Observação: o suporte para logon único (SSO) de GitHub AE para Okta está atualmente na versão beta.
Sobre autenticação e provisionamento de usuários com o Okta
Você pode usar Okta como um IdP (provedor de identidade) para GitHub AE, o que permite que os usuários do Okta entrem no GitHub AE usando as credenciais do Okta.
Para usar o Okta como o IdP do GitHub AE, você pode adicionar o aplicativo GitHub AE ao Okta, configurar o Okta como o IdP no GitHub AE e permitir acesso aos usuários e grupos do Okta.
Quando você usa um IdP para IAM em GitHub AE, o SSO SAML controla e protege o acesso a recursos corporativos, como repositórios, problemas e solicitações de pull. O SCIM cria automaticamente contas de usuário e gerencia o acesso ao sua empresa quando você faz alterações no IdP. Você também pode sincronizar equipes em GitHub AE com grupos em seu IdP. Para obter mais informações, consulte os seguintes artigos.
- "Sobre SAML para IAM empresarial"
- "Como configurar o provisionamento de usuários na empresa com o SCIM"
- "Sincronizar uma equipe com um grupo de provedor de identidade"
- "Mapeando grupos do Okta com as equipes"
Depois de ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para todos os usuários aos quais você atribuir seu aplicativo GitHub AE no Okta.
Os recursos de provisionamento a seguir estão disponíveis para todos os usuários do Okta que você atribuir ao aplicativo GitHub AE.
Recurso | Descrição |
---|---|
Fazer push de novos usuários | Quando um usuário é criado no Okta, ele é adicionado ao GitHub AE. |
Fazer push de desativações de usuário | Quando você desativar um usuário no Okta, ele será suspenso da empresa no GitHub AE. |
Fazer push das atualização de perfil | Ao atualizar o perfil de um usuário no Okta, serão atualizados os metadados da associação do usuário na empresa no GitHub AE. |
Reativar usuários | Quando você reativar um usuário no Okta, ele será suspenso da empresa no GitHub AE. |
Para saber mais sobre como gerenciar a identidade e o acesso da empresa em sua empresa, confira "Usar SAML para IAM empresarial".
Pré-requisitos
-
Para configurar a autenticação e o provisionamento de usuários no GitHub AE usando o Okta, você precisa ter uma conta do Okta e um locatário.
-
Você precisa criar e usar uma conta de usuário de computador dedicada no IdP a ser associada à primeira conta de proprietário corporativo no GitHub AE. Armazene as credenciais para a conta do usuário em um gerenciador de senhas com segurança. Para obter mais informações, confira "Como configurar o provisionamento de usuários na empresa com o SCIM".
Como adicionar o aplicativo GitHub AE no Okta
- No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.
- Clique em Navegar no catálogo de aplicativos.
- No campo de pesquisa, digite "GitHub AE" e clique no GitHub AE nos resultados.
- Clique em Adicionar.
- Em "URL base", digite a URL da empresa no GitHub AE.
- Clique em Concluído.
Como habilitar SSO de SAML para o GitHub AE
Para habilitar o SSO (logon único) para o GitHub AE, você precisará configurar o GitHub AE para usar a URL de entrada, a URL do emissor e o certificado público fornecido pelo Okta. Veja esses detalhes no aplicativo Okta para o GitHub AE.
-
No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.
-
Clique no aplicativo GitHub AE.
-
No nome do aplicativo, clique em Entrar.
-
Em "MÉTODOS DE LOGON", clique em Exibir Instruções de Instalação.
-
Anote os detalhes da "URL de início de sessão", "Emissor" e "Certificado público".
-
Use os detalhes para habilitar o SSO de SAML para a empresa no GitHub AE. Para obter mais informações, confira "Configurar o logon único SAML para sua empresa".
Observação: para testar a configuração do SAML no GitHub AE, a conta de usuário do Okta precisa ser atribuída ao aplicativo GitHub AE.
Habilitando a integração da API
O aplicativo Okta usa a API REST para o GitHub AE no provisionamento do SCIM. Você pode habilitar e testar o acesso à API configurando o Okta com um personal access token para o GitHub AE.
-
No GitHub AE, gere um personal access token com o escopo
admin:enterprise
. Para obter mais informações, confira "Gerenciar seus tokens de acesso pessoal". -
No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.
-
Clique no aplicativo GitHub AE.
-
Clique em Provisionamento.
-
Clique em Configurar Integração de API.
-
Selecione Habilitar integração de API.
-
Em "Token de API", digite o personal access token do GitHub AE que você já gerou.
-
Clique em Testar Credenciais da API.
Observação: se Error authenticating: No results for users returned
for exibido, confirme se você habilitou o SSO para o GitHub AE. Para obter mais informações, confira "Como habilitar o SSO de SAML para o GitHub AE".
Definindo as configurações de provisionamento do SCIM
Este procedimento demonstra como definir as configurações do SCIM para o provisionamento do Okta. Essas configurações definem quais recursos serão usados ao provisionar automaticamente as contas de usuário do Okta para o GitHub AE.
- No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.
- Clique no aplicativo GitHub AE.
- Clique em Provisionamento.
- Em "Configurações", clique em No Aplicativo.
- À direita de "Provisionamento no Aplicativo", clique em Editar.
- À direita de "Criar Usuários", selecione Habilitar.
- À direita de "Atualizar Atributos do Usuário", selecione Habilitar.
- À direita de "Desativar Usuários", selecione Habilitar.
- Clique em Salvar.
Permitir que usuários e grupos do Okta acessem o GitHub AE
Você pode fornecer acesso a GitHub AE para os usuários individuais do Okta, ou para grupos inteiros.
Provisionando acesso para usuários do Okta
Para que os usuários do Okta possam usar as respectivas credenciais para entrar no GitHub AE, você precisará atribuir os usuários ao aplicativo Okta para GitHub AE.
-
No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.
-
Clique no aplicativo GitHub AE.
-
Clique em Atribuições.
-
Selecione o menu suspenso Atribuir e clique em Atribuir a Pessoas.
-
À direita da conta de usuário necessária, clique em Atribuir.
-
À direita de "Função", selecione o menu suspenso e clique em uma função para o usuário.
-
Clique em Salvar e voltar.
-
Clique em Concluído.
Provisionando acesso para grupos do Okta
Você pode mapear o grupo do Okta para uma equipe no GitHub AE. Os integrantes do grupo do Okta se tornarão membros da equipe do GitHub AE mapeada. Para obter mais informações, confira "Mapeando grupos do Okta com as equipes".
Leitura adicional
- Noções básicas sobre o SAML na documentação do Okta
- Noções básicas sobre o SCIM na documentação do Okta