Skip to main content

Gerenciando a sincronização da equipe para a sua organização

Você pode habilitar e desabilitar a sincronização de equipes entre o seu provedor de identidade (IdP) e a sua organização no GitHub Enterprise Cloud.

Who can use this feature

Organization owners can manage team synchronization for an organization.

Observação: se a sua empresa usa o Enterprise Managed Users, você não pode usar a sincronização da equipe e, em vez disso, precisa configurar o SCIM para gerenciar a associação ao seu provedor de identidade. Para obter mais informações, confira "Como configurar o provisionamento do SCIM para Usuários Gerenciados do Enterprise".

Sobre a sincronização de equipes

É possível habilitar a sincronização de equipes entre seu IdP e o GitHub Enterprise Cloud para permitir que os proprietários da organização e mantenedores da equipe conectem equipes na sua organização com grupos de IdP.

Se a sincronização de equipe estiver habilitada para sua organização ou conta corporativa, você poderá sincronizar uma equipe do GitHub com um grupo IdP. Quando sincronizar uma equipe do GitHub com um grupo de IdP, as alterações da associação para o grupo IdP são refletidas no GitHub Enterprise Cloud automaticamente, reduzindo a necessidade de atualizações manuais e scripts personalizados. Para obter mais informações, confira "Como gerenciar a sincronização da equipe para sua organização" e "Como gerenciar a sincronização da equipe para organizações na sua empresa".

Observação: para usar o logon único do SAML, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".

Você pode usar a sincronização de equipe com IdPs suportados.

  • AD do Azure
  • Okta

Depois que você ativar a sincronização de equipe, os mantenedores de equipe e os proprietários da organização poderão conectar uma equipe a um grupo de IdP no GitHub ou através da API. Para obter mais informações, confira "Como sincronizar uma equipe com um grupo de provedores de identidade" e "Sincronização de equipe".

Também é possível habilitar a sincronização de equipes para organizações que pertencem a uma conta corporativa. Para obter mais informações, confira "Como gerenciar a sincronização da equipe para organizações na sua empresa".

Se sua organização pertencer a uma conta corporativa, habilitar a sincronização de equipes para a conta corporativa irá substituir as configurações de sincronização de equipe no nível da organização. Para obter mais informações, confira "Como gerenciar a sincronização da equipe para organizações na sua conta corporativa".

Limites de uso

Há limites de uso para o recurso de sincronização da equipe. Se você exceder esses limites, isso resultará em uma degradação no desempenho e poderá causar falhas de sincronização.

  • Número máximo de membros em uma equipe do GitHub: 5.000
  • Número máximo de membros em uma organização do GitHub: 10.000
  • Número máximo de equipes em uma organização do GitHub: 1.500

Habilitar a sincronização de equipes

As etapas para habilitar a sincronização da equipe dependem do IdP que você deseja usar. Existem pré-requisitos para habilitar a sincronização de equipes que se aplicam a cada IdP. Cada IdP individual tem pré-requisitos adicionais.

Pré-requisitos

Para ativar a sincronização de equipe com qualquer IdP, você deve obter acesso administrativo ao seu IdP ou trabalhar com o administrador do seu IdP para configurar a integração e grupos de IdP. A pessoa que configura a sua integração com IdP e os grupos devem possuir uma das permissões necessárias.

IdPPermissões necessárias
Azure AD
  • Administrador global
  • Administrador de Função com Privilégios
Okta
  • Usuário de serviço com permissões de administrador somente leitura

Você deve habilitar o logon único SAML para sua organização e seu IdP compatível. Para obter mais informações, confira "Como impor o logon único do SAML para sua organização".

Você deve ter uma identidade SAML vinculada. Para criar uma identidade vinculada, você deve efetuar a autenticação na sua organização usando o SAML SSO e o IdP compatível pelo menos uma vez. Para obter mais informações, confira "Autenticação com o logon único do SAML".

As configurações do SAML precisam conter uma URL de IdP válida para o campo Emissor.

Campo emissor do SAML

Habilitar a sincronização de equipe para o Azure AD

Para habilitar a sincronização de equipes do Azure AD, sua instalação do Azure AD precisará das permissões a seguir.

