Skip to main content

Configurar SCIM e o logon único SAML usando o Okta

Você pode usar o logon único (SSO) da Linguagem de Markup da Declaração de Segurança (SAML) e o Sistema de Gerenciamento de Identidades de Domínio Cruzado (SCIM) com o Okta para gerenciar automaticamente o acesso à sua organização em GitHub.com.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à sua organização em GitHub.com e outros aplicativos da web a partir de uma interface central, configurando a organização para usar SAML SSO e o SCIM com Okta, um provedor de identidade (IdP).

Note: To use SAML single sign-on, your organization must use GitHub Enterprise Cloud. For more information about how you can try GitHub Enterprise Cloud for free, see "Setting up a trial of GitHub Enterprise Cloud."

O SAML SSO controla e protege o acesso a recursos da organização, como repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos integrantes à sua organização em GitHub.com quando você fizer alterações no Okta. Para obter mais informações, consulte "Sobre identidade e gerenciamento de acesso com o logon único SAML" e "Sobre o SCIM para as organizações".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

FuncionalidadeDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, o usuário receberá um e-mail para ingressar na sua organização em GitHub.com.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, ele removerá o usuário da sua organização em GitHub.com.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, ele irá atualizar os metadados para a associação do usuário na sua organização em GitHub.com.
Reativar usuáriosAo reativar um usuário no Okta, ele enviará um convite por e-mail para o usuário voltar a participar da sua organização em GitHub.com.

Como alternativa, você pode configurar o SAML SSO para uma empresa usando o Okta. O SCIM para contas corporativas só está disponível com Usuários Corporativos Gerenciados. Para obter mais informações, consulte "Configurando o logon único SAML para a sua empresa usand oo Okta" e "Configuring o provisionamento do SCIM para Usuários Corporativos Gerenciados com o Okta."

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. No nome do aplicativo, clique em Iniciar sessão. Screenshot of "Sign on" tab for Okta application
  2. Em "MÉTODOS DO INÍCIO DE SESSÃO", clique em Ver instruções de instalação.
  3. Habilitar e testar o SAML SSO no GitHub usando a URL de logon, a URL do emissor e os certificados públicos da aba "Como configurar o SAML 2.0". Para obter mais informações, consulte "Habilitar e testar logon único de SAML para sua organização".

Configurar provisionamento de acesso com SCIM em Okta

To use SCIM with your organization, you must use a third-party-owned aplicativo OAuth. The aplicativo OAuth must be authorized by, and subsequently acts on behalf of, a specific GitHub user. If the user who last authorized this aplicativo OAuth leaves or is removed from the organization, SCIM will stop working. To avoid this issue, we recommend creating a dedicated user account to configure SCIM. This user account must be an organization owner and will consume a license.

  1. Faça o login em GitHub.com usando uma conta que é o proprietário da organização e é idealmente usada apenas para a configuração do SCIM.

  2. Para criar uma sessão ativa SAML para sua organização, acesse https://github.com/orgs/ORGANIZATION-NAME/sso. Para obter mais informações, consulte "Sobre a autenticação com logon único SAML".

  3. Acesse o Okta.

  4. In the left sidebar, use the Applications dropdown and click Applications.

  5. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud.

  6. No nome do aplicativo, clique em Provisionamento. Screenshot of "Provisioning" tab for Okta application

  7. Clique em Configurar a Integração da API.

  8. Selecione Habilitar a integração da API.

  9. Clique em Efetuar a autenticação com GitHub Enterprise Cloud - Organização.

  10. À direita do nome da sua organização, clique em Conceder.

    Botão "Conceder" para autorizar a integração do SCIM do Okta para acessar a organização

  11. Clique em Autorizar o OktaOAN.

  12. Clique em Salvar.

  13. To avoid syncing errors and confirm that your users have SAML enabled and SCIM linked identities, we recommend you audit your organization's users. For more information, see "Auditing users for missing SCIM metadata."

  14. À direita do "Provisionamento para o App", clique em Editar.

    Screenshot of "Edit" button for Okta application's provisioning options

  15. To the right of Create Users, Update User Attributes, and Deactivate Users, select Enable.

    Screenshot of "Enable" checkboxes for "Create Users", "Update User Attributes", and "Deactivate Users" options

  16. Clique em Salvar.

Leia mais