Skip to main content

Configurar autenticação e provisionamento para sua empresa usando o Okta

Você pode usar o Okta como um IdP (provedor de identidade) para gerenciar de modo centralizado o provisionamento de usuários e a autenticação para your enterprise.

Who can use this feature

Enterprise owners can configure authentication and provisioning for GitHub AE.

Observação: o suporte para logon único (SSO) de GitHub AE para Okta está atualmente na versão beta.

Sobre autenticação e provisionamento de usuários com o Okta

Você pode usar Okta como um IdP (provedor de identidade) para GitHub AE, o que permite que os usuários do Okta entrem no GitHub AE usando as credenciais do Okta.

Para usar o Okta como o IdP do GitHub AE, você pode adicionar o aplicativo GitHub AE ao Okta, configurar o Okta como o IdP no GitHub AE e permitir acesso aos usuários e grupos do Okta.

Os recursos de provisionamento a seguir estão disponíveis para todos os usuários do Okta que você atribuir ao aplicativo GitHub AE.

RecursoDescrição
Fazer push de novos usuáriosQuando um usuário é criado no Okta, ele é adicionado ao GitHub AE.
Fazer push de desativações de usuárioQuando você desativar um usuário no Okta, ele será suspenso da empresa no GitHub AE.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, serão atualizados os metadados da associação do usuário na empresa no GitHub AE.
Reativar usuáriosQuando você reativar um usuário no Okta, ele será suspenso da empresa no GitHub AE.

Pré-requisitos

  • Para configurar a autenticação e o provisionamento de usuários no GitHub AE usando o Okta, você precisa ter uma conta do Okta e um locatário.

  • Você precisa criar e usar uma conta de usuário de computador dedicada no IdP a ser associada à primeira conta de proprietário corporativo no GitHub AE. Armazene as credenciais para a conta do usuário em um gerenciador de senhas com segurança. Para obter mais informações, confira "Como configurar o provisionamento de usuários com o SCIM na empresa".

Como adicionar o aplicativo GitHub AE no Okta

  1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.

    Navegação no menu "Aplicativos" 1. Clique em Navegar no catálogo de aplicativos.

    "Navegar pelo Catálogo de Aplicativos"

  2. No campo de pesquisa, digite "GitHub AE" e clique no GitHub AE nos resultados.

    "Resultado da pesquisa"

  3. Clique em Adicionar.

    "Adicionar aplicativo do GitHub AE"

  4. Em "URL base", digite a URL da empresa no GitHub AE.

    "Configurar a URL base"

  5. Clique em Concluído.

Como habilitar SSO de SAML para o GitHub AE

Para habilitar o SSO (logon único) para o GitHub AE, você precisará configurar o GitHub AE para usar a URL de entrada, a URL do emissor e o certificado público fornecido pelo Okta. Veja esses detalhes no aplicativo Okta para o GitHub AE.

  1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.

    Navegação no menu "Aplicativos" 1. Clique no aplicativo GitHub AE. 1. No nome do aplicativo, clique em Entrar.

    Guia de iniciar sessão 1. Em "MÉTODOS DE LOGON", clique em Exibir Instruções de Instalação.

    Guia de iniciar sessão

  2. Anote os detalhes da "URL de início de sessão", "Emissor" e "Certificado público".

  3. Use os detalhes para habilitar o SSO de SAML para a empresa no GitHub AE. Para obter mais informações, confira "Como configurar o logon único do SAML para sua empresa".

Observação: para testar a configuração do SAML no GitHub AE, a conta de usuário do Okta precisa ser atribuída ao aplicativo GitHub AE.

Habilitando a integração da API

O aplicativo Okta usa a API REST para o GitHub AE no provisionamento do SCIM. Você pode habilitar e testar o acesso à API configurando o Okta com um personal access token para o GitHub AE.

  1. No GitHub AE, gere um personal access token com o escopo admin:enterprise. Para obter mais informações, confira "Como criar um personal access token".

  2. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.

    Navegação no menu "Aplicativos" 1. Clique no aplicativo GitHub AE. 1. Clique em Provisionamento.

    Configurar aplicativo

  3. Clique em Configurar Integração de API.

  4. Selecione Habilitar integração de API.

    Habilitar a integração da API

  5. Em "Token de API", digite o personal access token do GitHub AE que você já gerou.

  6. Clique em Testar Credenciais da API.

Observação: se Error authenticating: No results for users returned for exibido, confirme se você habilitou o SSO para o GitHub AE. Para obter mais informações, confira "Como habilitar o SSO de SAML para o GitHub AE".

Definindo as configurações de provisionamento do SCIM

Este procedimento demonstra como definir as configurações do SCIM para o provisionamento do Okta. Essas configurações definem quais recursos serão usados ao provisionar automaticamente as contas de usuário do Okta para o GitHub AE.

  1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.

    Navegação no menu "Aplicativos" 1. Clique no aplicativo GitHub AE. 1. Clique em Provisionamento.

    Configurar aplicativo

  2. Em "Configurações", clique em No Aplicativo.

    Configurações de "No Aplicativo"

  3. À direita de "Provisionamento no Aplicativo", clique em Editar.

  4. À direita de "Criar Usuários", selecione Habilitar.

  5. À direita de "Atualizar Atributos do Usuário", selecione Habilitar.

  6. À direita de "Desativar Usuários", selecione Habilitar.

  7. Clique em Salvar.

Permitir que usuários e grupos do Okta acessem o GitHub AE

Você pode fornecer acesso a GitHub AE para os usuários individuais do Okta, ou para grupos inteiros.

Provisionando acesso para usuários do Okta

Para que os usuários do Okta possam usar as respectivas credenciais para entrar no GitHub AE, você precisará atribuir os usuários ao aplicativo Okta para GitHub AE.

  1. No Painel do Okta, expanda o menu Aplicativos e clique em Aplicativos.

    Navegação no menu "Aplicativos" 1. Clique no aplicativo GitHub AE.

  2. Clique em Atribuições.

    Aba de atribuições

  3. Selecione o menu Atribuir menu suspenso e clique em Atribuir a Pessoas.

    Botão "Atribuir a Pessoas"

  4. À direita da conta de usuário necessária, clique em Atribuir.

    Lista de usuários

  5. À direita de "Função", clique em uma função para o usuário e clique em Salvar e voltar.

    Seleção de função

  6. Clique em Concluído.

Provisionando acesso para grupos do Okta

Você pode mapear o grupo do Okta para uma equipe no GitHub AE. Os integrantes do grupo do Okta se tornarão membros da equipe do GitHub AE mapeada. Para obter mais informações, confira "Como mapear grupos do Okta para equipes".

Leitura adicional