Sobre o provisionamento com Okta
Se você usar o Okta como provedor de identidade, poderá usar o aplicativo do Okta para provisionar contas de usuário, bem como gerenciar associações à empresa e à equipe nas organizações da sua empresa. O Okta é um IdP de parceiro, de modo que você pode simplificar sua configuração de autenticação e provisionamento usando o aplicativo Oktapara Enterprise Managed Users. Para obter mais informações, consulte Sobre os Enterprise Managed Users.
Como alternativa, caso só pretenda usar o Okta para autenticação SAML e deseje usar outro provedor de identidade para provisionamento, você poderá fazer a integração com a API REST do GitHub para SCIM. Para saber mais, confira Provisionar usuários e grupos com SCIM usando a API REST.
Recursos com suporte
O Enterprise Managed Users oferece suporte aos recursos de provisionamento para o Okta a seguir.
Recurso | Descrição |
---|---|
Fazer push de novos usuários | Os usuários atribuídos ao aplicativo GitHub Enterprise Managed User no Okta são automaticamente criados na empresa no GitHub Enterprise Cloud. |
Fazer push da atualização do perfil | As atualizações feitas no perfil do usuário no Okta serão enviadas por push para GitHub Enterprise Cloud. |
Grupos de Push | Os grupos no Okta que estão atribuídos ao aplicativo GitHub Enterprise Managed User como Grupos de Push são criados automaticamente na empresa no GitHub Enterprise Cloud. |
Fazer push de desativações de usuário | Cancelar a atribuição do usuário do aplicativo GitHub Enterprise Managed User Okta desabilitará o usuário no GitHub Enterprise Cloud. O usuário não poderá efetuar o login, mas as informações do usuário serão mantidas. |
Reativar usuários | Os usuários no Okta cujas contas do Okta forem reativadas e que forem atribuídos novamente aos ao aplicativo do GitHub Enterprise Managed User no Okta serão habilitados. |
Note
Os Enterprise Managed Users não dão suporte a modificações em nomes de usuário.
Pré-requisitos
Se estiver configurando o provisionamento do SCIM para uma nova empresa, lembre-se de concluir todas as etapas anteriores do processo de configuração inicial. Confira Introdução aos Enterprise Managed Users.
Além disso:
- Você deve usar o aplicativo do Okta para autenticação e provisionamento.
- Seu produto Okta deve oferecer suporte ao Sistema de Gerenciamento de Usuários entre Domínios (SCIM). Para obter mais informações, consulte a documentação da Okta ou entre em contato com a equipe de suporte do Okta.
Como configurar o SCIM
Depois de definir as configurações do SAML no aplicativo do Okta, você pode continuar para definir as configurações de provisionamento. Caso ainda não tenha definido as configurações do SAML, confira Como configurar o logon único SAML com Okta para usuários gerenciados pela empresa.
Para configurar o provisionamento, o usuário de configuração com nome de usuário @SHORT-CODE_admin precisará fornecer um personal access token (classic) com o escopo scim:enterprise. Confira Introdução aos Enterprise Managed Users.
-
Acesse o seu aplicativo deGitHub Enterprise Managed User no Okta.
-
Clique o provisionamento guia.
-
No menu de configurações, clique em Integração.
-
Para fazer alterações, clique em Editar.
-
Clique em Configurar Integração de API.
-
No campo “Token de API”, insira o personal access token (classic) pertencente ao usuário de instalação.
Note
"Importar grupos" não tem o suporte do GitHub. Marcar ou desmarcar a caixa de seleção não afeta a configuração.
-
Clique em Testar Credenciais da API. Se o teste for bem sucedido, será exibida uma mensagem de verificação na parte superior da tela.
-
Para salvar o token, clique em Salvar.
-
No menu de configurações, clique em No Aplicativo.
-
À direita de "Provisionamento no Aplicativo", para permitir que as alterações sejam feitas, clique em Editar.
-
Selecione Habilitar à direita de Criar usuários, Atualizar Atributos de Usuário e Desativar Usuários.
-
Para concluir a configuração do provisionamento, clique em Salvar.
Como faço para atribuir usuários e grupos?
Depois de configurar a autenticação e o provisionamento, você poderá provisionar novos usuários no GitHub ao atribuir usuários ou grupos ao GitHub Enterprise Managed User aplicativo.
Note
Para evitar exceder o limite de taxa no GitHub Enterprise Cloud, não atribua mais de 1.000 usuários por hora à integração SCIM no seu IdP. Se você usar grupos para atribuir usuários ao aplicativo do IdP, não adicione mais de mil usuários a cada grupo por hora. Se você exceder esses limites, as tentativas de provisionar usuários poderão falhar com um erro de "limite de taxa". Você pode examinar os logs do IdP para confirmar se houve falha no provisionamento do SCIM ou nas operações de push devido a um erro de limite de taxa. A resposta a uma tentativa de provisionamento com falha dependerá do IdP. Para obter mais informações, consulte "Solução de problemas de gerenciamento de identidade e acesso da empresa".
Você também pode gerenciar automaticamente a associação à organização atribuindo grupos à guia "Grupos de Push" no Okta. Quando o grupo for provisionado com sucesso, ele estará disponível para conectar-se a equipes das organizações da empresa. Para saber mais sobre como gerenciar equipes, confira Gerenciando associações de equipes com grupos de provedores de identidade.
Ao atribuir aos usuários, você poderá usar o atributo "Funções" no aplicativo em seu IdP para definir a função de um usuário na empresa no GitHub Enterprise Cloud. Para saber mais sobre as funções disponíveis para atribuição, confira "Funções em uma empresa".
Note
Só é possível definir o atributo "Roles" para um usuário individual, não para um grupo. Se você quiser definir funções para todos em um grupo atribuído ao aplicativo no Okta, você deverá usar o atributo "Funções" para cada membro do grupo individualmente.
Como faço para desprovisionar usuários e grupos?
Para remover um usuário ou grupo de GitHub Enterprise Cloud, remova o usuário ou o grupo da guia "Atribuições" e da guia "Grupos de push" no Okta. Para usuários, verifique se o usuário foi removido de todos os grupos na guia "Grupos de Push".