Sobre provisionamento de usuários para sua empresa
GitHub AE usa o SAML SSO para autenticação de usuário. Você pode gerenciar centralmente o acesso ao GitHub AE em um IdP que seja compatível com o padrão SAML 2.0. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".
Por padrão, seu IdP não se comunica com GitHub AE automaticamente quando você atribuir ou desatribuir o aplicativo. GitHub AE cria uma conta de usuário usando o Just-in-Time (JIT) do SAML, provisionando a primeira vez que alguém acessa GitHub AE e inicia a sessão efetuando a autenticação através do seu IdP. Talvez você precise notificar manualmente os usuários ao conceder acesso a GitHub AE, e você deve desativado na conta do usuário em GitHub AE durante o processo de saída. Você pode usar o SCIM para provisionar e desprovisionar para GitHub AE automaticamente ao atribuir ou desatribuir o aplicativo no seu IdP. Para obter mais informações sobre SCIM, consulte Sistema para Gerenciamento de Identidade de Domínio Cruzado: Protocolo (RFC 7644) no site de IETF.
A configuração do provisionamento permite que o seu IdP se comunique com a sua empresa quando você atribuir ou cancela a atribuição do aplicativo para GitHub AE a um usuário no seu IdP. Ao atribuir o aplicativo, seu IdP pedirá que a sua empresa crie uma conta e enviar um e-mail de integração para o usuário. Ao desatribuir o aplicativo, o seu IdP irá comunicar-se com GitHub AE para invalidar quaisquer sessões de SAML e desabilitar a conta do integrante.
Para configurar o provisionamento para o seu negócio, você deve habilitar o provisionamento em GitHub AE e, em seguida, instalar e configurar um aplicativo de provisionamento no seu IdP.
O aplicativo de provisionamento no seu IdP comunica-se com GitHub AE através da nossa API de SCIM para empresas. Para obter mais informações, consulte "Administração do GitHub Enterprise" na documentação da API REST de GitHub.
Provedores de identidade compatíveis
Os seguintes IdPs podem provisionar ou desprovisionar contas de usuário em a sua empresa usando o SCIM.
- Azure AD
Ao configurar o provisionamento de usuário com um IdP compatível, você também pode atribuir ou desatribuir a do aplicativo de GitHub AE para grupos de usuários. Estes grupos são disponibilizados para os proprietários da organização e mantenedores de equipe em a sua empresa para mapear para equipes de GitHub AE. Para obter mais informações, consulte "Sincronizando uma equipe com um grupo de provedores de identidade ."
Pré-requisitos
Para prover e desprover automaticamente o acesso a a sua empresa a partir do seu IdP, primeiro você deve configurar o SSO de SAML ao inicializar GitHub AE. Para obter mais informações, consulte "Inicializar GitHub AE".
Você deve ter acesso administrativo no seu IdP para configurar o aplicativo para o provisionamento do usuário para GitHub AE.
Habilitar provisionamento de usuários para a sua empresa
- Enquanto estiver conectado
a sua empresa como proprietário corporativo, crie um token de acesso pessoal com o escopo admin:enterprise. Para mais informação, consulte "Criando um token de acesso pessoal."
Atenção: - Para criar o token de acesso pessoal, recomendamos usar a conta para o primeiro proprietário da empresa criado durante a inicialização. Para obter mais informações, consulte "Inicializar GitHub AE". - Você precisará deste token de acesso pessoal para configurar o aplicativo para o SCIM no seu IdP. Armazene o token com segurança em um gerenciador de senhas até que você precise do token novamente posteriormente nestas instruções.
Aviso: Se a conta de usuário para o dono da empresa que cria o token de acesso pessoal está desativada ou desprovisionada, seu IdP não vai mais provisionar e desprovisionar contas de usuário a sua empresa automaticamente. Outro proprietário da empresa deve criar um novo token de acesso pessoal e reconfigurar o provisionamento no IdP.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Na barra lateral esquerda, clique em Security (Segurança).
-
Em "Provisionamento do Usuário do SCIM", selecione Exigir o provisionamento do usuário do SCIM.
-
Clique em Salvar.
-
Configurar provisionamento de usuário no aplicativo para GitHub AE no seu IdP.
Os seguintes IdPs fornecem documentação sobre configuração de provisionamento para GitHub AE. Se seu IdP não estiver listado, entre em contato com seu IdP para solicitar suporte para GitHub AE.
IdP Mais informações Azure AD Tutorial: Configurar GitHub AE para provisionamento automático do usuário na documentação da Microsoft. O aplicativo no seu IdP exige dois valores para provisionar ou desprovisionar contas de usuário em a sua empresa.
Valor Outros nomes Descrição Exemplo URL URL do inquilino URL para a API de provisionamento SCIM para a sua empresa em GitHub AE https://api.YOUR-GITHUB-AE-HOSTNAME/scim/v2
Segredo partilhado Token de acesso pessoal, token secreto Token para aplicativo no seu IdP para executar tarefas de provisionamento em nome do proprietário de uma empresa Token de acesso pessoal que você criou no passo 1