Руководство по интеграции единого входа Microsoft Entra с GitHub Enterprise Server

В этом руководстве описано, как интегрировать GitHub Enterprise Server с идентификатором Microsoft Entra. Интеграция GitHub Enterprise Server с идентификатором Microsoft Entra можно:

  • Контроль доступа к GitHub Enterprise Server с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в GitHub Enterprise Server с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • GitHub Enterprise Server, готовый к инициализации.
  • Наряду с облачным приложением Администратор istrator приложение Администратор istrator также может добавлять или управлять приложениями в идентификаторе Microsoft Entra. Дополнительные сведения см. в статье Встроенные роли Azure.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • GitHub Enterprise Server поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • GitHub Enterprise Server поддерживает JITподготовку пользователей.
  • GitHub Enterprise Server поддерживает автоматическую подготовку пользователей.

Чтобы настроить интеграцию GitHub Enterprise Server с идентификатором Microsoft Entra ID, необходимо добавить GitHub Enterprise Server из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите GitHub Enterprise Server.
  4. Выберите GitHub Enterprise Server на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для GitHub Enterprise Server

Настройте и проверьте единый вход Microsoft Entra в GitHub Enterprise Server с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в GitHub Enterprise Server.

Чтобы настроить и проверить единый вход Microsoft Entra в GitHub Enterprise Server, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в GitHub Enterprise Server необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя GitHub Enterprise Server требуется для того, чтобы в GitHub Enterprise Server был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям Identity>Applications>Enterprise>GitHub Enterprise Server>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows to edit Basic S A M L Configuration.

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>/saml/consume.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>/sso

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адресов ответа и входа. Чтобы получить эти значения, обратитесь в группу поддержки GitHub Enterprise Server Client. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. Приложение GitHub Enterprise Server ожидает проверочные утверждения SAML в определенном формате, поэтому нужно добавить настраиваемые сопоставления атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Screenshot shows the image of Enterprise Server application.

  8. Измените значения в разделе Утверждения и атрибуты пользователя.

  9. Щелкните Добавить новое утверждение и в текстовом поле введите имя, например administrator (значение administrator чувствительно к регистру).

  10. Разверните раздел Условия утверждения и в поле Тип пользователя выберите Члены.

  11. Щелкните "Выбрать группы" и найдите группу, которую вы хотите включить в это утверждение, где его члены должны быть администраторами для GHES.

  12. В поле Источник выберите элемент Атрибут и в поле Значение введите true (без кавычек).

  13. Нажмите кнопку Сохранить.

    Screenshot shows to manage claim for attributes.

    Примечание.

    Чтобы получить инструкции по добавлению утверждения, перейдите по этой ссылке.

  14. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Screenshot shows the Certificate download link.

  15. Скопируйте требуемый URL-адрес в разделе Настройка GitHub Enterprise Server.

    Screenshot shows to copy appropriate configuration U R L.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к GitHub Enterprise Server.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise GitHub Enterprise Server.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в GitHub Enterprise Server

Чтобы настроить единый вход на стороне GitHub Enterprise Server, необходимо выполнить инструкции, указанные здесь.

Создание тестового пользователя в GitHub Enterprise Server

В этом разделе будет создан пользователь с именем B. Simon в GitHub Enterprise Server. GitHub Enterprise Server поддерживает JIT-подготовку пользователей. Эта функция включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в GitHub Enterprise Server, его создадут после проверки подлинности.

GitHub Enterprise Server также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в GitHub Enterprise Server, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в GitHub Enterprise Server и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение GitHub Enterprise Server, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку GitHub Enterprise Server в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в GitHub Enterprise Server, для которого настроили единый вход. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги