Sobre o logon único SAML para Enterprise Managed Users
Com Enterprise Managed Users, sua empresa usa o provedor de identidade corporativo para autenticar todos os membros. Ao invés de efetuar o login em GitHub com um nome de usuário e senha GitHub, os integrantes da sua empresa efetuarão o login por meio do seu IdP.
Enterprise Managed Users é compatível com os seguintes IdPs:
- Active Directory do Azure (Azure AD)
- Okta
- PingFederate
Depois de configurar o SAM SSO, recomendamos armazenar seus códigos de recuperação para que você possa recuperar o acesso à sua empresa no caso de o seu provedor de identidade não estar disponível.
Se você usa o SSO do SAML para autenticação no momento, mas gostaria de usar o OIDC e se beneficiar do suporte ao CAP, siga o caminho da migração. Para obter mais informações, confira "Como migrar o SAML para o OIDC".
Observação: quando o SSO do SAML está habilitado, a única configuração que você pode atualizar no GitHub para a configuração do SAML existente é o certificado SAML. Se você precisar atualizar o URL de login ou o emissor, primeiro desabilite o SAML SSO e, em seguida, redefina o SAML SSO com as novas configurações.
Configurando o logon único da SAML para Enterprise Managed Users
Para configurar o SSO do SAML para o seu empresa com usuários gerenciados, você deve configurar um aplicativo no seu IdP, depois configurar sua empresa no GitHub.com. Depois de configurar o SAML SSO, você poderá configurar o provisionamento de usuários.
Para instalar e configurar o aplicativo GitHub Enterprise Managed User no seu IdP, você deve ter acesso a de inquilino e acesso administrativo em um IdP compatível.
Caso precise redefinir a senha para o usuário de instalação, entre em contato com o Suporte do GitHub por meio do Portal de Suporte do GitHub.
Configurando seu provedor de identidade
Para configurar seu IdP, siga as instruções fornecidas para configurar o aplicativo de GitHub Enterprise Managed User no seu IdP.
-
Para instalar o aplicativo GitHub Enterprise Managed User, clique no link para acessar o seu IdP abaixo:
-
Aplicativo do GitHub Enterprise Managed User no Azure Active Directory
-
Conector do GitHub Enterprise Managed User no PingFederate (beta público)
Para baixar o conector PingFederate, navegue até a guia Complementos e selecione Conector GitHub EMU 1.0.
Observação: o suporte para PingFederate está atualmente em versão beta pública e sujeito a alterações.
-
-
Para configurar o aplicativo de GitHub Enterprise Managed User e seu IdP, clique no link abaixo e siga as instruções fornecidas pelo seu IdP:
-
Dessa forma, você pode testar e configurar a sua empresa, atribuir a si mesmo ou o usuário que irá configurar o SAML SSO em GitHub para a o aplicativo de GitHub Enterprise Managed User no seu IdP.
-
Para permitir que você continue configurando a empresa no GitHub, localize e observe as informações a seguir do aplicativo que você instalou no IdP.
Valor Outros nomes Descrição IdP Sign-On URL Login URL, IdP URL URL do aplicativo no seu IdP IdP Identifier URL Emissor Identificador de o IdP para prestadores de serviço para autenticação do SAML Certificado de assinatura, codificado em Base64 Certificado público Certificado público que o IdP usa para assinar solicitações de autenticação
Configurar a sua empresa
Após instalar e configurar o aplicativo de GitHub Enterprise Managed User no seu provedor de identidade, você poderá configurar a sua empresa.
-
Entre no GitHub.com como o usuário de configuração da nova empresa com o nome de usuário @SHORT-CODE_admin , substituindo SHORT-CODE pelo código curto da empresa.
-
No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.
-
Na lista de empresas, clique na empresa que você deseja visualizar.
-
Na barra lateral da conta corporativa, clique em Configurações.
-
Em Configurações, clique em Segurança da autenticação.
-
Em "Logon único do SAML", selecione Exigir autenticação SAML.
-
Na URL de Logon, digite o ponto de extremidade HTTPS do IdP para solicitações de logon único que você anotou ao configurar o IdP.
-
No Emissor, digite a URL do emissor do SAML que você anotou ao configurar o IdP para verificar a autenticidade das mensagens enviadas.
-
Em Certificado Público, cole o certificado que você anotou ao configurar seu IdP para verificar as respostas SAML.
-
Em seu certificado público, à direita dos métodos atuais de assinatura e resumo, clique em .
-
Selecione os menus suspensos Método de Assinatura e Método de Resumo, em seguida, clique no algoritmo de hash usado pelo seu emissor do SAML.
-
Antes de habilitar o SSO do SAML para sua empresa, a fim de garantir que as informações inseridas estejam corretas, clique em Testar configuração do SAML. Esse teste usa a autenticação iniciada pelo provedor de serviços (iniciada pelo SP) e deve ser bem-sucedida antes que você possa salvar as configurações de SAML.
-
Clique em Salvar.
Observação: quando você precisar do SSO do SAML para sua empresa, o usuário de instalação não terá mais acesso à empresa, mas permanecerá conectado ao GitHub. Apenas contas de usuário gerenciadas provisionados pelo seu IdP terão acesso à empresa.
-
Para garantir que ainda possa acessar sua empresa caso seu provedor de identidade esteja indisponível no futuro, clique em Baixar, Imprimir ou Copiar para salvar os códigos de recuperação. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".
Habilitando provisionamento
Depois que você habilitar o SAML SSO, habilite o provisionamento. Para obter mais informações, confira "Configurando o provisionamento de SCIM para usuários gerenciados pela empresa".