Gerenciar a sincronização de equipe para a sua organização

Você pode habilitar e desabilitar a sincronização de equipes entre o seu provedor de identidade (IdP) e a sua organização em GitHub Enterprise Cloud.

Organization owners can manage team synchronization for an organization.

Note: If your enterprise uses Enterprise Managed Users, you cannot use team synchronization and must instead configure SCIM to manage membership with your identity provider. For more information, see "Configuring SCIM provisioning for Enterprise Managed Users."

Sobre a sincronização de equipes

É possível habilitar a sincronização de equipes entre seu IdP e o GitHub Enterprise Cloud para permitir que os proprietários da organização e mantenedores da equipe conectem equipes na sua organização com grupos de IdP.

Quando sincronizar uma equipe GitHub com um grupo de IdP, as alterações no grupo IdP são refletidas no GitHub Enterprise Cloud automaticamente, reduzindo a necessidade de atualizações manuais e scripts personalizados. Você pode usar um IdP com sincronização de equipe para gerenciar tarefas administrativas, como integrar novos membros, concedendo novas permissões para movimentos dentro de uma organização e removendo o acesso de membro à organização.

Você pode usar a sincronização de equipe com IdPs suportados.

  • Azure AD
  • Okta

Depois que você ativar a sincronização de equipe, os mantenedores de equipe e os proprietários da organização poderão conectar uma equipe a um grupo de IdP no GitHub ou através da API. Para obter mais informações, consulte "Synchronizing a team with an identity provider group" e "Team synchronization."

Também é possível habilitar a sincronização de equipes para organizações que pertencem a uma conta corporativa. Para obter mais informações, consulte "Gerenciar a sincronização de equipes para organizações na sua empresa".

If your organization is owned by an enterprise account, enabling team synchronization or SCIM provisioning for the enterprise account will override your organization-level team synchronization settings. For more information, see "Managing team synchronization for organizations in your enterprise account" and "Configuring SCIM provisioning for Enterprise Managed Users."

Limites de uso

There are usage limits for the team synchonization feature. Exceeding these limits will lead to a degredation in performance and may cause synchronization failures.

  • Maximum number of members in a GitHub team: 5,000
  • Maximum number of members in a GitHub organization: 10,000
  • Maximum number of teams in a GitHub organization: 1,500

Habilitar a sincronização de equipes

As etapas para habilitar a sincronização de equipe dependem do IdP que você deseja usar. Existem pré-requisitos para habilitar a sincronização de equipes que se aplicam a cada IdP. Cada IdP individual tem pré-requisitos adicionais.

Pré-requisitos

Para ativar a sincronização de equipe com qualquer IdP, você deve obter acesso administrativo ao seu IdP ou trabalhar com o administrador do seu IdP para configurar a integração e grupos de IdP. A pessoa que configura a sua integração com IdP e os grupos devem possuir uma das permissões necessárias.

IdPPermissões necessárias
Azure AD
  • Administrador global
  • Administrador de função privilegiada
Okta
  • Usuário de serviço com permissões de administrador somente leitura

Você deve habilitar o logon único SAML para sua organização e seu IdP compatível. Para obter mais informações, consulte "Aplicando o logon único SAML para a sua organização".

Você deve ter uma identidade SAML vinculada. Para criar uma identidade vinculada, você deve efetuar a autenticação na sua organização usando o SAML SSO e o IdP compatível pelo menos uma vez. Para obter mais informações, consulte "Autenticar com logon único de SAML".

As suas configurações do SAML devem conter um IdP válido para o campo Emissor.

Campo emissor do SAML

Habilitar a sincronização de equipe para o Azure AD

Para habilitar a sincronização de equipes para Azure AD, sua instalação Azure AD precisa das seguintes permissões.

  • Ler os perfis completos de todos os usuários
  • Entrar e ler o perfil do usuário
  • Ler dados do diretório
  1. In the top right corner of GitHub.com, click your profile photo, then click Your organizations. Suas organizações no menu de perfil

  2. Ao lado da organização, clique em Configurações. Botão de configurações

  3. Na barra lateral esquerda, clique em Organization security (Segurança da organização).

    Configurações de segurança da organização

  4. Confirm that SAML SSO is enabled for your organization. For more information, see "Gerenciar logon único de SAML para sua organização".

