Skip to main content

Configurar o logon único SAML para a sua empresa usando o Okta

Você pode usar o logon único (SSO) da linguagem de declaração de markup (SAML) com o Okta para gerenciar automaticamente o acesso à sua conta corporativa em GitHub Enterprise Cloud.

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. Para obter mais informações, consulte "Configurando o logon único SAML para Usuários Gerenciados pela Empresa."

Sobre o SAML com Okta

Você pode controlar o acesso à conta corporativa no GitHub Enterprise Cloud e em outros aplicativos web, a partir de uma interface central, configurando a conta corporativa para usar SAML SSO com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da conta corporativa, como, por exemplo, organizações, repositórios, problemas e pull requests. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. Para obter mais informações, consulte "Alterando sua configuração do SAML de uma organização para uma conta corporativa".

Como alternativa, você também pode configurar SAML SSO usando o Okta para uma organização que usa GitHub Enterprise Cloud. Para obter mais informações, consulte "Configuring SAML single sign-on and SCIM using Okta" (Configurar SAML logon único e SCIM usando Okta)

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. Sign into your Okta account.
  2. Acesse o aplicativo Github Enterprise Cloud - Enterprise Accounts na rede de integração do Okta e clique em Adicionar integração.
  3. In the left sidebar, use the Applications dropdown and click Applications.
  4. Opcionalmente, à direita do "Etiqueta do aplicativo", digite um nome descritivo para o aplicativo.
  5. À direita da "Empresas de GitHub", digite o nome da conta corporativa. Por exemplo, se a URL da conta corporativa for https://github.com/enterprises/octo-corp, digite octo-corp.
  6. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. Sign into your Okta account.
  2. In the left sidebar, use the Applications dropdown and click Applications.
  3. Clique na etiqueta para o aplicativo que você criou para a sua conta corporativa.
  4. Atribua o aplicativo ao seu usuário no Okta. Para obter mais informações, consulte Atribuir aplicativos aos usuários na documentação do Okta.
  5. No nome do aplicativo, clique em Iniciar sessão. Screenshot of "Sign on" tab for Okta application
  6. À direita das configurações, clique em Editar.
  7. Em "Atributos de SAML configurados", à direita de "grupos", use o menu suspenso e selecione Correspondências de regex.
  8. À direita do menu suspenso, digite .*.*.
  9. Clique em Salvar.
  10. Em "MÉTODOS DO INÍCIO DE SESSÃO", clique em Ver instruções de instalação.
  11. Habilite o SAML para a conta corporativa usando as informações nas instruções de configuração. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

Criar grupos no Okta

  1. No Okta, crie um grupo para corresponder a cada organização pertencente à conta corporativa. O nome de cada grupo deve corresponder ao nome da conta da organização (não ao nome de exibição da organização). Por exemplo, se a URL da organização for https://github.com/octo-org, nomeie o grupo octo-org.
  2. Atribua o aplicativo que você criou para a sua conta corporativa a cada grupo. GitHub receberá todos os grupos de dados para cada usuário.
  3. Adicione usuários a grupos baseados nas organizações às quais você deseja que os usuários pertençam.