Skip to main content

Sobre o SCIM para organizações

Com o Sistema para gerenciamento de identidades entre domínios (SCIM, System for Cross-domain Identity Management), os administradores podem automatizar a troca de informações de identidade do usuário entre sistemas.

Sobre o SCIM para organizações

Se a sua organização usar o SAML SSO, você poderá implementar o SCIM para adicionar, gerenciar e remover o acesso dos integrantes da organização a GitHub Enterprise Cloud. Por exemplo, um administrador pode desprovisionar um integrante da organização usando SCIM e remover automaticamente o integrante da organização.

Note: To use SAML single sign-on, your organization must use GitHub Enterprise Cloud. For more information about how you can try GitHub Enterprise Cloud for free, see "Setting up a trial of GitHub Enterprise Cloud."

You cannot use this implementation of SCIM with an enterprise account or with an organization with managed users. If your enterprise is enabled for Enterprise Managed Users, you must use a different implementation of SCIM. Otherwise, SCIM is not available at the enterprise level. For more information, see "Configuring SCIM provisioning for Enterprise Managed Users."

Se o SAML SSO for usado sem implementação do SCIM, você não terá desprovisionamento automático. Quando as sessões dos integrantes da organização expiram depois que o acesso deles é removido do IdP, eles não podem ser removidos automaticamente da organização. Os tokens autorizados concedem acesso à organização mesmo depois que as respectivas sessões expiram. Se o SCIM não for usado, para remover completamente o acesso de um integrante, o proprietário da organização deve remover o acesso do integrante no IdP e remover manualmente o integrante da organização em GitHub.

If SCIM provisioning is implemented for your organization, any changes to a user's organization membership should be triggered from the identity provider. If a user is invited to an organization manually instead of by an existing SCIM integration, their user account may not get properly linked to their SCIM identity. This can prevent the user account from being deprovisioned via SCIM in the future. If a user is removed manually instead of by an existing SCIM integration, a stale linked identity will remain, which can lead to issues if the user needs to re-join the organization.

Provedores de identidade compatíveis

Esses provedores de identidade (IdPs) são compatíveis com a API do SCIM de GitHub Enterprise Cloud para organizações. Para obter mais informações, consulte SCIM na documentação da API GitHub.

  • Azure AD
  • Okta
  • OneLogin

Sobre a configuração do SCIM para organizações

To use SCIM with your organization, you must use a third-party-owned aplicativo OAuth. The aplicativo OAuth must be authorized by, and subsequently acts on behalf of, a specific GitHub user. If the user who last authorized this aplicativo OAuth leaves or is removed from the organization, SCIM will stop working. To avoid this issue, we recommend creating a dedicated user account to configure SCIM. This user account must be an organization owner and will consume a license.

Antes de autorizar o aplicativo OAuth, você deve ter uma sessão do SAML ativa. Para obter mais informações, consulte "Sobre a autenticação com logon único SAML".

Observação: O SAML IdP e o cliente SCIM devem usar valores correspondentes ao NameID e userName para cada usuário. Isso permite que um usuário que faz autenticação através do SAML seja vinculado à sua identidade SCIM provisionada.

Leia mais