Skip to main content

Solução de problemas de gerenciamento de identidade e acesso da empresa

Examine os problemas e as soluções comuns para o gerenciamento de identidade e acesso da empresa.

Conflitos de nome de usuário

o GitHub normalizará o valor do atributo userName do SCIM que é enviado por um IdP (provedor de identidade) em uma chamada à API do SCIM para criar o nome de usuário de cada pessoa no GitHub. Se várias contas forem normalizadas com o mesmo nome de usuário do GitHub, apenas a primeira conta de usuário será criada. Para saber mais, confira Considerações de nome de usuário para autenticação externa.

Como acessar a empresa quando o SSO não estiver disponível

Se um erro de configuração ou um problema com o IdP (provedor de identidade) impedir que você use o SSO, use um o administrador do site com acesso ao Console de Gerenciamento para atualizar suas configurações ou desabilite o SAML temporariamente. Para saber mais, confira Administrar sua instância por meio da interface do usuário da Web.

Erros de provisionamento SCIM

O Microsoft Entra ID (o antigo Azure AD) tentará novamente as tentativas de provisionamento SCIM automaticamente durante o próximo ciclo de sincronização do Entra ID. O intervalo de provisionamento SCIM padrão para o Entra ID é de 40 minutos. Para obter mais informações sobre esse comportamento de repetição, confira a documentação da Microsoft ou entre em contato com Suporte da Microsoft se precisar de assistência adicional.

O Okta tentará novamente os esforços de provisionamento SCIM com intervenção manual do administrador do Okta. Para obter mais informações sobre como um administrador do Okta pode tentar novamente uma tarefa com falha para um aplicativo específico, confira a documentação do Okta ou entre em contato com o suporte do Okta.

Em sua instância em que o SCIM geralmente está funcionando corretamente, tentativas de provisionamento de SCIM do usuário individual às vezes falham. Os usuários não poderão entrar até que sua conta seja provisionada para o GitHub. Essas falhas de provisionamento de usuário de SCIM individuais resultam em um código de status de intervalo HTTP 400 e normalmente são causadas por problemas com a normalização do nome de usuário ou conflitos de nome de usuário, em que outro usuário com o mesmo nome de usuário normalizado já existe na empresa. Confira Considerações de nome de usuário para autenticação externa.

Erros de autenticação do SAML

Se os usuários estiverem recebendo erros ao tentar a autenticação com o SAML, confira Autenticação SAML.

Erros de mapeamento de dados SAML e SCIM

Se você usar SAML com SCIM em sua instância do GitHub Enterprise Server e os dados SAML de um usuário não corresponderem a uma identidade provisionada SCIM existente, o GitHub retornará um erro.

Para o Entra ID, o erro terá a seguinte aparência:

Captura de tela de um erro de mapeamento de dados SAML e SCIM no Entra ID.

Para todos os outros provedores de identidade, o erro será semelhante a:

Captura de tela de um erro de mapeamento de dados SAML e SCIM no Okta.

Quando esse erro ocorrer, siga as etapas abaixo:

  1. Verifique se uma identidade SCIM foi provisionada para o usuário pesquisando os usuários em sua instância. Para obter mais informações sobre como encontrar usuários provisionados por SCIM em sua instância, consulte Visualizar pessoas na sua empresa.
    • Se o usuário ainda não foi provisionado, o provedor de identidade ainda não enviou uma solicitação de provisionamento ou a solicitação de provisionamento falhou. Administradores empresariais podem usar eventos do log de auditoria para determinar por qual desses dois cenários eles são afetados. Para obter mais informações, consulte Provisionar usuários e grupos com SCIM usando a API REST.
  2. Se o usuário tiver sido provisionado com êxito em sua instância, você precisará garantir que o valor do atributo SAML listado na mensagem de erro corresponda ao valor do atributo SCIM listado. Para localizar o valor do atributo SCIM, consulte Visualizar e gerenciar o acesso SAML de um usuário à sua empresa.
    • Por exemplo, para solucionar problemas da captura de tela acima, examinaríamos o valor da "ID externa" do SCIM do usuário. Usando esse valor, garantimos que o usuário tenha o valor correto definido com o Provedor de Identidade.

Para saber mais sobre como o GitHub mapeia dados SAML e SCIM para os usuários, consulte Pontos de extremidade da API REST para SCIM.

Leitura adicional