Delen via


GitHub configureren voor automatische inrichting van gebruikers in Microsoft Entra ID

Het doel van dit artikel is om u de stappen te laten zien die u moet uitvoeren in GitHub en Microsoft Entra ID om het inrichten van GitHub Enterprise Cloud-organisatielidmaatschap te automatiseren.

Notitie

De integratie van de Microsoft Entra inrichting is afhankelijk van de GitHub SCIM API, die beschikbaar is voor GitHub Enterprise Cloud-klanten in het GitHub Enterprise-factureringsplan.

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al de volgende items hebt:

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra Us Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Gebruikers toewijzen aan GitHub

Microsoft Entra ID gebruikt een concept met de naam 'toewijzingen' om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps. In de context van automatische inrichting van gebruikersaccounts worden alleen de gebruikers en groepen gesynchroniseerd die aan een toepassing in Microsoft Entra ID zijn toegewezen.

Voordat u de inrichtingsservice configureert en inschakelt, moet u bepalen welke gebruikers en/of groepen in Microsoft Entra ID de gebruikers vertegenwoordigen die toegang nodig hebben tot uw GitHub Organisatie. Als u dit eenmaal hebt besloten, kunt u deze gebruikers toewijzen door de instructies hier te volgen:

Zie Een gebruiker of groep toewijzen aan een bedrijfs-app voor meer informatie.

Belangrijke tips voor het toewijzen van gebruikers aan GitHub

  • U wordt aangeraden één Microsoft Entra gebruiker toe te wijzen aan GitHub om de inrichtingsconfiguratie te testen. Extra gebruikers en/of groepen kunnen later worden toegewezen.

  • Wanneer u een gebruiker toewijst aan GitHub, moet u de rol Gebruiker of een andere geldige toepassingsspecifieke rol (indien beschikbaar) selecteren in het toewijzingsdialoogvenster. De rol Standaardtoegang werkt niet voor voorziening en deze gebruikers worden overgeslagen.

Gebruikersinrichting configureren voor GitHub

In deze sectie wordt u begeleid bij het verbinden van uw Microsoft Entra ID met de SCIM-inrichtings-API van GitHub om het inrichten van GitHub organisatielidmaatschap te automatiseren. Deze integratie, die gebruikmaakt van een OAuth-app, voegt automatisch ledentoegang toe, beheert en verwijdert de toegang van leden tot een GitHub Enterprise Cloud-organisatie op basis van gebruikers- en groepstoewijzing in Microsoft Entra ID. Wanneer gebruikers zijn voorzien van een GitHub-organisatie via SCIM, wordt er een e-mail uitnodiging naar het e-mailadres van de gebruiker verzonden.

Automatische inrichting van gebruikersaccounts configureren voor GitHub in Microsoft Entra ID

  1. Meld u aan bij de Microsoft Entra-beheercentrum als ten minste een Cloud-toepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps.

  3. Als u GitHub al hebt geconfigureerd voor eenmalige aanmelding, zoekt u naar uw exemplaar van GitHub met behulp van het zoekveld.

  4. Selecteer uw exemplaar van GitHub en selecteer vervolgens het tabblad Provisioning.

  5. Selecteer + Nieuwe configuratie.

    Schermopname van de vervolgkeuzelijst Inrichtingsmodus waarop de optie Automatisch is uitgelicht.

  6. Voer in het veld Tenant-URL uw GitHub tenant-URL en token voor geheim in. Selecteer Test Connection om ervoor te zorgen dat Microsoft Entra ID verbinding kan maken met GitHub. Als de verbinding mislukt, controleert u of uw GitHub-account over de vereiste beheerdersmachtigingen beschikt en probeer het opnieuw.

    Schermopname van de voorzieningstestverbinding.

  7. Meld u in het nieuwe venster aan bij GitHub met uw beheerdersaccount. Selecteer in het resulterende autorisatievenster de GitHub Organisatie waarvoor u inrichting wilt inschakelen en selecteer vervolgens Authorize. Zodra dit is voltooid, gaat u terug naar de Azure-portal om de inrichtingsconfiguratie te voltooien.

    Screenshot toont de aanmeldingspagina voor GitHub.

  8. Selecteer Maken om uw configuratie te maken.

  9. Selecteer Eigenschappen op de pagina Overzicht .

  10. Selecteer het pictogram Bewerken om de eigenschappen te bewerken. Schakel e-mailberichten voor meldingen in en geef een e-mailbericht op om quarantainemeldingen te ontvangen. Schakel preventie van onbedoelde verwijderingen in. Selecteer Toepassen om de wijzigingen op te slaan.

  11. Voer in het veld E-mailmelding het e-mailadres in van een persoon die de meldingen over inrichtingsfouten moet ontvangen en schakel het selectievakje Een e-mailmelding verzenden in wanneer er een fout optreedt .

    Schermopname van provisioning-instellingen.

  12. Selecteer Kenmerktoewijzing in het linkerdeelvenster en selecteer gebruikers.

  13. Controleer in de sectie Attribute-toewijzingen de gebruikerskenmerken die vanuit Microsoft Entra ID met GitHub worden gesynchroniseerd. De kenmerken die als Matching eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in GitHub te vinden voor updatebewerkingen. Schakel de instelling Overeenkomende prioriteit niet in voor de andere standaardkenmerken in de sectie Inrichten , omdat er fouten kunnen optreden. Selecteer Opslaan om eventuele wijzigingen toe te passen.

  14. Als u bereikfilters wilt configureren, raadpleegt u de instructies in het artikel Bereikfilter.

  15. Gebruik inrichting op aanvraag om synchronisatie te valideren met een klein aantal gebruikers voordat u een grotere implementatie in uw organisatie implementeert.

  16. Wanneer u klaar bent om in te richten, selecteert u Inrichten starten op de pagina Overzicht .

Zie Rapporten over automatische inrichting van gebruikersaccounts voor meer informatie over het lezen van de Microsoft Entra inrichtingslogboeken.

Aanvullende bronnen