Konfigurera GitHub för automatisk användaretablering i Microsoft Entra ID

Målet med den här artikeln är att visa de steg du behöver utföra i GitHub och Microsoft Entra ID för att automatisera etableringen av GitHub Enterprise Cloud-organisationsmedlemskap.

Kommentar

Microsoft Entra-etableringsintegrering bygger på GitHub SCIM API, som är tillgänglig för GitHub Enterprise Cloud kunder på faktureringsplanen GitHub Enterprise.

Förutsättningar

Scenariot som beskrivs i den här artikeln förutsätter att du redan har följande objekt:

Kommentar

Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljö. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.

Tilldela användare till GitHub

Microsoft Entra ID använder ett begrepp som kallas "tilldelningar" för att avgöra vilka användare som ska få åtkomst till valda appar. I samband med automatisk etablering av användarkonton synkroniseras endast de användare och grupper som har "tilldelats" till ett program i Microsoft Entra ID.

Innan du konfigurerar och aktiverar etableringstjänsten måste du bestämma vilka användare och/eller grupper i Microsoft Entra ID representera de användare som behöver åtkomst till din GitHub Organisation. När du har bestämt dig kan du tilldela dessa användare genom att följa anvisningarna här:

Mer information finns i Tilldela en användare eller grupp till en företagsapp.

Viktiga tips för att tilldela användare till GitHub

  • Vi rekommenderar att du tilldelar en enda Microsoft Entra användare till GitHub för att testa etableringskonfigurationen. Ytterligare användare och/eller grupper kan tilldelas senare.

  • När du tilldelar en användare till GitHub måste du välja antingen rollen Användare eller en annan giltig programspecifik roll (om tillgänglig) i tilldelningsdialogrutan. Standardåtkomstrollen fungerar inte för användarkonfiguration, och dessa användare utelämnas.

Konfigurera användarprovisionering till GitHub

Det här avsnittet vägleder dig genom att ansluta dina Microsoft Entra ID till GitHub SCIM-etablerings-API för att automatisera etableringen av GitHub organisationsmedlemskap. Den här integreringen, som utnyttjar en OAuth-app, lägger automatiskt till, hanterar och tar bort medlemmars åtkomst till en GitHub Enterprise Cloud-organisation baserat på användar- och grupptilldelning i Microsoft Entra ID. När användare etableras till en GitHub organisation via SCIM skickas en e-postinbjudan till användarens e-postadress.

Konfigurera automatisk etablering av användarkonton till GitHub i Microsoft Entra ID

  1. Logga in på Microsoft Entra administrationscenter som minst en Cloud-programadministratör.

  2. Bläddra till Entra ID>Enterprise-appar.

  3. Om du redan har konfigurerat GitHub för enkel inloggning söker du efter din instans av GitHub med hjälp av sökfältet.

  4. Välj din instans av GitHub och välj sedan fliken Provisioning.

  5. Välj + Ny konfiguration.

    Skärmbild av rullgardinsmenyn för Provisioning Mode med alternativet Automatiskt utpekat.

  6. I fältet Tenant URL anger du din GitHub Tenant URL och hemlig token. Välj Testanslutning för att säkerställa att Microsoft Entra ID kan ansluta till GitHub. Om anslutningen misslyckas kontrollerar du att ditt GitHub-konto har nödvändiga administratörsbehörigheter och försök igen.

    Skärmbild av provisioning-testanslutning.

  7. I det nya fönstret loggar du in på GitHub med ditt administratörskonto. I den resulterande auktoriseringsdialogrutan väljer du den GitHub organisation som du vill aktivera etablering för och väljer sedan Authorize. När du är klar går du tillbaka till Azure-portalen för att slutföra etableringskonfigurationen.

    Screenshot visar inloggningssidan för GitHub.

  8. Välj Skapa för att skapa konfigurationen.

  9. Välj Egenskaper på sidan Översikt .

  10. Välj ikonen Redigera för att redigera egenskaperna. Aktivera e-postaviseringar och ange ett e-postmeddelande för att ta emot karantänmeddelanden. Aktivera förebyggande av oavsiktliga borttagningar. Välj Använd för att spara ändringarna.

  11. I fältet Notifierings-e-postadress anger du e-postadressen till en person som ska få meddelanden om provisioneringsfel och markerar kryssrutan Skicka ett e-postmeddelande när ett fel inträffar.

    Skärmbild av provisioneringsegenskaper.

  12. Välj Attributmappning i den vänstra panelen och välj användare.

  13. I avsnittet Attribute Mappings granskar du de användarattribut som synkroniseras från Microsoft Entra ID till GitHub. De attribut som valts som Matching egenskaper används för att matcha användarkontona i GitHub för uppdateringsåtgärder. Aktivera inte inställningen Matchande prioritet för de andra standardattributen i avsnittet Etablering eftersom fel kan inträffa. Välj Spara för att checka in eventuella ändringar.

  14. Information om hur du konfigurerar omfångsfilter finns i anvisningarna i artikeln Omfångsfilter.

  15. Använd etablering på begäran för att verifiera synkronisering med ett litet antal användare innan du distribuerar mer allmänt i din organisation.

  16. När du är redo att konfigurera väljer du Starta konfiguration på sidan Översikt.

Mer information om hur du läser Microsoft Entra etableringsloggar finns i Rapportera om automatisk etablering av användarkonton.

Ytterligare resurser