Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
GitHub AE is currently under limited release.

Configuring authentication and provisioning for your enterprise using Okta

You can use Okta as an identity provider (IdP) to centrally manage authentication and user provisioning for sua empresa.

Who can use this feature

Enterprise owners can configure authentication and provisioning for GitHub AE.

Configurar autenticação e provisionamento para sua empresa usando o Okta

Configurar com o Okta

Você pode usar o Okta como um IdP (provedor de identidade) para gerenciar de modo centralizado o provisionamento de usuários e a autenticação para sua empresa.

Observação: o suporte para logon único (SSO) de GitHub AE para Okta está atualmente na versão beta.

Sobre autenticação e provisionamento de usuários com o Okta

  • Você pode usar Okta como um IdP (provedor de identidade) para GitHub AE, o que permite que os usuários do Okta entrem no GitHub AE usando as credenciais do Okta.

Para usar o Okta como o IdP do GitHub AE, você pode adicionar o aplicativo GitHub AE ao Okta, configurar o Okta como o IdP no GitHub AE e permitir acesso aos usuários e grupos do Okta.

Quando você usa um IdP para IAM em GitHub AE, o SSO SAML controla e protege o acesso a recursos corporativos, como repositórios, problemas e solicitações de pull. O SCIM cria automaticamente contas de usuário e gerencia o acesso ao sua empresa quando você faz alterações no IdP. Você também pode sincronizar equipes em GitHub AE com grupos em seu IdP. Para obter mais informações, consulte os seguintes artigos.

"Como mapear grupos do Okta para as equipes"

Depois de ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para todos os usuários aos quais você atribuir seu aplicativo GitHub AE no Okta.
Os recursos de provisionamento a seguir estão disponíveis para todos os usuários do Okta que você atribuir ao aplicativo GitHub AE.Recurso
DescriçãoFazer push de novos usuários
Quando um usuário é criado no Okta, ele é adicionado ao GitHub AE.Fazer push de desativações de usuário
Quando você desativar um usuário no Okta, ele será suspenso da empresa no GitHub AE.Fazer push das atualização de perfil

Ao atualizar o perfil de um usuário no Okta, serão atualizados os metadados da associação do usuário na empresa no GitHub AE.

Reativar usuários

  • Quando você reativar um usuário no Okta, ele será suspenso da empresa no GitHub AE.

Para obter mais informações de como gerenciar a identidade e o acesso da empresa em sua empresa, confira "Como gerenciar a identidade e o acesso da empresa".

  • Pré-requisitos

  • Para configurar a autenticação e o provisionamento de usuários no GitHub AE usando o Okta, você precisa ter uma conta do Okta e um locatário.

  1. Você precisa criar e usar uma conta de usuário de computador dedicada no IdP a ser associada à primeira conta de proprietário corporativo no GitHub AE. Armazene as credenciais para a conta do usuário em um gerenciador de senhas com segurança. Para obter mais informações, confira "Como configurar o provisionamento de usuários na empresa com o SCIM".
  2. Como adicionar o aplicativo GitHub AE no Okta
    1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos. 1. Clique em Navegar no catálogo de aplicativos.
  3. No campo de pesquisa, digite "GitHub AE" e clique no GitHub AE nos resultados. Clique em Adicionar.
  4. Em "URL base", digite a URL da empresa no GitHub AE.
  5. Clique em Concluído.

Como habilitar SSO de SAML para o GitHub AE

  1. Para habilitar o SSO (logon único) para o GitHub AE, você precisará configurar o GitHub AE para usar a URL de entrada, a URL do emissor e o certificado público fornecido pelo Okta.
  2. Veja esses detalhes no aplicativo Okta para o GitHub AE. 1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos. 1. Clique no aplicativo GitHub AE. 1. No nome do aplicativo, clique em Entrar. 1. Em "MÉTODOS DE LOGON", clique em Exibir Instruções de Instalação. Anote os detalhes da "URL de início de sessão", "Emissor" e "Certificado público".
  3. Use os detalhes para habilitar o SSO de SAML para a empresa no GitHub AE. Para obter mais informações, confira "Como configurar o logon único do SAML para sua empresa".

Observação: para testar a configuração do SAML no GitHub AE, a conta de usuário do Okta precisa ser atribuída ao aplicativo GitHub AE.

  1. Habilitando a integração da API O aplicativo Okta usa a API REST para o GitHub AE no provisionamento do SCIM. Você pode habilitar e testar o acesso à API configurando o Okta com um personal access token para o GitHub AE.

  2. No GitHub AE, gere um personal access token com o escopo admin:enterprise.

  3. Para obter mais informações, confira "Como criar um personal access token".

    1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos. 1. Clique no aplicativo GitHub AE. 1. Clique em Provisionamento.
  4. Clique em Configurar Integração de API.

Selecione Habilitar integração de API.

Em "Token de API", digite o personal access token do GitHub AE que você já gerou. Clique em Testar Credenciais da API.

Observação: se Error authenticating: No results for users returned for exibido, confirme se você habilitou o SSO para o GitHub AE.

Para obter mais informações, confira "Como habilitar o SSO de SAML para o GitHub AE".

Definindo as configurações de provisionamento do SCIM

  1. Este procedimento demonstra como definir as configurações do SCIM para o provisionamento do Okta.
  2. Essas configurações definem quais recursos serão usados ao provisionar automaticamente as contas de usuário do Okta para o GitHub AE.
    1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos. 1. Clique no aplicativo GitHub AE. 1. Clique em Provisionamento.
  3. Em "Configurações", clique em No Aplicativo.
  4. À direita de "Provisionamento no Aplicativo", clique em Editar.
  5. À direita de "Criar Usuários", selecione Habilitar.

À direita de "Atualizar Atributos do Usuário", selecione Habilitar.

À direita de "Desativar Usuários", selecione Habilitar.

Clique em Salvar.

Permitir que usuários e grupos do Okta acessem o GitHub AE

Você pode fornecer acesso a GitHub AE para os usuários individuais do Okta, ou para grupos inteiros.

  1. Provisionando acesso para usuários do Okta
  2. Para que os usuários do Okta possam usar as respectivas credenciais para entrar no GitHub AE, você precisará atribuir os usuários ao aplicativo Okta para GitHub AE.
    1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos. 1. Clique no aplicativo GitHub AE.
  3. Clique em Atribuições.
  4. Selecione o menu suspenso Atribuir e clique em Atribuir a Pessoas.
  5. À direita da conta de usuário necessária, clique em Atribuir.

À direita de "Função", selecione o menu suspenso e clique em uma função para o usuário.

Clique em Salvar e voltar.

Clique em Concluído. Provisionando acesso para grupos do Okta Você pode mapear o grupo do Okta para uma equipe no GitHub AE.

Os integrantes do grupo do Okta se tornarão membros da equipe do GitHub AE mapeada.