Skip to main content

Configurar autenticação e provisionamento para sua empresa usando o Okta

Você pode usar o Okta como um provedor de identidade (IdP) para gerenciar centralmente o provisionamento de autenticação e usuário para GitHub AE.

Enterprise owners can configure authentication and provisioning for GitHub AE.

Note: GitHub AE single sign-on (SSO) support for Okta is currently in beta.

Sobre SAML e SCIM com Okta

Você pode usar Okta como um Provedor de Identidade (IdP) para GitHub AE, o que permite aos usuários do Okta efetuem o login em GitHub AE usando suas credenciais do Okta.

Para usar Okta como seu IdP para GitHub AE, você pode adicionar o aplicativo GitHub AE ao Okta, configurar o Okta como seu IdP em GitHub AE e fornecer acesso aos seus usuários e grupos da Okta.

Os recursos de provisionamento a seguir estão disponíveis para todos os usuários do Okta que você atribuir ao seu aplicativo de GitHub AE.

FuncionalidadeDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, o usuário é adicionado a GitHub AE.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, ele irá suspender o usuário da sua empresa em GitHub AE.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, ele irá atualizar os metadados para a associação de usuários na sua empresa em GitHub AE.
Reativar usuáriosAo reativar um usuário no Okta, ele cancelará a suspensão do usuário na sua empresa em GitHub AE.

Adicionar o aplicativo GitHub AE no Okta

  1. In the Okta Dashboard, expand the Applications menu, then click Applications.

    "Applications" menu navigation

  2. Clique para navegar pelo catálogo do aplicativo

    "Navegar pelo Catálogo do aplicativo"

  3. No campo de busca, digite "GitHub AE" e, em seguida, clique em GitHub AE nos resultados.

    "Resultado da pesquisa"

  4. Clique em Salvar.

    "Adicionar aplicativo GitHub AE"

  5. Para "URL de base", digite a URL da empresa em GitHub AE.

    "Configurar a URL base"

  6. Clique em Cpncluído.

Habilitando o SAML SSO para GitHub AE

Para habilitar o logon único (SSO) para GitHub AE, você deverá configurar GitHub AE para usar a URL de login, a URL do expedidor e o certificado público fornecido pelo Okta. Você pode encontrar esses detalhes no aplicativo "GitHub AE".

  1. In the Okta Dashboard, expand the Applications menu, then click Applications.

    "Applications" menu navigation

  2. Click on the GitHub AE app.

    Configure app

  3. Clique em Iniciar sessão em.

    Guia de iniciar sessão

  4. Clique Ver instruções de configuração.

    Guia de iniciar sessão

  5. Anote os detalhes da "URL de início de sessão", "Emissor" e "Certificado público".

  6. Use os detalhes para habilitar o SAML SSO para a sua empresa em GitHub AE. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

Observação: Para testar sua configuração do SAML de GitHub AE, a sua conta de usuário do Okta deverá ser atribuída ao aplicativo de GitHub AE.

Habilitando a integração da API

O aplicativo "GitHub AE" no Okta usa a API de GitHub AE para interagir com a sua empresa para SCIM e SSO. Este procedimento explica como habilitar e testar o acesso à API, configurando o Okta com um token de acesso pessoal para GitHub AE.

  1. Em GitHub AE, gere um token de acesso pessoal com o escopo admin:enterprise. Para obter mais informações, consulte "Criando um token de acesso pessoal".

  2. In the Okta Dashboard, expand the Applications menu, then click Applications.

    "Applications" menu navigation

  3. Click on the GitHub AE app.

    Configure app

  4. Click Provisioning.

    Configure app

  5. Clique em Configurar a Integração da API.

  6. Selecione Habilitar a integração da API.

    Habilitar a integração da API

  7. Para "Token da API", digite o token de acesso pessoal de GitHub AE que você gerou anteriormente.

  8. Clique em Testar as credenciais da API.

Observação: Se você vir Error authenticating: No results for users returned, confirme que você habilitou o SSO para GitHub AE. Para obter mais informações, consulte "Habilitando o SAML SSO para GitHub AE".

Definindo as configurações de provisionamento do SCIM

Este procedimento demonstra como definir as configurações do SCIM para o provisionamento do Okta. Essas configurações definem quais recursos serão usados ao provisionar automaticamente as contas de usuário do Okta para GitHub AE.

  1. In the Okta Dashboard, expand the Applications menu, then click Applications.

    "Applications" menu navigation

  2. Click on the GitHub AE app.

    Configure app

  3. Click Provisioning.

    Configure app

  4. Em "Configurações", clique em Para aplicativo.

    Configurações "Para o aplicativo"

  5. À direita do "Provisionamento para o App", clique em Editar.

  6. À direita de "Criar usuários", selecione Habilitar.

  7. À direita de "Atualizar Atributos do Usuário", selecione Habilitar.

  8. À direita de "Desativar Usuários", selecione Habilitar.

  9. Clique em Salvar.

Permitir que usuários e grupos do Okta acessem GitHub AE

Você pode fornecer acesso a GitHub AE para os usuários individuais do Okta, ou para grupos inteiros.

Provisionando acesso para usuários do Okta

Antes que seus usuários do Okta possam usar suas credenciais para efetuar o login em GitHub AE, você deverá atribuir os usuários ao aplicativo "GitHub AE" no Okta.

  1. In the Okta Dashboard, expand the Applications menu, then click Applications.

    "Applications" menu navigation

  2. Click on the GitHub AE app.

    Configure app

  3. Clique Atribuições.

    Aba de atribuições

  4. Selecione o menu suspenso de atribuição e clique em Atribuir às pessoas.

    Botão "Atribuir a pessoas"

  5. À direita da conta de usuário obrigatória, clique em Atribuir.

    Lista de usuários

  6. À direita de "Função", clique em uma função para o usuário e, em seguida, clique em Salvar e voltar.

    Seleção de função

  7. Clique em Cpncluído.

Provisionando acesso para grupos do Okta

Você pode mapear o seu grupo do Okta para uma equipe em GitHub AE. Os integrantes do grupo do Okta irão tornar-se automaticamente integrantes da equipe de GitHub AE mapeada. Para obter mais informações, consulte "Mapeando grupos do Okta nas equipes".

Leia mais