Para que os desenvolvedores possam usar o GitHub Enterprise Cloud com o Enterprise Managed Users, você precisa seguir uma série de etapas de configuração.
Criar uma conta empresarial
Para usar Enterprise Managed Users, você precisa de um tipo de conta empresarial separado com Enterprise Managed Users habilitado.
Inicie uma avaliação gratuita de 30 dias do GitHub Enterprise Cloud e escolha Enterprise com usuários gerenciados. Confira "Configurar uma versão de avaliação do GitHub Enterprise Cloud".
Criar o usuário de configuração
Depois de criarmos sua empresa, você receberá um e-mail solicitando que você escolha uma senha para o usuário de configuração, que será usada para configurar a autenticação e o provisionamento. O nome de usuário é o código curto da sua empresa com o sufixo _admin
(por exemplo, fabrikam_admin
).
Usar uma janela de navegação anônima ou privada:
- Defina a senha de usuário.
- Salve os códigos de recuperação do usuário.
- Habilite a autenticação de dois fatores. Confira "Configurar a autenticação de dois fatores".
Caso precise redefinir a senha para o usuário de instalação, entre em contato com o Suporte do GitHub por meio do Portal de Suporte do GitHub. A opção usual de redefinição de senha, fornecendo seu email, não funcionará.
Criar um personal access token
Em seguida, crie um personal access token que você pode usar para configurar o provisionamento.
- Você deve estar conectado como o usuário de configuração ao criar o token.
- O token deve ter pelo menos o escopo scim:enterprise.
- O token não deve ter expiração.
Para saber como criar um personal access token (classic), consulte "Gerenciar seus tokens de acesso pessoal".
Configurar autenticação
Em seguida, configure como seus membros serão autenticados.
Se você estiver usando o Entra ID como seu IdP, poderá escolher entre o OpenID Connect (OIDC) e o SAML (Security Assertion Markup Language).
- Recomendamos o OIDC, que inclui suporte para CAP (Políticas de Acesso Condicional).
- Se você precisar de várias empresas provisionadas de um locatário, use o SAML para cada empresa após a primeira.
Se você estiver usando outro IdP, como Okta ou PingFederate, use o SAML para autenticar seus membros.
Para começar, leia o guia do método de autenticação escolhido.
- "Como configurar o OIDC para usuários empresariais gerenciados"
- "Configurar o logon único SAML para usuários gerenciados pela empresa"
O GitHub oferece uma integração de "caminho pavimentado" e suporte total se você usar um IdP de parceiro para autenticação e provisionamento. Como alternativa, você pode usar qualquer sistema ou combinação de sistemas que esteja em conformidade com o SAML 2.0 e o SCIM 2.0. No entanto, o suporte para resolver problemas com esses sistemas pode ser limitado. Para saber mais, confira "Sobre os Enterprise Managed Users".
Configurar provisionamento
Depois de configurar a autenticação, você pode configurar o provisionamento SCIM, que é como seu IdP criará contas de usuário gerenciadas em GitHub. Confira "Configurando o provisionamento do SCIM para Usuários Gerenciados da Empresa".
Gerenciar associação a organizações
Depois que a autenticação e o provisionamento forem configurados, você poderá começar a gerenciar a associação à organização para os contas de usuário gerenciadas sincronizando os grupos de IdP com as equipes. Confira "Gerenciando associações de equipes com grupos de provedores de identidade".
Suporte a desenvolvedores com várias contas de usuário
Os desenvolvedores podem precisar manter contas pessoais separadas para seu trabalho fora do seu empresa com usuários gerenciados. Você pode ajudá-los a gerenciar várias contas fornecendo os seguintes recursos:
- Na linha de comando, os desenvolvedores podem configurar o Git para simplificar o processo de uso de várias contas. Confira "Como gerenciar várias contas".
- Na interface da Web, os desenvolvedores podem alternar entre contas sem precisar sempre autenticar novamente. Confira "Como alternar entre contas".