Esercitazione: Integrazione di Azure Active Directory con GitHubTutorial: Azure Active Directory integration with GitHub

Questa esercitazione descrive come integrare GitHub con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate GitHub with Azure Active Directory (Azure AD).

L'integrazione di GitHub con Azure AD offre i vantaggi seguenti:Integrating GitHub with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a GitHubYou can control in Azure AD who has access to GitHub
  • È possibile abilitare gli utenti per l'accesso automatico a GitHub (Single Sign-On) con i propri account Azure ADYou can enable your users to automatically get signed-on to GitHub (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account da una posizione centrale: il portale di gestione di AzureYou can manage your accounts in one central location - the Azure Management portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con GitHub, sono necessari gli elementi seguenti:To configure Azure AD integration with GitHub, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di GitHub abilitata per l'accesso Single Sign-OnA GitHub single-sign on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare l'ambiente di produzione, a meno che non sia necessario.You should not use your production environment, unless this is necessary.
  • Se non è disponibile un ambiente di prova di Azure AD, è possibile ottenere una versione di prova di un mese qui.If you don't have an Azure AD trial environment, you can get an one-month trial here.

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di GitHub dalla raccoltaAdding GitHub from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di GitHub in Azure AD, è necessario aggiungere GitHub dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of GitHub into Azure AD, you need to add GitHub from the gallery to your list of managed SaaS apps.

Per aggiungere GitHub dalla raccolta, seguire questa procedura:To add GitHub from the gallery, perform the following steps:

  1. Nel portale di gestione di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure Management Portal, on the left navigation panel, click Azure Active Directory icon.

    Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Applicazioni

  3. Fare clic sul pulsante Aggiungi nella parte superiore della finestra di dialogo.Click Add button on the top of the dialog.

    Applicazioni

  4. Nella casella di ricerca digitare GitHub.com.In the search box, type GitHub.com.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare GitHub e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the results panel, select GitHub, and then click Add button to add the application.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con GitHub in base a un utente test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with GitHub based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di GitHub che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in GitHub is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in GitHub.In other words, a link relationship between an Azure AD user and the related user in GitHub needs to be established.

La relazione di collegamento viene stabilita assegnando il valore di nome utente in Azure AD come valore di Username in GitHub.This link relationship is established by assigning the value of the user name in Azure AD as the value of the Username in GitHub.

Per configurare e testare l'accesso Single Sign-On di Azure AD con GitHub, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with GitHub, you need to complete the following building blocks:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.Configuring Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Creating an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente test di GitHub: per avere una controparte di Britta Simon in GitHub collegata alla relativa rappresentazione in Azure AD.Creating a GitHub test user - to have a counterpart of Britta Simon in GitHub that is linked to the Azure AD representation of her.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assigning the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.Testing Single Sign-On - to verify whether the configuration works.

Configurazione dell'accesso Single Sign-On di Azure ADConfiguring Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di gestione di Azure e viene configurato l'accesso Single Sign-On nell'applicazione GitHub.In this section, you enable Azure AD single sign-on in the Azure Management portal and configure single sign-on in your GitHub application.

Per configurare Single Sign-On di Azure AD con GitHub, seguire questa procedura:To configure Azure AD single sign-on with GitHub, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione GitHub del portale di gestione di Azure fare clic su Single Sign-On.In the Azure Management portal, on the GitHub application integration page, click Single sign-on.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On in Modalità selezionare Accesso basato su SAML per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, as Mode select SAML-based Sign-on to enable single sign on.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio GitHub seguire questa procedura:On the GitHub Domain and URLs section, perform the following steps:

    Configura accesso Single Sign-On

    a.a. Nella casella di testo URL di accesso digitare il valore come: https://github.com/orgs/<entity-id>/ssoIn the Sign-on URL textbox, type the value as: https://github.com/orgs/<entity-id>/sso

    b.b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://github.com/orgs/<entity-id>In the Identifier textbox, type a URL using the following pattern: https://github.com/orgs/<entity-id>

    Nota

    Si noti che questi non sono i valori reali.Please note that these are not the real values. È necessario aggiornare questi valori con l'identificatore e l'URL di accesso effettivi.You have to update these values with the actual Sing-on URL and Identifier. In questo caso è consigliabile usare in Identificatore il valore univoco della stringa.Here we suggest you to use the unique value of string in the Identifier. Passare alla sezione Admin di GitHub per recuperare questi valori.Go to GitHub Admin section to retrieve these values.

  4. Nella sezione User Attributes (Attributi utente) selezionare User Identifier (Identificatore utente) come user.mail.On the User Attributes section, select User Identifier as user.mail.

    Configura accesso Single Sign-On

  5. Nella sezione Certificato di firma SAML fare clic su Crea nuovo certificato.On the SAML Signing Certificate section, click Create new certificate.

    Configura accesso Single Sign-On

  6. Nella finestra di dialogo Crea nuovo certificato fare clic sull'icona del calendario e selezionare una data di scadenza.On the Create New Certificate dialog, click the calendar icon and select an expiry date. Fare quindi clic sul pulsante Salva.Then click Save button.

    Configura accesso Single Sign-On

  7. Nella sezione Certificato di firma SAML selezionare Make new certificate active (Rendi attivo il nuovo certificato) e fare clic sul pulsante Salva.On the SAML Signing Certificate section, select Make new certificate active and click Save button.

    Configura accesso Single Sign-On

  8. Nella finestra popup Rollover certificate (Certificato di rollover) fare clic su OK.On the pop-up Rollover certificate window, click OK.