  5. Em "Team synchronization", clique em Enable for Azure AD. Botão Enable team synchronization (Habilitar sincronização de equipes) na página de configurações de segurança

  6. Confirmar a sincronização da equipe.

    • Se você tiver acesso ao IdP, clique em Enable team synchronization (Habilitar sincronização de equipes). Você será redirecionado para a página do SAML SSO do provedor de identidade e precisará selecionar sua conta e revisar as permissões solicitadas.
    • Se você não tiver acesso ao IdP, copie o link de redirecionamento do IdP e compartilhe-o com o administrador do IdP para continuar habilitando a sincronização de equipes. Botão de redirecionamento Enable team synchronization (Habilitar sincronização de equipes)
  7. Reveja as informações do encarregado do provedor de identidade que você deseja conectar à organização e clique em Approve (Aprovar). Solicitação pendente para habilitar a sincronização de equipes para um determinado encarregado do IdP com opção de aprovar ou cancelar a solicitação

Habilitar a sincronização de equipe para o Okta

A sincronização da equipe do Okta exige que o SAML e o SCIM com Okta já tenham sido configurados para sua organização.

Para evitar possíveis erros de sincronização de equipes com o Okta, recomendamos que você confirme se as identidades vinculadas ao SCIM estão configuradas corretamente para todos os integrantes da organização que forem integrantes dos seus grupos escolhidos do Okta antes de habilitar a sincronização de equipes em GitHub.

Se um integrante da organização não tiver uma identidade SCIM vinculada, a sincronização de equipes não funcionará conforme esperado e o usuário não poderá ser adicionado ou removido das equipes como esperado. Se algum desses usuários não tiver uma identidade associada ao SCIM, você deverá provisioná-la.

Para obter ajuda sobre o provisionamento de usuários que não tenham uma identidade vinculada ao SCIM, consulte "Resolvendo problemas de identidade e gerenciamento de acessos".

Before you enable team synchronization for Okta, you or your IdP administrator must:

  • Configure the SAML, SSO, and SCIM integration for your organization using Okta. Para obter mais informações, consulte "Configuring SAML single sign-on and SCIM using Okta" (Configurar SAML logon único e SCIM usando Okta)
  • Forneça o URL do inquilino para sua instância Okta.
  • Gere um token SSWS válido com permissões de administrador somente leitura para a sua instalação do Okta como usuário do serviço. Para obter mais informações, consulte Criar o token e Usuários de serviços na documentação de Okta.
  1. In the top right corner of GitHub.com, click your profile photo, then click Your organizations. Suas organizações no menu de perfil

  2. Ao lado da organização, clique em Configurações. Botão de configurações

  3. Na barra lateral esquerda, clique em Organization security (Segurança da organização).

    Configurações de segurança da organização

  4. Confirm that SAML SSO is enabled for your organization. For more information, see "Gerenciar logon único de SAML para sua organização".

  5. We recommend you confirm that your users have SAML enabled and have a linked SCIM identity to avoid potential provisioning errors. For help auditing your users, see "Auditing users for missing SCIM metadata." For help resolving unlinked SCIM identities, see "Troubleshooting identity and access management."

  6. Considere aplicar o SAML na sua organização para garantir que os integrantes da organização vinculem suas identidades ao SAML e ao SCIM. Para obter mais informações, consulte "Aplicando o logon único SAML para a sua organização".

  7. Em "Team synchronization", clique em Enable for Okta. Habilitar sincronização de equipes para o botão Okta na página de configurações de segurança

  8. No nome da sua organização, digite um token SSWS válido e a URL para sua instância do Okta. Formulário da organização do Okta para habilitar a sincronização de equipes

  9. Revise as informações do locatário do provedor de identidade que você deseja conectar à sua organização e clique em Criar. Botão de criar em habilitar a sincronização de equipes

Desabilitar a sincronização de equipes

Aviso: Quando você desativar a sincronização de equipe, os membros da equipe que foram atribuídos a uma equipe do GitHub através do grupo IdP são removidos da equipe e podem perder acesso aos repositórios.

  1. In the top right corner of GitHub.com, click your profile photo, then click Your organizations. Suas organizações no menu de perfil

  2. Ao lado da organização, clique em Configurações. Botão de configurações

  3. Na barra lateral esquerda, clique em Organization security (Segurança da organização).

    Configurações de segurança da organização

  4. Em "Team synchronization" (Sincronização de equipes), clique em Disable team synchronization (Desabilitar sincronização de equipes). Desabilitar a sincronização de equipes

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.