Skip to main content

Configurando o provisionamento do SCIM para usuários gerenciados pela empresa com Okta

Você pode fornecer novos usuários e gerenciar os integrantes da sua empresa e das equipes usando o Okta como seu provedor de identidade.

Para gerenciar os usuários na sua empresa com seu provedor de identidade, a empresa precisa estar habilitada para os Enterprise Managed Users, que estão disponíveis no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre os Enterprise Managed Users".

Sobre o provisionamento com Okta

Você pode usar Enterprise Managed Users com o Okta como seu provedor de identidade para fornecer novas contas, gerenciar a associação da empresa e gerenciar as associações das equipes para as organizações na sua empresa. Para obter mais informações sobre o provisionamento dos Enterprise Managed Users, confira "Como configurar o provisionamento do SCIM para usuários gerenciados corporativos".

Antes de configurar o provisionamento com o Okta, você deverá configurar o logon único SAML. Para obter mais informações, confira "Como configurar o logon único do SAML para os Usuários Gerenciados Corporativos".

Para configurar o provisionamento com o Okta, defina o nome da sua empresa no aplicativo GitHub Enterprise Managed User e insira o personal access token do usuário da instalação. Em seguida, você poderá começar a provisionar usuários no Okta.

Recursos compatíveis

Enterprise Managed Users é compatível com muitas funcionalidades no Okta.

RecursoDescrição
Fazer push de novos usuáriosOs usuários atribuídos ao aplicativo de GitHub Enterprise Managed User no Okta são automaticamente criados na empresa em GitHub Enterprise Cloud.
Fazer push da atualização do perfilAs atualizações feitas no perfil do usuário no Okta serão enviadas por push para GitHub Enterprise Cloud.
Grupos de PushOs grupos no Okta atribuídos ao aplicativo de GitHub Enterprise Managed User como os Grupos Push são criados automaticamente na empresa em GitHub Enterprise Cloud.
Fazer push de desativações de usuárioCancelar a atribuição do usuário do aplicativo de GitHub Enterprise Managed User no Okta irá desabilitar o usuário em GitHub Enterprise Cloud. O usuário não poderá efetuar o login, mas as informações do usuário serão mantidas.
Reativar usuáriosOs Usuários do Okta cujas contas do Okta são reativadas e atribuídas de volta ao aplicativo de GitHub Enterprise Managed User serão habilitados.

Observação: os Enterprise Managed Users não dão suporte a modificações em nomes de usuário.

Configurando o nome da sua empresa

Após a criação do enterprise with managed users, você poderá começar a configurar o provisionamento definindo o nome da sua empresa no Okta.

  1. Acesse o seu aplicativo deGitHub Enterprise Managed User no Okta.
  2. Clique na guia Logon.
  3. Para fazer alterações, clique em Editar.
  4. Em "Configurações Avançadas de Login", na caixa de texto "Nome da empresa", digite o nome da sua empresa. Por exemplo, se você acessar sua empresa em https://github.com/enterprises/octoinc, o nome da empresa será "octoinc". Captura de tela do campo Nome da Empresa no Okta
  5. Para salvar o nome da empresa, clique em Salvar.

Configurando o provisionamento

Após definir o nome da sua empresa, você poderá prosseguir para definir as configurações de provisionamento.

Para configurar o provisionamento, o usuário da instalação com o nome de usuário @SHORT-CODE_admin precisará fornecer um personal access token (classic) com o escopo admin:enterprise. Para obter mais informações sobre como criar um token, confira "Como criar um personal access token".

  1. Acesse o seu aplicativo deGitHub Enterprise Managed User no Okta.
  2. Clique o provisionamento guia.
  3. No menu de configurações, clique em Integração.
  4. Para fazer alterações, clique em Editar.
  5. Selecione Habilitar integração de API.
  6. No campo "Token de API", insira o personal access token (classic) com o escopo admin:enterprise pertencente ao usuário da instalação. Captura de tela que mostra o campo Token de API no Okta
  7. Clique em Testar Credenciais da API. Se o teste for bem sucedido, será exibida uma mensagem de verificação na parte superior da tela.
  8. Para salvar o token, clique em Salvar.
  9. No menu de configurações, clique em No Aplicativo. Captura de tela que mostra o item de menu No Aplicativo no Okta
  10. À direita de "Provisionamento no Aplicativo", para permitir que as alterações sejam feitas, clique em Editar.
  11. Selecione Habilitar para Criar Usuários, Atualizar Atributos de Usuário e Desativar Usuários. Captura de tela que mostra as opções de provisionamento no Okta
  12. Para concluir a configuração do provisionamento, clique em Salvar.

Atribuindo usuários e grupos

Depois de configurar o SSO do SAML e o provisionamento, você poderá provisionar novos usuários no GitHub.com atribuindo usuários ou grupos ao aplicativo GitHub Enterprise Managed User.

Observação: para evitar exceder o limite de taxa no GitHub Enterprise Cloud, não atribua mais de mil usuários por hora ao aplicativo do IdP. Se você usar grupos para atribuir usuários ao aplicativo do IdP, não adicione mais de 100 usuários a cada grupo por hora. Se você exceder esses limites, as tentativas de provisionar usuários poderão falhar com um erro de "limite de taxa".

Você também pode gerenciar automaticamente a associação à organização atribuindo grupos à guia "Grupos de Push" no Okta. Quando o grupo for provisionado com sucesso, ele estará disponível para conectar-se a equipes das organizações da empresa. Para obter mais informações sobre como gerenciar equipes, confira "Como gerenciar associações à equipe com grupos de provedores de identidade".

Ao atribuir aos usuários, você poderá usar o atributo "Funções" no aplicativo de GitHub Enterprise Managed User para definir a função de um usuário na sua empresa em GitHub Enterprise Cloud. Para obter mais informações sobre funções, confira "Funções em uma empresa".

Captura de tela que mostra as opções da função para o usuário provisionado do Okta

Desprovisionar usuários e grupos

Para remover um usuário ou grupo de GitHub Enterprise Cloud, remova o usuário ou o grupo da guia "Atribuições" e da guia "Grupos de push" no Okta. Para usuários, verifique se o usuário foi removido de todos os grupos na guia "Grupos de Push".