Skip to main content

Atualmente o GitHub AE está em versão limitada.

Configurar a autenticação e provisionamento para sua empresa usando o Azure AD

Você pode usar um locatário no Azure AD (Azure Active Directory) como um IdP (provedor de identidade) para gerenciar de modo centralizado a autenticação e o provisionamento de usuários de sua empresa.

Quem pode usar esse recurso

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub AE.

Sobre autenticação e provisionamento de usuário com Azure AD

O Azure Active Directory (Azure AD) é um serviço da Microsoft que permite gerenciar centralmente as contas de usuários e acessar aplicativos da web. Para obter mais informações, confira O que é o Azure Active Directory? no Microsoft Docs.

Quando você usa um IdP para IAM em GitHub AE, o SSO SAML controla e protege o acesso a recursos corporativos, como repositórios, problemas e solicitações de pull. O SCIM cria automaticamente contas de usuário e gerencia o acesso ao sua empresa quando você faz alterações no IdP. Você também pode sincronizar equipes em GitHub AE com grupos em seu IdP. Para obter mais informações, consulte os seguintes artigos.

Depois de habilitar o SSO de SAML e o SCIM para o GitHub AE usando o Azure AD, você poderá realizar as ações a seguir no locatário do Azure AD.

  • Atribuir o aplicativo do GitHub AE no Azure AD a uma conta de usuário para criar e permitir acesso automaticamente a uma conta de usuário correspondente no GitHub AE.
  • Desatribuir o aplicativo do GitHub AE de uma conta de usuário no Azure AD para desativar a conta de usuário correspondente no GitHub AE.
  • Atribuir o aplicativo do GitHub AE a um grupo do IdP no Azure AD para criar e permitir acesso conceder a contas de usuário no GitHub AE a todos os membros do grupo do IdP. Além disso, o grupo do IdP está disponível no GitHub AE para conexão com uma equipe e a organização principal.
  • Desatribuir o aplicativo do GitHub AE de um grupo do IdP para desativar as contas de usuário do GitHub AE de todos os usuários do IdP que tinham acesso somente por meio desse grupo do IdP e remover os usuários da organização principal. O grupo IdP será desconectado de qualquer equipe em GitHub AE.

Para saber mais sobre como gerenciar a identidade e o acesso da empresa em sua empresa, confira "Usar SAML para IAM empresarial".

Pré-requisitos

Configurar autenticação e provisionamento de usuário com Azure AD

No locatário do Azure AD, adicione o aplicativo do GitHub AE e configure o provisionamento.

  1. No Azure AD, adicione Aplicativo GitHub AE ao locatário e configure o logon único. Para obter mais informações, confira Tutorial: integração do SSO (logon único) do Azure Active Directory ao GitHub AE no Microsoft Docs.

  2. No GitHub AE, insira os detalhes do locatário do Azure AD.

    • Você configurará identidade e gerenciamento de acesso para GitHub AE, inserindo os detalhes do seu IdP do SAML durante a inicialização. Para obter mais informações, confira "Inicializar o GitHub AE".

    • Se você já configurou SSO de SAML para sua empresa usando outro IdP e quer usar o Azure AD, edite a configuração. Para obter mais informações, confira "Configurar o logon único SAML para sua empresa".

  3. Habilitar provisionamento do usuário em GitHub AE e configurar provisionamento do usuário no Azure AD. Para obter mais informações, confira "Como configurar o provisionamento de usuários na empresa com o SCIM".

Como gerenciar proprietários corporativos

As etapas para tornar uma pessoa proprietária de empresa dependem de você usar apenas SAML ou também SCIM. Para obter mais informações sobre os proprietários da empresa, confira "Funções em uma empresa".

Se você configurou o provisionamento, para conceder a propriedade corporativa do usuário em GitHub AE, atribua a função de proprietário da empresa ao usuário no Azure AD.

Se você não configurou o provisionamento, para conceder a propriedade corporativa ao usuário em GitHub AE, inclua o atributo administrator na declaração SAML para a conta de usuário no IdP, com o valor de true. Para obter mais informações sobre como incluir o atributo administrator na declaração SAML do Azure AD, confira Como personalizar declarações emitidas no token SAML para aplicativos empresariais no Microsoft Docs.