Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

Configurar o provisionamento do usuário para a sua empresa

Você pode configurar o Sistema para Gerenciamento de Identidades entre Domínios (SCIM) para sua empresa, que automaticamente fornece contas de usuário em a sua empresa quando você atribuir o aplicativo para a sua empresa a um usuário no seu provedor de identidade (IdP).

Os proprietários das empresas podem configurar o provisionamento de usuários para uma empresa em GitHub AE.

O logon único do SAML está disponível com GitHub Enterprise Cloud e GitHub AE. Para obter mais informações, consulte os "Produtos do GitHub".

Neste artigo

Sobre provisionamento de usuários para sua empresa

GitHub AE usa o SAML SSO para autenticação de usuário. Você pode gerenciar centralmente o acesso ao GitHub AE em um IdP que seja compatível com o padrão SAML 2.0. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

Por padrão, seu IdP não se comunica com GitHub AE automaticamente quando você atribuir ou desatribuir o aplicativo. GitHub AE cria uma conta de usuário usando o Just-in-Time (JIT) do SAML, provisionando a primeira vez que alguém acessa GitHub AE e inicia a sessão efetuando a autenticação através do seu IdP. Talvez você precise notificar manualmente os usuários ao conceder acesso a GitHub AE, e você deve desativado na conta do usuário em GitHub AE durante o processo de saída. Você pode usar o SCIM para provisionar e desprovisionar para GitHub AE automaticamente ao atribuir ou desatribuir o aplicativo no seu IdP. Para obter mais informações sobre SCIM, consulte Sistema para Gerenciamento de Identidade de Domínio Cruzado: Protocolo (RFC 7644) no site de IETF.

A configuração do provisionamento permite que o seu IdP se comunique com a sua empresa quando você atribuir ou cancela a atribuição do aplicativo para GitHub AE a um usuário no seu IdP. Ao atribuir o aplicativo, seu IdP pedirá que a sua empresa crie uma conta e enviar um e-mail de integração para o usuário. Ao desatribuir o aplicativo, o seu IdP irá comunicar-se com GitHub AE para invalidar quaisquer sessões de SAML e desabilitar a conta do integrante.

Para configurar o provisionamento para o seu negócio, você deve habilitar o provisionamento em GitHub AE e, em seguida, instalar e configurar um aplicativo de provisionamento no seu IdP.

O aplicativo de provisionamento no seu IdP comunica-se com GitHub AE através da nossa API de SCIM para empresas. Para obter mais informações, consulte "Administração do GitHub Enterprise" na documentação da API REST de GitHub.

Provedores de identidade compatíveis

Os seguintes IdPs podem provisionar ou desprovisionar contas de usuário em a sua empresa usando o SCIM.

  • Azure AD

Ao configurar o provisionamento de usuário com um IdP compatível, você também pode atribuir ou desatribuir a do aplicativo de GitHub AE para grupos de usuários. Estes grupos são disponibilizados para os proprietários da organização e mantenedores de equipe em a sua empresa para mapear para equipes de GitHub AE. Para obter mais informações, consulte "Sincronizando uma equipe com um grupo de provedores de identidade ."

Pré-requisitos

Para prover e desprover automaticamente o acesso a a sua empresa a partir do seu IdP, primeiro você deve configurar o SSO de SAML ao inicializar GitHub AE. Para obter mais informações, consulte "Inicializar GitHub AE".

Você deve ter acesso administrativo no seu IdP para configurar o aplicativo para o provisionamento do usuário para GitHub AE.

Habilitar provisionamento de usuários para a sua empresa

  1. Enquanto estiver conectado

a sua empresa como proprietário corporativo, crie um token de acesso pessoal com o escopo admin:enterprise. Para mais informação, consulte "Criando um token de acesso pessoal."

Atenção: - Para criar o token de acesso pessoal, recomendamos usar a conta para o primeiro proprietário da empresa criado durante a inicialização. Para obter mais informações, consulte "Inicializar GitHub AE". - Você precisará deste token de acesso pessoal para configurar o aplicativo para o SCIM no seu IdP. Armazene o token com segurança em um gerenciador de senhas até que você precise do token novamente posteriormente nestas instruções.

Aviso: Se a conta de usuário para o dono da empresa que cria o token de acesso pessoal está desativada ou desprovisionada, seu IdP não vai mais provisionar e desprovisionar contas de usuário a sua empresa automaticamente. Outro proprietário da empresa deve criar um novo token de acesso pessoal e reconfigurar o provisionamento no IdP.

1. No canto superior direito de GitHub AE, clique na sua foto de perfil e, em seguida, clique em **Configurações da empresa**. !["Configurações da empresa" no menu suspenso para foto do perfil em GitHub AE](/assets/images/enterprise/settings/enterprise-settings.png)
  1. Na barra lateral da conta corporativa, clique em Settings.

    Aba de configurações na barra lateral de contas corporativas

  2. Na barra lateral esquerda, clique em Security (Segurança).

    Security tab in the enterprise account settings sidebar

  3. Em "Provisionamento do Usuário do SCIM", selecione Exigir o provisionamento do usuário do SCIM.

    Caixa de seleção para "Exigir o provisionamento do usuário do SCIM" nas configurações de segurança das empresas

  4. Clique em Salvar.

    Salvar botão em "Exigir o provisionamento do usuário SCIM" nas configurações de segurança da empresa

  5. Configurar provisionamento de usuário no aplicativo para GitHub AE no seu IdP.

    Os seguintes IdPs fornecem documentação sobre configuração de provisionamento para GitHub AE. Se seu IdP não estiver listado, entre em contato com seu IdP para solicitar suporte para GitHub AE.

    IdPMais informações
    Azure ADTutorial: Configurar GitHub AE para provisionamento automático do usuário na documentação da Microsoft.

    O aplicativo no seu IdP exige dois valores para provisionar ou desprovisionar contas de usuário em a sua empresa.

    ValorOutros nomesDescriçãoExemplo
    URLURL do inquilinoURL para a API de provisionamento SCIM para a sua empresa em GitHub AE
    https://api.YOUR-GITHUB-AE-HOSTNAME/scim/v2
    Segredo partilhadoToken de acesso pessoal, token secretoToken para aplicativo no seu IdP para executar tarefas de provisionamento em nome do proprietário de uma empresaToken de acesso pessoal que você criou no passo 1

Esse documento ajudou você?

Privacy policy

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.