Skip to main content

Configurar SCIM e o logon único SAML usando o Okta

Você pode usar o logon único (SSO) da Linguagem de Markup da Declaração de Segurança (SAML) e o Sistema de Gerenciamento de Identidades de Domínio Cruzado (SCIM) com o Okta para gerenciar automaticamente o acesso à sua organização em GitHub.com.

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à sua organização em GitHub.com e outros aplicativos da web a partir de uma interface central, configurando a organização para usar SAML SSO e o SCIM com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da organização, como repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos integrantes à sua organização em GitHub.com quando você fizer alterações no Okta. Para obter mais informações, consulte "Sobre a identidade e gerenciamento de acesso com logon único SAML" e "Sobre SCIM".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

FuncionalidadeDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, o usuário receberá um e-mail para ingressar na sua organização em GitHub.com.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, ele removerá o usuário da sua organização em GitHub.com.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, ele irá atualizar os metadados para a associação do usuário na sua organização em GitHub.com.
Reativar usuáriosAo reativar um usuário no Okta, ele enviará um convite por e-mail para o usuário voltar a participar da sua organização em GitHub.com.

Alternatively, you can configure SAML SSO for an enterprise using Okta. SCIM for enterprise accounts is only available with Enterprise Managed Users. For more information, see "Configuring SAML single sign-on for your enterprise using Okta" and "Configuring SCIM provisioning for Enterprise Managed Users with Okta."

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. Sign into your Okta account.
  2. Navigate to the Github Enterprise Cloud - Organization application in the Okta Integration Network and click Add Integration.
  3. Opcionalmente, à direita do "Etiqueta do aplicativo", digite um nome descritivo para o aplicativo.
  4. No campo Organização do GitHub, digite o nome da sua organização em GitHub.com. Por exemplo, se a URL da sua organização for https://github.com/octo-org, o nome da organização será octo-org.
  5. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. Sign into your Okta account.
  2. In the left sidebar, use the Applications dropdown and click Applications.
  3. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud.
  4. Atribua o aplicativo ao seu usuário no Okta. Para obter mais informações, consulte Atribuir aplicativos aos usuários na documentação do Okta.
  5. No nome do aplicativo, clique em Iniciar sessão. Screenshot of "Sign on" tab for Okta application
  6. Em "MÉTODOS DO INÍCIO DE SESSÃO", clique em Ver instruções de instalação.
  7. Habilitar e testar o SAML SSO no GitHub usando a URL de logon, a URL do emissor e os certificados públicos da aba "Como configurar o SAML 2.0". Para obter mais informações, consulte "Habilitar e testar logon único de SAML para sua organização".

Configurar provisionamento de acesso com SCIM em Okta

  1. In the left sidebar, use the Applications dropdown and click Applications.

  2. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud.

  3. No nome do aplicativo, clique em Provisionamento. Screenshot of "Provisioning" tab for Okta application

  4. Clique em Configurar a Integração da API.

  5. Selecione Habilitar a integração da API.

  6. Clique em Efetuar a autenticação com Github Enterprise Cloud - Organização.

  7. À direita do nome da sua organização, clique em Conceder.

    Botão "Conceder" para autorizar a integração do SCIM do Okta para acessar a organização

    Observação: Se você não vir a sua organização na lista, acesse https://github.com/orgs/ORGANIZATION-NAME/sso no seu navegador e efetue a autenticação com sua organização por meio do SAML SSO usando sua conta de administrador no IdP. Por exemplo, se o nome da sua organização for octo-org, a URL seria https://github.com/orgs/octo-org/sso. Para obter mais informações, consulte "Sobre a autenticação com logon único SAML".

  8. Clique em Autorizar o OktaOAN.

  9. Clique em Salvar.

  10. To avoid syncing errors and confirm that your users have SAML enabled and SCIM linked identities, we recommend you audit your organization's users. For more information, see "Auditing users for missing SCIM metadata."

  11. À direita do "Provisionamento para o App", clique em Editar.

    Screenshot of "Edit" button for Okta application's provisioning options

  12. To the right of Create Users, Update User Attributes, and Deactivate Users, select Enable.

    Screenshot of "Enable" checkboxes for "Create Users", "Update User Attributes", and "Deactivate Users" options

  13. Clique em Salvar.

Leia mais