  • Ler os perfis completos de todos os usuários
  • Entrada e leitura de perfil do usuário
  • Ler dados do diretório
  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e clique em Suas organizações. Suas organizações no menu de perfil 2. Ao lado da organização, clique em Configurações. Botão de configurações
  2. In the "Security" section of the sidebar, click Authentication security.
  3. Confirme se o SSO do SAML está habilitado para sua organização. Para obter mais informações, confira "Como gerenciar o logon único do SAML para sua organização". 1. Em "Sincronização da equipe", clique em Habilitar para Azure AD. Botão Habilitar sincronização de equipes na página de configurações de segurança 5. Confirmar a sincronização da equipe.
    • Se você tiver acesso ao IdP, clique em Habilitar sincronização de equipes. Você será redirecionado para a página do SAML SSO do provedor de identidade e precisará selecionar sua conta e revisar as permissões solicitadas.
    • Se você não tiver acesso ao IdP, copie o link de redirecionamento do IdP e compartilhe-o com o administrador do IdP para continuar habilitando a sincronização de equipes. Botão de redirecionamento Habilitar sincronização de equipes
  4. Revise as informações de locatário do provedor de identidade que você deseja conectar à sua organização e clique em Aprovar. Solicitação pendente para habilitar a sincronização da equipe para um locatário específico do IdP com a opção para aprovar ou cancelar a solicitação

Habilitar a sincronização de equipe para o Okta

A sincronização da equipe do Okta exige que o SAML e o SCIM com Okta já tenham sido configurados para sua organização.

Para evitar possíveis erros de sincronização de equipes com o Okta, recomendamos que você confirme se as identidades vinculadas ao SCIM estão configuradas corretamente para todos os integrantes da organização que forem integrantes dos seus grupos escolhidos do Okta antes de habilitar a sincronização de equipes em GitHub.

Se um integrante da organização não tiver uma identidade SCIM vinculada, a sincronização de equipes não funcionará conforme esperado e o usuário não poderá ser adicionado ou removido das equipes como esperado. Se algum desses usuários não tiver uma identidade associada ao SCIM, você deverá provisioná-la novamente.

Para obter ajuda com o provisionamento de usuários que têm uma identidade vinculada do SCIM ausente, confira "Solução de problemas de gerenciamento de identidades e acesso para sua organização".

Antes de habilitar a sincronização da equipe para o Okta, você ou o administrador do IdP precisa:

  • Configurar a integração do SAML, do SSO e do SCIM para sua organização usando o Okta. Para obter mais informações, confira "Como configurar o logon único do SAML e o SCIM usando o Okta".
  • Fornecer a URL do locatário da instância do Okta.
  • Gerar um token SSWS válido com permissões de administrador somente leitura para a instalação do Okta como usuário de serviço. Para obter mais informações, confira Criar o token e Atender aos usuários na documentação do Okta.
  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e clique em Suas organizações. Suas organizações no menu de perfil 2. Ao lado da organização, clique em Configurações. Botão de configurações
  2. In the "Security" section of the sidebar, click Authentication security.
  3. Confirme se o SSO do SAML está habilitado para sua organização. Para obter mais informações, confira "Como gerenciar o logon único do SAML para sua organização". 1. Recomendamos que você confirme se os usuários têm o SAML habilitado e têm uma identidade do SCIM vinculada para evitar possíveis erros de provisionamento. Para obter mais informações, confira "Solução de problemas de gerenciamento de identidade e acesso para sua organização".
  4. Considere aplicar o SAML na sua organização para garantir que os integrantes da organização vinculem suas identidades ao SAML e ao SCIM. Para obter mais informações, confira "Como impor o logon único do SAML para sua organização".
  5. Em "Sincronização da equipe", clique em Habilitar para Okta. Habilitar sincronização de equipes para o botão Okta na página de configurações de segurança
  6. No nome da sua organização, digite um token SSWS válido e a URL para sua instância do Okta. Formulário da organização do Okta para habilitar a sincronização da equipe
  7. Revise as informações de locatário do provedor de identidade que você deseja conectar à sua organização e clique em Criar. Botão Criar em Habilitar sincronização da equipe

Desabilitar a sincronização de equipes

Aviso: quando você desabilita a sincronização da equipe, todos os membros da equipe atribuídos a uma equipe do GitHub por meio do grupo de IdP são removidos da equipe e podem perder o acesso aos repositórios.

  1. No canto superior direito do GitHub.com, clique na foto do seu perfil e clique em Suas organizações. Suas organizações no menu de perfil 2. Ao lado da organização, clique em Configurações. Botão de configurações

  2. In the "Security" section of the sidebar, click Authentication security.

  3. Em "Sincronização da equipe", clique em Desabilitar sincronização da equipe. Desabilitar a sincronização de equipe