Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Configurar o logon único SAML para usuários gerenciados pela empresa

Pode gerenciar automaticamente o acesso à sua conta corporativa em GitHub configurando o logon único SAML (SSO) da Linguagem de Markup de Declaração de Segurança.

Para gerenciar os usuários na sua empresa com seu provedor de identidade, a empresa precisa estar habilitada para os Enterprise Managed Users, que estão disponíveis no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre os Enterprise Managed Users".

Sobre o logon único SAML para Enterprise Managed Users

Com Enterprise Managed Users, sua empresa usa o provedor de identidade corporativo para autenticar todos os membros. Ao invés de efetuar o login em GitHub com um nome de usuário e senha GitHub, os integrantes da sua empresa efetuarão o login por meio do seu IdP.

Enterprise Managed Users é compatível com os seguintes IdPs:

  • Active Directory do Azure (Azure AD)
  • Okta

Depois de configurar o SAM SSO, recomendamos armazenar seus códigos de recuperação para que você possa recuperar o acesso à sua empresa no caso de o seu provedor de identidade não estar disponível.

Se você usa o SSO do SAML para autenticação no momento, mas gostaria de usar o OIDC e se beneficiar do suporte ao CAP, siga o caminho da migração. Para obter mais informações, confira "Como migrar o SAML para o OIDC".

Observação: quando o SSO do SAML está habilitado, a única configuração que você pode atualizar no GitHub para a configuração do SAML existente é o certificado SAML. Se você precisar atualizar o URL de login ou o emissor, primeiro desabilite o SAML SSO e, em seguida, redefina o SAML SSO com as novas configurações.

Configurando o logon único da SAML para Enterprise Managed Users

Para configurar o SSO do SAML para o seu empresa com usuários gerenciados, você deve configurar um aplicativo no seu IdP, depois configurar sua empresa no GitHub.com. Depois de configurar o SAML SSO, você poderá configurar o provisionamento de usuários.

Para instalar e configurar o aplicativo GitHub Enterprise Managed User no seu IdP, você deve ter acesso a de inquilino e acesso administrativo em um IdP compatível.

Caso precise redefinir a senha para o usuário de instalação, entre em contato com o Suporte do GitHub por meio do Portal de Suporte do GitHub.

  1. Como configurar seu provedor de identidade
  2. Configurar a sua empresa
  3. Habilitando provisionamento

Configurando seu provedor de identidade

Para configurar seu IdP, siga as instruções fornecidas para configurar o aplicativo de GitHub Enterprise Managed User no seu IdP.

  1. Para instalar o aplicativo GitHub Enterprise Managed User, clique no link para acessar o seu IdP abaixo:

  2. Para configurar o aplicativo de GitHub Enterprise Managed User e seu IdP, clique no link abaixo e siga as instruções fornecidas pelo seu IdP:

  3. Dessa forma, você pode testar e configurar a sua empresa, atribuir a si mesmo ou o usuário que irá configurar o SAML SSO em GitHub para a o aplicativo de GitHub Enterprise Managed User no seu IdP.

  4. Para permitir que você continue configurando a empresa no GitHub, localize e observe as informações a seguir do aplicativo que você instalou no IdP.

    ValorOutros nomesDescrição
    IdP Sign-On URLLogin URL, IdP URLURL do aplicativo no seu IdP
    IdP Identifier URLEmissorIdentificador de o IdP para prestadores de serviço para autenticação do SAML
    Certificado de assinatura, codificado em Base64Certificado públicoCertificado público que o IdP usa para assinar solicitações de autenticação

Configurar a sua empresa

Após instalar e configurar o aplicativo de GitHub Enterprise Managed User no seu provedor de identidade, você poderá configurar a sua empresa.

  1. Entre no GitHub.com como o usuário de instalação para sua nova empresa com o nome de usuário @SHORT-CODE_admin.

  2. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  3. Na lista de empresas, clique na empresa que você deseja visualizar.

  4. Na barra lateral da conta corporativa, clique em Configurações.

  5. Em Configurações, clique em Segurança da autenticação.

  6. Em "Logon único do SAML", selecione Exigir autenticação SAML.

  7. Na URL de Logon, digite o ponto de extremidade HTTPS do IdP para solicitações de logon único que você anotou ao configurar o IdP.

  8. No Emissor, digite a URL do emissor do SAML que você anotou ao configurar o IdP para verificar a autenticidade das mensagens enviadas.

  9. Em Certificado Público, cole o certificado que você anotou ao configurar seu IdP para verificar as respostas SAML.

  10. Em seu certificado público, à direita dos métodos atuais de assinatura e resumo, clique em .

    Captura de tela do método de assinatura atual e do método de resumo nas configurações do SAML. O ícone de lápis é realçado com um contorno laranja.

  11. Selecione os menus suspensos Método de Assinatura e Método de Resumo, em seguida, clique no algoritmo de hash usado pelo seu emissor do SAML.

  12. Antes de habilitar o SSO do SAML para sua empresa, a fim de garantir que as informações inseridas estejam corretas, clique em Testar configuração do SAML.

  13. Clique em Salvar.

    Observação: quando você precisar do SSO do SAML para sua empresa, o usuário de instalação não terá mais acesso à empresa, mas permanecerá conectado ao GitHub. Apenas contas de usuário gerenciadas provisionados pelo seu IdP terão acesso à empresa.

  14. Para garantir que ainda possa acessar sua empresa caso seu provedor de identidade esteja indisponível no futuro, clique em Baixar, Imprimir ou Copiar para salvar os códigos de recuperação. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

Habilitando provisionamento

Depois que você habilitar o SAML SSO, habilite o provisionamento. Para obter mais informações, confira "Configurando o provisionamento de SCIM para usuários gerenciados pela empresa".