Configurare GitHub per il provisioning automatico degli utenti in Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in GitHub e Microsoft Entra ID per automatizzare il provisioning dell'appartenenza all'organizzazione GitHub Enterprise Cloud.

Nota

L'integrazione del provisioning di Microsoft Entra si basa sull'API SCIM GitHub, che è disponibile per i clienti di GitHub Enterprise Cloud nel piano di fatturazione GitHub Enterprise.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già presenti gli elementi seguenti:

Nota

Questa integrazione è disponibile anche per l'uso nell'ambiente cloud del governo statunitense di Microsoft Entra. È possibile trovare questa applicazione nella Galleria delle applicazioni cloud del Governo degli Stati Uniti di Microsoft Entra e configurarla nello stesso modo in cui lo fai dal cloud pubblico.

Assegnazione di utenti a GitHub

Microsoft Entra ID usa un concetto denominato "assegnazioni" per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli account utente, vengono sincronizzati solo gli utenti e i gruppi che sono stati "assegnati" a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il servizio di provisioning, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID rappresentano gli utenti che devono accedere all'organizzazione GitHub. Dopo averlo deciso, è possibile assegnare tali utenti seguendo le istruzioni riportate qui:

Per altre informazioni, vedere Assegnare un utente o un gruppo a un'app aziendale.

Suggerimenti importanti per l'assegnazione di utenti a GitHub

  • È consigliabile assegnare un singolo utente Microsoft Entra a GitHub per testare la configurazione del provisioning. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a GitHub, è necessario selezionare il ruolo User o un altro ruolo specifico dell'applicazione valido (se disponibile) nella finestra di dialogo di assegnazione. Il ruolo Accesso predefinito non funziona per il provisioning e questi utenti vengono ignorati.

Configurazione del provisioning degli utenti su GitHub

Questa sezione illustra come connettere il Microsoft Entra ID alla API di provisioning SCIM di GitHub per automatizzare il provisioning dell'appartenenza all'organizzazione GitHub. Questa integrazione, che sfrutta un'app OAuth, aggiunge, gestisce e rimuove automaticamente l'accesso dei membri a un'organizzazione GitHub Enterprise Cloud in base all'assegnazione di utenti e gruppi in Microsoft Entra ID. Quando gli utenti vengono provisionati in un'organizzazione GitHub tramite SCIM, viene inviato un invito via email all'utente.

Configurare il provisioning automatico degli account utente per GitHub in Microsoft Entra ID

  1. Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.

  2. Passare a Entra ID>App aziendali.

  3. Se hai già configurato GitHub con l'accesso Single Sign-On (SSO), cerca la tua istanza di GitHub utilizzando il campo di ricerca.

  4. Selezionare l'istanza di GitHub, quindi selezionare la scheda Provisioning.

  5. Selezionare + Nuova configurazione.

    Screenshot dell'elenco a discesa della Modalità di fornitura con l'opzione Automatico selezionata.

  6. Nel campo url Tenant immettere l'URL del tenant GitHub e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a GitHub. Se la connessione non riesce, verificare che l'account GitHub disponga delle autorizzazioni di amministratore necessarie e riprovare.

    Screenshot della connessione di test del provisioning.

  7. Nella nuova finestra accedere GitHub usando l'account amministratore. Nella finestra di dialogo di autorizzazione risultante selezionare l'GitHub Organizzazione per cui si vuole abilitare il provisioning e quindi selezionare Authorize. Al termine, tornare al portale di Azure per completare la configurazione del provisioning.

    Screenshot mostra la pagina di accesso per GitHub.

  8. Selezionare Crea per creare la configurazione.

  9. Selezionare Proprietà nella pagina Panoramica .

  10. Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.

  11. Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.

    Screenshot delle proprietà di provisioning.

  12. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  13. Nella sezione Mappatura degli attributi deve esaminare gli attributi utente sincronizzati da Microsoft Entra ID a GitHub. Gli attributi selezionati come proprietà Matching vengono usati per trovare le corrispondenze con gli account utente in GitHub per le operazioni di aggiornamento. Non abilitare l'impostazione Di precedenza corrispondente per gli altri attributi predefiniti nella sezione Provisioning perché potrebbero verificarsi errori. Selezionare Salva per eseguire il commit delle modifiche.

  14. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  15. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  16. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Per ulteriori informazioni su come leggere i log di provisioning di Microsoft Entra, vedere Reporting sul provisioning automatico degli account utente.

Risorse aggiuntive