GitHub Enterprise のプロビジョニングの構成

IBM® Verify から GitHub Enterprise アプリケーションにユーザーをプロビジョニングする。

始める前に

管理者アクセス権を持つ GitHub Enterprise Server アカウントが必要です。 また、 IBM Verify でユーザープロビジョニングを設定するには、 GitHub Enterprise から生成される以下のパラメータが必要です。
  • 組織名
  • ホスト名
  • App ID
  • 秘密鍵
  • パーソナル・アクセス・トークン

このタスクについて

GitHub Enterprise Server 組織ごとに割り当てることができるアプリケーションは 1 つのみです。 GitHub Enterprise Server は、 GitHub App Token および Personal Access Token の仕様に基づく認証をサポートしています。

プロビジョニングには、以下の機能があります。

ユーザーの新規作成
ユーザー・アカウントが存在しない場合、 IBM Verify を通じて GitHub Enterprise アプリケーションにアクセスできるユーザーも、 GitHub Enterprise アプリケーションに作成されます。
ユーザーの削除
ユーザーを非アクティブにするか、または IBM Verify を介してユーザーのアプリケーションへのアク セスを無効にすると、 GitHub Enterprise Server アプリケーションでユーザーが削除されます。
ユーザー・プロファイルの変更
IBM Verify を通してユーザーのプロフィールに加えられた更新は、 GitHub Enterprise アプリケーションにプッシュされる。
ユーザーによるサスペンドと復元
IBM Verify を通してユーザーを一時停止すると、ユーザーは非アクティブになり、Verify を通してユーザーを復元すると、 GitHub Enterprise アプリケーションでユーザーがアクティブになります。
ユーザー・アカウントの同期と修復
GitHub Enterprise アプリケーションは、ユーザー同期、リメディエーション、グループ同期機能をサポートしています。 アカウントの同期は、 IBM Verify にあるターゲット・アプリケーションの全ユーザーをフェッチし、フェッチされたユーザーを IBM Verify のユーザーとマッチングさせる。 アプリケーションに定義されている採用ポリシーには、調整されたユーザーの採用に対応する属性が指定されています。 修復ポリシーは、 IBM Verify とターゲットアプリケーションの間で異なる属性値を持つユーザーアカウントを修復するように構成することができる。 IBM Verify は、以下の3つの修復ポリシーをサポートしている。
  • 非準拠アカウントを自動的に修復しません。
  • IBM Verify アカウント属性値をターゲット・アプリケーションの値で更新する。
  • ターゲット・アプリケーションのアカウント属性値を IBM Verify の値で更新する。
詳細な資格
GitHub Enterprise アプリケーションでは、詳細なライセンスがサポートされます。 すべての GitHub Enterprise アプリケーションおよびアプリケーション・グループを同期化して取り出します。 グループにユーザーを追加したり、グループからユーザーを削除したりすることができます。

手順

  1. 組織管理者役割を持つユーザーとして GitHub Enterprise にログインします。
  2. IBM Verify でユーザープロビジョニングを設定するには、以下のパラメータが必要です。
    1. 組織名

      組織名を取得するには、以下の手順を使用します。

      1. 「プロファイル・ロゴ」をクリックし、ドロップダウン・メニューから 「組織」 ロゴを選択します。
      2. 組織のリストから、 IBM Verify設定済みの組織を選択します。
      3. 組織名として組織を使用します。
    2. ホスト名
      GitHub Enterprise サーバー・ホストをホスト名として使用します。
    3. 個人用アクセス・トークン

      個人用アクセス・トークンを取得するには、以下の手順を使用します。

      1. メニューから 「プロファイル・ロゴ」 をクリックし、ドロップダウン・メニューから 「ユーザー設定」 を選択します。
      2. 左側のメニュー・リストから、 「開発者設定」をクリックします。
      3. 「個人用アクセス・トークン」をクリックします。
      4. すべての権限を持つ個人アクセス・トークンを生成し、生成された個人アクセス・トークンをコピーすることを忘れないでください。
    4. App ID

      App IDを生成するには、以下の手順を使用します。

      1. メニューから 「プロファイル・ロゴ」 をクリックし、ドロップダウン・メニューから 「組織」 を選択します。
      2. 組織のリストから、 「構成済み組織の設定」をクリックします。
      3. 左側のメニュー・リストから、 「開発者設定」をクリックします。
      4. GitHub 「アプリ」をクリックします。
      5. 「新規」 GitHub 「アプリ」をクリックします。
      6. GitHub アプリの名前を指定します。
      7. URL とウェブフックURL としてホスト名を入力してください。
      8. 以下の許可を提供します。

        「リポジトリーのアクセス権」の下で、管理に対する読み取りアクセス権と書き込みアクセス権を付与します。

        「組織権限」で、管理者に読み取り権限と書き込み権限を付与します。

        「組織権限」の下のメンバーに読み取り権限と書き込み権限を付与します。

        「ユーザー権限」で、E メール・アドレスに対する読み取り権限と書き込み権限を付与します。

    5. 秘密鍵

      秘密鍵を生成するには、以下の手順を使用します。

      1. 「組織設定 (Organization Settings)」の下で GitHub アプリ を選択します。
      2. 左側のメニュー・リストの 「一般」の下で、 「秘密鍵の生成」をクリックします。 PEM ファイルがダウンロードされます。
      3. この PEM ファイルを秘密鍵として使用します。
      注: プロビジョン・アクションが削除されると、ユーザーは組織から削除されます。 プロビジョン・アクションが中断されると、ユーザーは中断されます。 プロビジョンの削除アクションの場合: Cloud Directory ユーザーが削除されると、そのユーザーは組織から削除され、一時停止されます。