Налаштування SAML 2.0 для GitHub Enterprise
Hideez Enterprise Server - Налаштування SAML 2.0 для GitHub Enterprise
Налаштування SAML 2.0 для GitHub Enterprise
Як налаштувати SAML 2.0 для GitHub Enterprise
SAML Single Sign-On (SSO) надає власникам організацій і підприємств, які використовують GitHub Enterprise Cloud, можливість контролювати та забезпечувати доступ до ресурсів організації, таких як репозиторії, завдання та запити на внесення змін. Власники організацій можуть запросити ваш персональний обліковий запис GitHub для участі в організації, яка використовує SAML SSO, що дозволяє вам сприяти роботі організації, зберігаючи вашу існуючу ідентичність і внески на GitHub. Якщо ви є учасником підприємства з керованими користувачами, ви будете використовувати новий обліковий запис, який створюється для вас і контролюється вашим підприємством.
Передумови
Доступ до адміністративного облікового запису GitHub Enterprise.
Адміністративний доступ до Hideez Enterprise Server для налаштування IdP.
Налаштований екземпляр Hideez Enterprise Server з налаштованими ідентичностями користувачів.
Користувачі зареєстровані в Hideez Enterprise Server.
Користувач доданий до організації GitHub.
Крок 0: Додати користувачів до Hideez Enterprise Server
Необхідно додати користувачів, які належать до GitHub Enterprise, до Hideez Enterprise Server на Hideez Enterprise Server.
Інструкції:
Дотримуйтесь керівництва щодо додавання користувачів до Hideez Enterprise Server та налаштування методів автентифікації.
Крок 1: Увімкнути SAML Single Sign-On у GitHub Enterprise
Увійдіть до свого облікового запису GitHub Enterprise як адміністратор.
Перейдіть до налаштувань організації або підприємства:
Для організацій: Перейдіть до
Settings → Security
.Для облікових записів підприємств: Перейдіть до
Enterprise settings → Authentication
.
У розділі "SAML single sign-on" натисніть
Enable SAML authentication
.
Крок 2: Налаштування параметрів SAML у Hideez Enterprise Server
Загальне налаштування
Увійдіть до адміністративного порталу Hideez Enterprise Server.
Перейдіть до
Integrations → SAML
та створіть новий SAML-додаток для GitHub Enterprise.
Надайте такі дані під час налаштування:
Ім'я: Зрозуміле ім'я (наприклад, SAML single sign-on for GitHub).
Issuer / SP Entity ID:
https://github.com/enterprises/<organization-name>/
(замініть<organization-name>
на ім'я вашої організації). Приклад:https://github.com/enterprises/hideez
.ACS URL (Assertion Consumer Service URL):
https://github.com/orgs/<organization-name>/saml/consume
. Приклад:https://github.com/enterprises/hideez/saml/consume
.
Знайдіть URL служби споживання тверджень безпосередньо у своєму обліковому записі GitHub Enterprise.
Натисніть
Create
.Перейдіть на вкладку
Parameters
і залиште її відкритою для подальшого використання.Завантажте сертифікат підпису Hideez Enterprise Server (у форматі X.509).
Крок 3: Завершення налаштування SAML у GitHub Enterprise
Поверніться на сторінку налаштувань SAML у GitHub Enterprise.
Надайте такі дані:
Sign on URL: URL для SSO з Hideez Enterprise Server.
Issuer: Entity ID або Issuer з Hideez Enterprise Server.
Public Certificate: Вставте сертифікат X.509, завантажений із Hideez Enterprise Server.
Відкрийте завантажений сертифікат на вашому комп'ютері, скопіюйте його та вставте у GitHub.
Крок 4: Тестування конфігурації SAML
На сторінці налаштувань SAML у GitHub Enterprise натисніть
Test SAML login
.Переконайтеся, що вас перенаправлено до Hideez Enterprise Server для автентифікації.
Завершіть процес входу та підтвердьте доступ до GitHub Enterprise.
Натисніть
Test SAML configuration
перед збереженням налаштувань.Протестуйте вхід до свого облікового запису GitHub Enterprise за допомогою Hideez Enterprise Server.
Крок 5: Збереження налаштувань SAML для GitHub Enterprises
Після успішного тестування поверніться на сторінку налаштувань SAML.
Натисніть
Enforce SAML single sign-on
.Підтвердьте увімкнення, щоб вимагати автентифікацію SAML для всіх учасників.
Last updated