Sobre provisionamento de usuários para sua empresa
GitHub AE usa o SAML SSO para autenticação de usuário. Você pode gerenciar centralmente o acesso ao GitHub AE em um IdP que seja compatível com o padrão SAML 2.0. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".
Você pode configurar o provisionamento do usuário com SCIM para criar ou suspender contas de usuário automaticamente e conceder acesso para GitHub AE ao atribuir ou desatribuir o aplicativo no seu IdP. Para obter mais informações sobre SCIM, consulte Sistema para Gerenciamento de Identidade de Domínio: Protocolo (RFC 7644) no site IETF.
Se você não configurar o provisionamento de usuários com o SCIM, seu IdP não irá comunicar-se com GitHub AE automaticamente quando você atribuir ou desatribuir o aplicativo ao usuário. Sem o SCIM, GitHub AE cria uma conta de usuário usando o SAML Just-in-Time (JIT) provisionando pela primeira vez que alguém acessa GitHub AE efetua o login autenticando por meio do seu IdP.
A configuração do provisionamento permite que o seu IdP se comunique com your enterprise quando você atribuir ou cancela a atribuição do aplicativo para GitHub AE a um usuário no seu IdP. Ao atribuir o aplicativo, seu IdP pedirá que your enterprise crie uma conta e enviar um e-mail de integração para o usuário. Ao desatribuir o aplicativo, o seu IdP irá comunicar-se com GitHub AE para invalidar quaisquer sessões de SAML e desabilitar a conta do integrante.
Para configurar o provisionamento para o seu negócio, você deve habilitar o provisionamento em GitHub AE e, em seguida, instalar e configurar um aplicativo de provisionamento no seu IdP.
O aplicativo de provisionamento no seu IdP comunica-se com GitHub AE através da nossa API de SCIM para empresas. Para obter mais informações, consulte "Administração do GitHub Enterprise" na documentação da API REST de GitHub.
Provedores de identidade compatíveis
Os seguintes IdPs são compatíveis com SSO com GitHub AE:
Note: GitHub AE single sign-on (SSO) support for Okta is currently in beta.
IdP | SAML | Provisionamento de usuários | Team mapping |
---|---|---|---|
Azure Active Directory (Azure AD) | |||
Okta | Beta | Beta | Beta |
Para IdPs compatíveis com o mapeamento de equipe, você pode atribuir ou desatribuir o aplicativo de GitHub AE para grupos de usuários do seu IdP. Estes grupos são disponibilizados para os proprietários da organização e mantenedores de equipe em your enterprise para mapear para equipes de GitHub AE. Para obter mais informações, consulte "Mapeando grupos do Okta nas equipes".
Pré-requisitos
Para prover e desprover automaticamente o acesso a your enterprise a partir do seu IdP, primeiro você deve configurar o SSO de SAML ao inicializar GitHub AE. Para obter mais informações, consulte "Inicializar GitHub AE".
Você deve ter acesso administrativo no seu IdP para configurar o aplicativo para o provisionamento do usuário para GitHub AE.
Habilitar provisionamento de usuários para a sua empresa
-
Enquanto estiver conectado your enterprise como proprietário de uma empresa, crie um token de acesso pessoal com admin:enterprise escopo. Para mais informação, consulte "Criando um token de acesso pessoal."
Atenção:
- Para criar o token de acesso pessoal, recomendamos usar a conta para o primeiro proprietário da empresa criado durante a inicialização. Para obter mais informações, consulte "Inicializar GitHub AE".
- Você precisará deste token de acesso pessoal para configurar o aplicativo para o SCIM no seu IdP. Armazene o token com segurança em um gerenciador de senhas até que você precise do token novamente posteriormente nestas instruções.
Aviso: Se a conta de usuário para o dono da empresa que cria o token de acesso pessoal está desativada ou desprovisionada, seu IdP não vai mais provisionar e desprovisionar contas de usuário a sua empresa automaticamente. Outro proprietário da empresa deve criar um novo token de acesso pessoal e reconfigurar o provisionamento no IdP.
-
No canto superior direito de GitHub AE, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa.
-
Na barra lateral da conta corporativa, clique em Settings.
-
Na barra lateral esquerda, clique em Security (Segurança).
-
Em "Provisionamento do Usuário do SCIM", selecione Exigir o provisionamento do usuário do SCIM.
-
Clique em Salvar.
-
Configurar provisionamento de usuário no aplicativo para GitHub AE no seu IdP.
Os seguintes IdPs fornecem documentação sobre configuração de provisionamento para GitHub AE. Se seu IdP não estiver listado, entre em contato com seu IdP para solicitar suporte para GitHub AE.
IdP Mais informações Azure AD Tutorial: Configurar GitHub AE para provisionamento automático do usuário na documentação da Microsoft. Para configurar o Azure AD para GitHub AE, consulte "Configurando a autenticação e provisionamento para sua empresa usando o Azure AD". Okta (beta) Para configurar o Okta para GitHub AE, consulte "Configurando a autenticação e provisionamento para sua empresa usando o Okta". O aplicativo no seu IdP exige dois valores para provisionar ou desprovisionar contas de usuário em your enterprise.
Valor Outros nomes Descrição Exemplo URL URL do inquilino URL para a API de provisionamento SCIM para a sua empresa em GitHub AE https://<em>[hostname]</em>/api/v3/scim/v2</nobr>
Segredo partilhado Token de acesso pessoal, token secreto Token para aplicativo no seu IdP para executar tarefas de provisionamento em nome do proprietário de uma empresa Token de acesso pessoal que você criou no passo 1