Sobre autenticação e provisionamento de usuário com Azure AD
O Azure Active Directory (Azure AD) é um serviço da Microsoft que permite gerenciar centralmente as contas de usuários e acessar aplicativos da web. Para obter mais informações, confira O que é o Azure Active Directory? no Microsoft Docs.
Quando você usa um IdP para IAM em GitHub Enterprise Server, o SSO SAML controla e protege o acesso a recursos corporativos, como repositórios, problemas e solicitações de pull. O SCIM cria automaticamente contas de usuário e gerencia o acesso ao sua instância do GitHub Enterprise Server quando você faz alterações no IdP. Você também pode sincronizar equipes em GitHub Enterprise Server com grupos em seu IdP. Para obter mais informações, consulte os seguintes artigos.
- "Sobre SAML para IAM empresarial"
- "Como configurar o provisionamento de usuários na empresa com o SCIM"
- "Sincronizar uma equipe com um grupo de provedor de identidade"
Observação: o SCIM do GitHub Enterprise Server está em versão beta e sujeito a alterações no momento. Para obter acesso ao beta, entre em contato com o gerente de conta no Equipe de vendas do GitHub. Forneça comentários na discussão do GitHub Community.
Aviso: a versão beta é exclusivamente para testes e comentários e não conta com suporte. O GitHub recomenda fazer testes com uma instância de preparo. Para obter mais informações, confira "Configurar uma instância de preparo".
Depois de habilitar o SSO de SAML e o SCIM para o GitHub Enterprise Server usando o Azure AD, você poderá realizar as ações a seguir no locatário do Azure AD.
- Atribuir o aplicativo do GitHub Enterprise Server no Azure AD a uma conta de usuário para criar e permitir acesso automaticamente a uma conta de usuário correspondente no GitHub Enterprise Server.
- Desatribuir o aplicativo do GitHub Enterprise Server de uma conta de usuário no Azure AD para desativar a conta de usuário correspondente no GitHub Enterprise Server.
- Atribuir o aplicativo do GitHub Enterprise Server a um grupo do IdP no Azure AD para criar e permitir acesso conceder a contas de usuário no GitHub Enterprise Server a todos os membros do grupo do IdP. Além disso, o grupo do IdP está disponível no GitHub Enterprise Server para conexão com uma equipe e a organização principal.
- Desatribuir o aplicativo do GitHub Enterprise Server de um grupo do IdP para desativar as contas de usuário do GitHub Enterprise Server de todos os usuários do IdP que tinham acesso somente por meio desse grupo do IdP e remover os usuários da organização principal. O grupo IdP será desconectado de qualquer equipe em GitHub Enterprise Server.
Para saber mais sobre como gerenciar a identidade e o acesso da empresa em sua instância do GitHub Enterprise Server, confira "Usar SAML para IAM empresarial".
Pré-requisitos
-
Para configurar o provisionamento de autenticação e usuário para GitHub Enterprise Server usando o Azure AD, você deve ter uma conta do Azure AD e um inquilino. Para obter mais informações, confira o site do Azure AD e o Guia de Início Rápido: Criar um locatário do Azure Active Directory no Microsoft Docs.
-
Você precisa configurar o SSO de SAML para sua instância do GitHub Enterprise Server. Para obter mais informações, confira "Configurar o logon único SAML para sua empresa".
-
Você precisa criar e usar uma conta de usuário de computador dedicada no IdP a ser associada a uma conta de proprietário corporativo no GitHub Enterprise Server. Armazene as credenciais para a conta do usuário em um gerenciador de senhas com segurança. Para obter mais informações, confira "Como configurar o provisionamento de usuários na empresa com o SCIM".
Configurar autenticação e provisionamento de usuário com Azure AD
- Configurar SSO SAML para sua instância do GitHub Enterprise Server. Para obter mais informações, confira "Configurar o logon único SAML para sua empresa".
- Configure o provisionamento de usuários com SCIM para sua instância. Para obter mais informações, confira "Como configurar o provisionamento de usuários na empresa com o SCIM".
Como gerenciar proprietários corporativos
As etapas para tornar uma pessoa proprietária de empresa dependem de você usar apenas SAML ou também SCIM. Para obter mais informações sobre os proprietários da empresa, confira "Funções em uma empresa".
Se você configurou o provisionamento, para conceder a propriedade corporativa do usuário em GitHub Enterprise Server, atribua a função de proprietário da empresa ao usuário no Azure AD.
Se você não configurou o provisionamento, para conceder a propriedade corporativa ao usuário em GitHub Enterprise Server, inclua o atributo administrator
na declaração SAML para a conta de usuário no IdP, com o valor de true
. Para obter mais informações sobre como incluir o atributo administrator
na declaração SAML do Azure AD, confira Como personalizar declarações emitidas no token SAML para aplicativos empresariais no Microsoft Docs.