Skip to main content

Como configurar o logon único SAML com Okta para usuários gerenciados pela empresa

Saiba como configurar o SSO SAML para Enterprise Managed Users no Okta e GitHub Enterprise Cloud.

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira "Sobre os Enterprise Managed Users".

Warning

Habilitar o SAML afeta todos os membros da sua empresa.

Enterprise Managed Users não fornece uma URL de início de sessão de backup em que os membros da sua empresa possam entrar usando o nome de usuário e senha regulares. Se você não conseguir iniciar sessão, entre em contato com Suporte do GitHub Enterprise por meio do Portal de Suporte do GitHub para obter assistência.

Recursos com suporte

O aplicativo GitHub Enterprise Managed User no Okta é compatível com SSO iniciado pelo SP e com SSO iniciado pelo IdP.

Como configurar o Okta

  1. Instale o aplicativo GitHub Enterprise Managed User com base no diretório de integrações do Okta.

  2. No aplicativo GitHub Enterprise Managed User no Okta, clique na guia Trabalhos e atribua o aplicativo à sua conta do Okta.

  3. Clique na guia Logon.

  4. Ao lado de “Nome da empresa”, digite o nome do empresa com usuários gerenciados.

    Note

    Por exemplo, se você iniciar sessão em https://github.com/enterprises/octo-enterprise, o nome da empresa será octo-enterprise.

  5. Na guia “Logon”, em “SAML 2.0”, clique em Mais detalhes.

  6. Para configurar sua empresa em GitHub Enterprise Cloud posteriormente, anote os seguintes itens:

    • “URL de logon”
    • “Emissor”
    • “Certificado de autenticação”

Configurar a sua empresa

  1. Inicie sessão em empresa com usuários gerenciados.

  2. No canto superior direito do GitHub, clique na sua foto de perfil e em Suas empresas.

  3. Na lista de empresas, clique na empresa que você deseja visualizar.

  4. Do lado esquerdo da página, na barra lateral da conta empresarial, clique em Configurações.

  5. Em Configurações, clique em Segurança da autenticação.

  6. Em "Logon único do SAML", selecione Exigir autenticação SAML.

  7. Em URL de logon, digite a “URL de logon” que você anotou do Okta.

  8. Em Emissor, digite o “Emissor” que você anotou do Okta.

  9. Em Certificado Público, cole o certificado que você anotou do Okta.

  10. Antes de habilitar o SSO do SAML para sua empresa, a fim de garantir que as informações inseridas estejam corretas, clique em Testar configuração do SAML. Esse teste usa a autenticação iniciada pelo provedor de serviços (iniciada pelo SP) e deve ser bem-sucedida antes que você possa salvar as configurações de SAML.

  11. Clique em Salvar.

    Nota: depois de exigir o SSO do SAML para sua empresa e salvar as configurações do SAML, o usuário de configuração continuará a ter acesso à empresa e permanecerá conectado ao GitHub GitHub junto com o contas de usuário gerenciadas provisionado pelo seu IdP, que também terá acesso à empresa.

  12. Para garantir que você ainda possa acessar sua empresa no GitHub se o seu IdP não estiver disponível no futuro, clique em Download, Imprimir ou Copiar para salvar os códigos de recuperação. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

Habilitando provisionamento

Depois que você habilitar o SAML SSO, habilite o provisionamento. Para obter mais informações, confira "Configurando o provisionamento do SCIM com o Okta".