Note: GitHub AE single sign-on (SSO) support for Okta is currently in beta.
Sobre SAML e SCIM com Okta
Você pode usar Okta como um Provedor de Identidade (IdP) para GitHub AE, o que permite aos usuários do Okta efetuem o login em GitHub AE usando suas credenciais do Okta.
Para usar Okta como seu IdP para GitHub AE, você pode adicionar o aplicativo GitHub AE ao Okta, configurar o Okta como seu IdP em GitHub AE e fornecer acesso aos seus usuários e grupos da Okta.
Os recursos de provisionamento a seguir estão disponíveis para todos os usuários do Okta que você atribuir ao seu aplicativo de GitHub AE.
Funcionalidade | Descrição |
---|---|
Fazer push de novos usuários | Ao criar um novo usuário no Okta, o usuário é adicionado a GitHub AE. |
Fazer push de desativações de usuário | Ao desativar um usuário no Okta, ele irá suspender o usuário da sua empresa em GitHub AE. |
Fazer push das atualização de perfil | Ao atualizar o perfil de um usuário no Okta, ele irá atualizar os metadados para a associação de usuários na sua empresa em GitHub AE. |
Reativar usuários | Ao reativar um usuário no Okta, ele cancelará a suspensão do usuário na sua empresa em GitHub AE. |
Adicionar o aplicativo GitHub AE no Okta
-
In the Okta Dashboard, expand the Applications menu, then click Applications.
-
Clique para navegar pelo catálogo do aplicativo
-
No campo de busca, digite "GitHub AE" e, em seguida, clique em GitHub AE nos resultados.
-
Clique em Salvar.
-
Para "URL de base", digite a URL da empresa em GitHub AE.
-
Clique em Cpncluído.
Habilitando o SAML SSO para GitHub AE
Para habilitar o logon único (SSO) para GitHub AE, você deverá configurar GitHub AE para usar a URL de login, a URL do expedidor e o certificado público fornecido pelo Okta. Você pode encontrar esses detalhes no aplicativo "GitHub AE".
-
In the Okta Dashboard, expand the Applications menu, then click Applications.
-
Click on the GitHub AE app.
-
Clique em Iniciar sessão em.
-
Clique Ver instruções de configuração.
-
Anote os detalhes da "URL de início de sessão", "Emissor" e "Certificado público".
-
Use os detalhes para habilitar o SAML SSO para a sua empresa em GitHub AE. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".
Observação: Para testar sua configuração do SAML de GitHub AE, a sua conta de usuário do Okta deverá ser atribuída ao aplicativo de GitHub AE.
Habilitando a integração da API
O aplicativo "GitHub AE" no Okta usa a API de GitHub AE para interagir com a sua empresa para SCIM e SSO. Este procedimento explica como habilitar e testar o acesso à API, configurando o Okta com um token de acesso pessoal para GitHub AE.
-
Em GitHub AE, gere um token de acesso pessoal com o escopo
admin:enterprise
. Para obter mais informações, consulte "Criando um token de acesso pessoal". -
In the Okta Dashboard, expand the Applications menu, then click Applications.
-
Click on the GitHub AE app.
-
Click Provisioning.
-
Clique em Configurar a Integração da API.
-
Selecione Habilitar a integração da API.
-
Para "Token da API", digite o token de acesso pessoal de GitHub AE que você gerou anteriormente.
-
Clique em Testar as credenciais da API.
Observação: Se você vir Error authenticating: No results for users returned
, confirme que você habilitou o SSO para GitHub AE. Para obter mais informações, consulte "Habilitando o SAML SSO para GitHub AE".
Definindo as configurações de provisionamento do SCIM
Este procedimento demonstra como definir as configurações do SCIM para o provisionamento do Okta. Essas configurações definem quais recursos serão usados ao provisionar automaticamente as contas de usuário do Okta para GitHub AE.
-
In the Okta Dashboard, expand the Applications menu, then click Applications.
-
Click on the GitHub AE app.
-
Click Provisioning.
-
Em "Configurações", clique em Para aplicativo.
-
À direita do "Provisionamento para o App", clique em Editar.
-
À direita de "Criar usuários", selecione Habilitar.
-
À direita de "Atualizar Atributos do Usuário", selecione Habilitar.
-
À direita de "Desativar Usuários", selecione Habilitar.
-
Clique em Salvar.
Permitir que usuários e grupos do Okta acessem GitHub AE
Você pode fornecer acesso a GitHub AE para os usuários individuais do Okta, ou para grupos inteiros.
Provisionando acesso para usuários do Okta
Antes que seus usuários do Okta possam usar suas credenciais para efetuar o login em GitHub AE, você deverá atribuir os usuários ao aplicativo "GitHub AE" no Okta.
-
In the Okta Dashboard, expand the Applications menu, then click Applications.
-
Click on the GitHub AE app.
-
Clique Atribuições.
-
Selecione o menu suspenso de atribuição e clique em Atribuir às pessoas.
-
À direita da conta de usuário obrigatória, clique em Atribuir.
-
À direita de "Função", clique em uma função para o usuário e, em seguida, clique em Salvar e voltar.
-
Clique em Cpncluído.
Provisionando acesso para grupos do Okta
Você pode mapear o seu grupo do Okta para uma equipe em GitHub AE. Os integrantes do grupo do Okta irão tornar-se automaticamente integrantes da equipe de GitHub AE mapeada. Para obter mais informações, consulte "Mapeando grupos do Okta nas equipes".
Leia mais
- Compreender o SAML na documentação do Okta.
- Entender o SCIM na documentação do Okta.