk GitHub tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk GitHub secara langsung dan mulai alur masuk dari sana.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta GitHub di Aplikasi Saya, ini akan dialihkan ke URL Masuk GitHub. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasikan GitHub, Anda dapat memberlakukan Kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.