Skip to main content

Como configurar o logon único SAML com Okta para usuários gerenciados pela empresa

Saiba como configurar o SSO SAML para Enterprise Managed Users no Okta e GitHub Enterprise Cloud.

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira "Sobre os Enterprise Managed Users".

Warning

Habilitar o SAML afeta todos os membros da sua empresa.

Enterprise Managed Users não fornece uma URL de início de sessão de backup em que os membros da sua empresa possam entrar usando o nome de usuário e senha regulares. Se você não conseguir iniciar sessão, entre em contato com Suporte do GitHub Enterprise por meio do Portal de Suporte do GitHub para obter assistência.

Recursos com suporte

O aplicativo GitHub Enterprise Managed User no Okta é compatível com SSO iniciado pelo SP e com SSO iniciado pelo IdP.

Como configurar o Okta

  1. Instale o aplicativo GitHub Enterprise Managed User com base no diretório de integrações do Okta.

  2. No aplicativo GitHub Enterprise Managed User no Okta, clique na guia Trabalhos e atribua o aplicativo à sua conta do Okta.

  3. Clique na guia Logon.

  4. Ao lado de “Nome da empresa”, digite o nome do empresa com usuários gerenciados.

    Note

    Por exemplo, se você iniciar sessão em https://github.com/enterprises/octo-enterprise, o nome da empresa será octo-enterprise.

  5. Na guia “Logon”, em “SAML 2.0”, clique em Mais detalhes.

  6. Para configurar sua empresa em GitHub Enterprise Cloud posteriormente, anote os seguintes itens:

    • “URL de logon”
    • “Emissor”
    • “Certificado de autenticação”

Configurar a sua empresa

  1. Inicie sessão em empresa com usuários gerenciados.

  2. No canto superior direito do GitHub, clique na sua foto de perfil e em Suas empresas.

  3. Na lista de empresas, clique na empresa que você deseja visualizar.

  4. Na barra lateral da conta corporativa, clique em Configurações.

  5. Em Configurações, clique em Segurança da autenticação.

  6. Em "Logon único do SAML", selecione Exigir autenticação SAML.

  7. Em URL de logon, digite a “URL de logon” que você anotou do Okta.

  8. Em Emissor, digite o “Emissor” que você anotou do Okta.

  9. Em Certificado Público, cole o certificado que você anotou do Okta.

  10. Antes de habilitar o SSO do SAML para sua empresa, a fim de garantir que as informações inseridas estejam corretas, clique em Testar configuração do SAML. Esse teste usa a autenticação iniciada pelo provedor de serviços (iniciada pelo SP) e deve ser bem-sucedida antes que você possa salvar as configurações de SAML.

  11. Clique em Salvar.

    Nota: depois que você exigir SSO do SAML na sua empresa, o usuário de configuração não terá mais acesso à empresa, mas permanecerá conectado a GitHub. Apenas contas de usuário gerenciadas provisionados pelo seu IdP terão acesso à empresa.

  12. Para garantir que você ainda possa acessar sua empresa no GitHub.com se o seu IdP não estiver disponível no futuro, clique em Baixar, Imprimir ou Copiar para salvar seus códigos de recuperação. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

Habilitando provisionamento

Depois que você habilitar o SAML SSO, habilite o provisionamento. Para obter mais informações, confira "Configurar o provisionamento de SCIM com o Okta".