Configurar o logon único SAML para a sua empresa usando o Okta

Você pode usar o logon único (SSO) da linguagem de declaração de markup (SAML) com o Okta para gerenciar automaticamente o acesso à sua conta corporativa em GitHub Enterprise Cloud.

As contas empresariais estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas".

Nota: O provisionamento de usuários para organizações em contas corporativas, atualmente compatível apenas com Okta, está em versão beta privada e está sujeito a alterações. Para solicitar acesso ao beta, contact our account management team (entre em contato com nossa equipe de gerenciamento de conta).

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. Para obter mais informações, consulte "Configurando o logon único SAML para Usuários Gerenciados pela Empresa."

Sobre o SAML com Okta

Você pode controlar o acesso à conta corporativa no GitHub Enterprise Cloud e em outros aplicativos web, a partir de uma interface central, configurando a conta corporativa para usar SAML SSO com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da conta corporativa, como, por exemplo, organizações, repositórios, problemas e pull requests. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. Para obter mais informações, consulte "Alterando sua configuração do SAML de uma organização para uma conta corporativa".

Pré-requisitos

Você deve usar a "Interface Clássica" no Okta. Para obter mais informações, consulte Navegação Organizada no blog do Okta.

Selecionar "Interface de usuário clássica" do seletor de estilo da interface de usuário do Okta acima do painel

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. No Okta, no canto superior direito, clique em Admin. Botão de administração no Okta
  2. No painel do Okta, clique em Aplicativos. Item "Aplicativos" na barra de navegação do Painel do Okta
  3. Clique em Adicionar aplicativo. Botão "Adicionar aplicativo" na aba Aplicativos do painel do Okta
  4. No campo de busca, digite "GitHub Enterprise Cloud". Campo "Procurar um campo de aplicativo" do Okta
  5. Clique em "GitHub Enterprise Cloud - Contas corporativas".
  6. Clique em Salvar.
  7. Opcionalmente, à direita do "Etiqueta do aplicativo", digite um nome descritivo para o aplicativo. Campo da etiqueta do aplicativo
  8. À direita da "Empresas de GitHub", digite o nome da conta corporativa. Por exemplo, se a URL da conta corporativa for https://github.com/enterprises/octo-corp, digite octo-corp. Campo GitHub Enterprises
  9. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. No Okta, no canto superior direito, clique em Admin. Botão de administração no Okta
  2. No painel do Okta, clique em Aplicativos. Item "Aplicativos" na barra de navegação do Painel do Okta
  3. Clique na etiqueta para o aplicativo que você criou para a sua conta corporativa.
  4. Atribua o aplicativo ao seu usuário no Okta. Para obter mais informações, consulte Atribuir aplicativos aos usuários na documentação do Okta.
  5. No nome do aplicativo, clique em Iniciar sessão. Aba "Fazer login" para o aplicativo do Okta
  6. À direita das configurações, clique em Editar.
  7. Em "Atributos de SAML configurados", à direita de "grupos", use o menu suspenso e selecione Correspondências de regex.
  8. À direita do menu suspenso, digite .*.*.
  9. Clique em Salvar.
  10. Em "MÉTODOS DO INÍCIO DE SESSÃO", clique em Ver instruções de instalação. Botão "Visualizar instruções de configuração" na aba "Iniciar sessão" do aplicativo do Okta
  11. Habilite o SAML para a conta corporativa usando as informações nas instruções de configuração. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

Criar grupos no Okta

  1. No Okta, crie um grupo para corresponder a cada organização pertencente à conta corporativa. O nome de cada grupo deve corresponder ao nome da conta da organização (não ao nome de exibição da organização). Por exemplo, se a URL da organização for https://github.com/octo-org, nomeie o grupo octo-org.
  2. Atribua o aplicativo que você criou para a sua conta corporativa a cada grupo. GitHub receberá todos os grupos de dados para cada usuário.
  3. Adicione usuários a grupos baseados nas organizações às quais você deseja que os usuários pertençam.

Habilitar o SAML usando o provisionamento de usuário

  1. No canto superior direito de GitHub.com, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub Enterprise Cloud

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "Provisionamento de usuários de SAML", selecione Habilitar provisionamento de usuário de SAML. Caixa de seleção que habilita o provisionamento do usuário com SAML

  6. Clique em Salvar.

  7. Opcionalmente, habilite o desprovisionamento do usuário de SAML.

    • Selecione Habilitar o desprovisionamento do usuário de SAML e, em seguida, clique em Salvar. Caixa de seleção que habilita o desprovisionamento de usuário com SAML
    • Leia o aviso e clique em Habilitar o desprovisionamento de SAML. Botão para habilitar o desaprovisionamento de usuários de SAML

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.