    Configura accesso Single Sign-On

  9. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate (Base64) and then save the certificate file on your computer.

    Configura accesso Single Sign-On

  10. Nella sezione GitHub Configuration (Configurazione GitHub) fare clic su Configure GitHub (Configura GitHub) per aprire la finestra Configura accesso.On the GitHub Configuration section, click Configure GitHub to open Configure sign-on window.

    Configura accesso Single Sign-On

    Configura accesso Single Sign-On

  11. In un'altra finestra del Web browser accedere al sito aziendale di GitHub come amministratore.In a different web browser window, log into your GitHub organization site as an administrator.

  12. Passare a Settings (Impostazioni) e fare clic su Security (Sicurezza).Navigate to Settings and click Security

    Impostazioni

  13. Selezionare la casella Enable SAML authentication (Abilita autenticazione SAML) mostrando i campi di configurazione dell'accesso Single Sign-On.Check the Enable SAML authentication box, revealing the Single Sign-on configuration fields. Usare quindi il valore URL di Single Sign-On per aggiornare l'URL di Single Sign-On nella configurazione di Azure AD.Then, use the single sign-on URL value to update the Single sign-on URL on Azure AD configuration.

    Impostazioni

  14. Configurare i campi seguenti:Configure the following fields:

    a.a. URL di accesso: immettere il SAML Single Sign-On Service URL (URL servizio Single Sign-On SAML) nella sezione Configura GitHub in Azure ADSign on URL: Enter SAML Single sign-on Service URL from the Configure GitHub section on Azure AD

    b.b. Autorità di certificazione: immettere l'ID entità SAML dalla sezione Configura GitHub in Azure ADIssuer: Enter SAML Entity ID from the Configure GitHub section on Azure AD

    c.c. Public Certificate (Certificato pubblico): aprire il certificato scaricato da Azure AD in blocco note e copiare il contenuto incluso tra "BEGIN CERTIFICATE" ed "END CERTIFICATE".Public Certificate: Open the downloaded certificate from Azure AD in a notepad and copy the content including "BEGIN CERTIFICATE" and "END CERTIFICATE"

    Impostazioni

  15. Fare clic su Test SAML configuration (Test configurazione SAML) per confermare l'assenza di errori di convalida o errori durante l'accesso SSO.Click on Test SAML configuration to confirm that no validation failures or errors during SSO.

    Impostazioni

  16. Fare clic su SaveClick Save

Creazione di un utente test di Azure ADCreating an Azure AD test user

Questa sezione descrive come creare un utente test chiamato Britta Simon nel portale di gestione di Azure.The objective of this section is to create a test user in the Azure Management portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di gestione di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure Management portal, on the left navigation pane, click Azure Active Directory icon.

    Creazione di un utente test di Azure AD

  2. Andare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.Go to Users and groups and click All users to display the list of users.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.At the top of the dialog click Add to open the User dialog.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:On the User dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Nella casella di testo Nome digitare BrittaSimon.In the Name textbox, type BrittaSimon.

    b.b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.In the User name textbox, type the email address of BrittaSimon.

    c.c. Selezionare Mostra password e prendere nota del valore della Password.Select Show Password and write down the value of the Password.

    d.d. Fare clic su Crea.Click Create.

Creazione di un utente test GitHubCreating a GitHub test user

Per consentire agli utenti di Azure AD di accedere a GitHub, è necessario eseguirne il provisioning in GitHub.In order to enable Azure AD users to log into GitHub, they must be provisioned into GitHub.
Nel caso di GitHub, il provisioning è un'attività manuale.In the case of GitHub, provisioning is a manual task.

Per effettuare il provisioning di un account utente, seguire questa procedura:To provision a user accounts, perform the following steps:

  1. Accedere al sito aziendale di GitHub come amministratore.Log in to your GitHub company site as an administrator.

  2. Fare clic su Persone.Click People.

    PersonePeople

  3. Fare clic su Invite member (Invita membro).Click Invite member.

    Invitare utentiInvite Users

  4. Nella finestra di dialogo Invite member (Invita membro) seguire questa procedura:On the Invite member dialog page, perform the following steps:

    a.a. Nella casella di testo Email (Posta elettronica) digitare l'indirizzo di posta elettronica dell'account di Britta Simon.In the Email textbox, type the email address of Britta Simon account.

    Invitare personeInvite People

    b.b. Fare clic su Send Invitation (Invia invito).Click Send Invitation.

    Invitare personeInvite People

    Nota

    Il titolare dell'account Azure Active Directory riceverà un messaggio di posta elettronica con un collegamento da selezionare per confermare l'account e attivarlo.The Azure Active Directory account holder will receive an email and follow a link to confirm their account before it becomes active.

Assegnazione dell'utente test di Azure ADAssigning the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso di Single Sign-On di Azure concedendole l'accesso a GitHub.In this section, you enable Britta Simon to use Azure single sign-on by granting her access to GitHub.

Assegna utente

Per assegnare Britta Simon a GitHub, seguire questa procedura:To assign Britta Simon to GitHub, perform the following steps:

  1. Nel portale di gestione di Azure aprire la visualizzazione applicazioni, passare alla visualizzazione directory e andare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure Management portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare GitHub.com.In the applications list, select GitHub.com.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Test dell'accesso Single Sign-OnTesting single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro GitHub nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione GitHub.When you click the GitHub tile in the Access Panel, you should get signed-on to your GitHub application. L'accesso avverrà con un account aziendale, ma è necessario accedere con l'account personale.You'll be logging in as an Organization account but then need to log in with your personal account.

Risorse aggiuntiveAdditional resources