Skip to main content

Configurar SCIM e o logon único SAML usando o Okta

Você pode usar o SSO (logon único) do SAML (Security Assertion Markup Language) e o SCIM (Sistema de Gerenciamento de Usuários entre Domínios) com o Okta para gerenciar automaticamente o acesso à organização no GitHub.com.

Who can use this feature

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à sua organização em GitHub.com e outros aplicativos da web a partir de uma interface central, configurando a organização para usar SAML SSO e o SCIM com Okta, um provedor de identidade (IdP).

Observação: para usar o logon único do SAML, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".

O SAML SSO controla e protege o acesso a recursos da organização, como repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos integrantes à sua organização em GitHub.com quando você fizer alterações no Okta. Para obter mais informações, confira "Sobre gerenciamento de identidade e acesso com o logon único do SAML" e "Sobre o SCIM em organizações".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

RecursoDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, o usuário receberá um e-mail para ingressar na sua organização em GitHub.com.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, ele removerá o usuário da sua organização em GitHub.com.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, ele irá atualizar os metadados para a associação do usuário na sua organização em GitHub.com.
Reativar usuáriosAo reativar um usuário no Okta, ele enviará um convite por e-mail para o usuário voltar a participar da sua organização em GitHub.com.

Como alternativa, você pode configurar o SAML SSO para uma empresa usando o Okta. O SCIM para contas corporativas só está disponível com Usuários Corporativos Gerenciados. Para obter mais informações, confira "Como configurar o logon único do SAML para sua empresa usando o Okta" e "Como configurar o provisionamento do SCIM para os Usuários Gerenciados Corporativos com o Okta".

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. No nome do aplicativo, clique em Entrar. Captura de tela da guia "Entrar" para o aplicativo do Okta 1. Em "MÉTODOS DE LOGON", clique em Exibir Instruções de Instalação.
  2. Habilitar e testar o SAML SSO no GitHub usando a URL de logon, a URL do emissor e os certificados públicos da aba "Como configurar o SAML 2.0". Para obter mais informações, confira "Como habilitar e testar o logon único do SAML para sua organização".

Configurar provisionamento de acesso com SCIM em Okta

Para usar o SCIM com sua organização, você deve usar um OAuth App de terceiros. O OAuth App deve ser autorizado por usuário específico do GitHub e, posteriormente, atuar em nome dele. Se o usuário que autorizou pela última vez esse OAuth App sair ou for removido da organização, o SCIM deixará de funcionar. Para evitar esse problema, recomendamos criar uma conta de usuário dedicada para configurar o SCIM. Essa conta de usuário deve ser uma proprietária da organização e consumirá uma licença.

  1. Entre no GitHub.com usando uma conta que seja um proprietário da organização e seja usada apenas para a configuração do SCIM.

  2. Para criar uma sessão do SAML ativa para sua organização, navegue até https://github.com/orgs/ORGANIZATION-NAME/sso. Para obter mais informações, confira "Sobre a autenticação com o logon único do SAML".

  3. Navegue até o Okta.

  4. Na barra lateral esquerda, use o menu suspenso Aplicativos e clique em Aplicativos. 1. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud. 1. No nome do aplicativo, clique em Provisionamento. Captura de tela da guia "Provisionamento" do aplicativo Okta 1. Clique em Configurar Integração de API. 1. Selecione Habilitar integração de API.

  5. Clique em Autenticar-se com o GitHub Enterprise Cloud – Organização.

  6. À direita do nome da sua organização, clique em Conceder.

    Botão "Conceder" para autorizar a integração do Okta e do SCIM para acesso à organização

  7. Clique em Autorizar o OktaOAN.

  8. Clique em Save (Salvar). 1. Para evitar erros de sincronização e confirmar que seus usuários têm identidades vinculadas a SAML e SCIM, recomendamos que você audite os usuários de sua organização. Para obter mais informações, confira "Solução de problemas de gerenciamento de identidade e acesso da organização".

  9. À direita de "Provisionamento no Aplicativo", clique em Editar.

    Captura de tela do botão “Editar” para opções de provisionamento do aplicativo do Okta

  10. À direita de Criar Usuários, Atualizar Atributos de Usuário e Desativar Usuários, selecione Habilitar.

    Captura de tela das opções "Habilitar" para caixas de seleção "Criar Usuários", "Atualizar Atributos do Usuário" e "Desativar Usuários"

  11. Clique em Save (Salvar).

Leitura adicional