Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Configurar SCIM e o logon único SAML usando o Okta

Você pode usar o logon único (SSO) da Linguagem de Markup da Declaração de Segurança (SAML) e o Sistema de Gerenciamento de Identidades de Domínio Cruzado (SCIM) com o Okta para gerenciar automaticamente o acesso à sua organização em GitHub.

Os proprietários da organização podem configurar o SAML SSO e os SCIM usando o Okta para uma organização.

Logon único SAML estão disponíveis com GitHub Enterprise Cloud. Para obter mais informações, consulte os "Produtos do GitHub".

Neste artigo

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Ou, learn how to contribute.

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à organização do GitHub e outros aplicativos da web a partir de uma interface central, configurando a organização para usar SAML SSO e SCIM com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da organização, como repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos integrantes à sua organização do GitHub quando você fizer alterações no Okta. Para obter mais informações, consulte "Sobre a identidade e gerenciamento de acesso com logon único SAML" e "Sobre SCIM".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

FuncionalidadeDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, ele receberá um e-mail para juntar-se à sua organização do GitHub.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, este removerá o usuário da sua organização de GitHub.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, este atualizará os metadados para a associação do usuário na sua organização de GitHub.
Reativar usuáriosAo reativar um usuário no Okta, este enviará um convite por e-mail para o usuário juntar-se novamente à sua organização de GitHub.

Pré-requisitos

Você deve usar a "Interface Clássica" no Okta. Para obter mais informações, consulte Navegação Organizada no blog do Okta.

Selecionar "Interface de usuário clássica" do seletor de estilo da interface de usuário do Okta acima do painel

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. No painel do Okta, clique em Aplicativos.

    Item "Aplicativos" na barra de navegação do Painel do Okta

  2. Clique em Adicionar aplicativo.

    Botão "Adicionar aplicativo" na aba Aplicativos do painel do Okta

  3. No campo de busca, digite "GitHub Enterprise Cloud".

    Campo "Procurar um campo de aplicativo" do Okta

  4. À direita do "Github Enterprise Cloud - Organização", clique em Adicionar.

    Clicar em "Adicionar" para o aplicativo GitHub Enterprise Cloud

  5. No campo Organização do GitHub, digite o nome da sua organização de GitHub. Por exemplo, se a URL da sua organização for https://github.com/octo-org, o nome da organização será octo-org.

    Digite o nome da organização do GitHub

  6. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. No painel do Okta, clique em Aplicativos.
    Item "Aplicativos" na barra de navegação do Painel do Okta
  2. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud.
    Alicativo de GitHub Enterprise Cloud no Okta
  3. Atribua o aplicativo ao seu usuário no Okta. Para obter mais informações, consulte Atribuir aplicativos aos usuários na documentação do Okta.
  4. No nome do aplicativo, clique em Iniciar sessão.
    Aba "Fazer login" para o aplicativo do Okta
  5. Em "MÉTODOS DO INÍCIO DE SESSÃO", clique em Ver instruções de instalação.
    Botão "Visualizar instruções de configuração" na aba "Iniciar sessão" do aplicativo do Okta
  6. Habilitar e testar o SAML SSO no GitHub usando a URL de logon, a URL do emissor e os certificados públicos da aba "Como configurar o SAML 2.0". Para obter mais informações, consulte "Habilitar e testar logon único de SAML para sua organização".

Configurar provisionamento de acesso com SCIM em Okta

  1. No painel do Okta, clique em Aplicativos.

    Item "Aplicativos" na barra de navegação do Painel do Okta

  2. Na lista de aplicativos, clique na etiqueta do aplicativo que você criou para a organização que usa o GitHub Enterprise Cloud.

    Alicativo de GitHub Enterprise Cloud no Okta

  3. No nome do aplicativo, clique em Provisionamento.

    Aba "Provisionamento" guia para o aplicativo do Okta

  4. Clique em Configurar a Integração da API.

    Botão "Configurar integração da API" para o aplicativo do Okta

  5. Selecione Habilitar a integração da API.

    Caixa de seleção "Habilitar a integração da API" para o aplicativo do Okta

  6. Clique em Efetuar a autenticação com Github Enterprise Cloud - Organização.

    Botão "Efetuar a autenticação com Github Enterprise Cloud - Organização" para o aplicativo Okta

  7. À direita do nome da sua organização, clique em Conceder.

    Botão "Conceder" para autorizar a integração do SCIM do Okta para acessar a organização

    Observação: Se você não vir a sua organização na lista, acesse https://github.com/orgs/ORGANIZATION-NAME/sso no seu navegador e efetue a autenticação com sua organização por meio do SAML SSO usando sua conta de administrador no IdP. Por exemplo, se o nome da sua organização for octo-org, a URL seria https://github.com/orgs/octo-org/sso. Para obter mais informações, consulte "Sobre a autenticação com logon único SAML".

  8. Clique em Autorizar o OktaOAN.

    Botão "Autorizar o OktaOAN" para autorizar a integração do SCIM do Okta para acessar a organização

  9. Clique em Salvar.

    Botão "Salvar" para opções de provisionamento de configuração do aplicativo do Okta

  10. À direita do "Provisionamento para o App", clique em Editar.

    Botão "Editar" para opções de provisionamento do aplicativo do Okta

  11. À direita de "Criar usuários", selecione Habilitar.

    Caixa de seleção "Habilitar" para a opção de "Criar usuários" do aplicativo do Okta

  12. À direita de "Atualizar Atributos do Usuário", selecione Habilitar.

    Caixa de seleção "Habilitar" para a opção de "Atualizar atributos do usuário " do aplicativo do Okta

  13. À direita de "Desativar Usuários", selecione Habilitar.

    Caixa de seleção "Habilitar" para a opção de "Desativar usuários" do aplicativo do Okta

  14. Clique em Salvar.

    Botão "Salvar" para opções de provisionamento de configuração do aplicativo do Okta

Leia mais

Did this doc help you?

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Ou, learn how to contribute.