Skip to main content

Configurar o provisionamento do usuário para a sua empresa

Você pode configurar o Sistema para Gerenciamento de Identidades entre Domínios (SCIM) para sua empresa, que automaticamente fornece contas de usuário em your enterprise quando você atribuir o aplicativo para your enterprise a um usuário no seu provedor de identidade (IdP).

Enterprise owners can configure user provisioning for an enterprise on GitHub AE.

Sobre provisionamento de usuários para sua empresa

GitHub AE usa o SAML SSO para autenticação de usuário. Você pode gerenciar centralmente o acesso ao GitHub AE em um IdP que seja compatível com o padrão SAML 2.0. Para obter mais informações, consulte "Configurar logon único SAML para a sua empresa".

Você pode configurar o provisionamento do usuário com SCIM para criar ou suspender contas de usuário automaticamente e conceder acesso para GitHub AE ao atribuir ou desatribuir o aplicativo no seu IdP. Para obter mais informações sobre SCIM, consulte Sistema para Gerenciamento de Identidade de Domínio: Protocolo (RFC 7644) no site IETF.

Se você não configurar o provisionamento de usuários com o SCIM, seu IdP não irá comunicar-se com GitHub AE automaticamente quando você atribuir ou desatribuir o aplicativo ao usuário. Sem o SCIM, GitHub AE cria uma conta de usuário usando o SAML Just-in-Time (JIT) provisionando pela primeira vez que alguém acessa GitHub AE efetua o login autenticando por meio do seu IdP.

A configuração do provisionamento permite que o seu IdP se comunique com your enterprise quando você atribuir ou cancela a atribuição do aplicativo para GitHub AE a um usuário no seu IdP. Ao atribuir o aplicativo, seu IdP pedirá que your enterprise crie uma conta e enviar um e-mail de integração para o usuário. Ao desatribuir o aplicativo, o seu IdP irá comunicar-se com GitHub AE para invalidar quaisquer sessões de SAML e desabilitar a conta do integrante.

Para configurar o provisionamento para o seu negócio, você deve habilitar o provisionamento em GitHub AE e, em seguida, instalar e configurar um aplicativo de provisionamento no seu IdP.

O aplicativo de provisionamento no seu IdP comunica-se com GitHub AE através da nossa API de SCIM para empresas. Para obter mais informações, consulte "Administração do GitHub Enterprise" na documentação da API REST de GitHub.

Provedores de identidade compatíveis

Os seguintes IdPs são compatíveis com SSO com GitHub AE:

Note: GitHub AE single sign-on (SSO) support for Okta is currently in beta.

IdPSAMLProvisionamento de usuáriosTeam mapping
Azure Active Directory (Azure AD)
OktaBetaBetaBeta

Para IdPs compatíveis com o mapeamento de equipe, você pode atribuir ou desatribuir o aplicativo de GitHub AE para grupos de usuários do seu IdP. Estes grupos são disponibilizados para os proprietários da organização e mantenedores de equipe em your enterprise para mapear para equipes de GitHub AE. Para obter mais informações, consulte "Mapeando grupos do Okta nas equipes".

Pré-requisitos

Para prover e desprover automaticamente o acesso a your enterprise a partir do seu IdP, primeiro você deve configurar o SSO de SAML ao inicializar GitHub AE. Para obter mais informações, consulte "Inicializar GitHub AE".

Você deve ter acesso administrativo no seu IdP para configurar o aplicativo para o provisionamento do usuário para GitHub AE.

Habilitar provisionamento de usuários para a sua empresa

  1. Enquanto estiver conectado your enterprise como proprietário de uma empresa, crie um token de acesso pessoal com admin:enterprise escopo. Para mais informação, consulte "Criando um token de acesso pessoal."

    Atenção:

    • Para criar o token de acesso pessoal, recomendamos usar a conta para o primeiro proprietário da empresa criado durante a inicialização. Para obter mais informações, consulte "Inicializar GitHub AE".
    • Você precisará deste token de acesso pessoal para configurar o aplicativo para o SCIM no seu IdP. Armazene o token com segurança em um gerenciador de senhas até que você precise do token novamente posteriormente nestas instruções.

    Aviso: Se a conta de usuário para o dono da empresa que cria o token de acesso pessoal está desativada ou desprovisionada, seu IdP não vai mais provisionar e desprovisionar contas de usuário a sua empresa automaticamente. Outro proprietário da empresa deve criar um novo token de acesso pessoal e reconfigurar o provisionamento no IdP.

  2. No canto superior direito de GitHub AE, clique na sua foto de perfil e, em seguida, clique em Configurações da empresa. "Configurações da empresa" no menu suspenso para foto do perfil em GitHub AE

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Em "Provisionamento do Usuário do SCIM", selecione Exigir o provisionamento do usuário do SCIM. Caixa de seleção para "Exigir o provisionamento do usuário do SCIM" nas configurações de segurança das empresas

  6. Clique em Salvar. Salvar botão em "Exigir o provisionamento do usuário SCIM" nas configurações de segurança da empresa

  7. Configurar provisionamento de usuário no aplicativo para GitHub AE no seu IdP.

    Os seguintes IdPs fornecem documentação sobre configuração de provisionamento para GitHub AE. Se seu IdP não estiver listado, entre em contato com seu IdP para solicitar suporte para GitHub AE.

    IdPMais informações
    Azure ADTutorial: Configurar GitHub AE para provisionamento automático do usuário na documentação da Microsoft. Para configurar o Azure AD para GitHub AE, consulte "Configurando a autenticação e provisionamento para sua empresa usando o Azure AD".
    Okta(beta) Para configurar o Okta para GitHub AE, consulte "Configurando a autenticação e provisionamento para sua empresa usando o Okta".

    O aplicativo no seu IdP exige dois valores para provisionar ou desprovisionar contas de usuário em your enterprise.

    ValorOutros nomesDescriçãoExemplo
    URLURL do inquilinoURL para a API de provisionamento SCIM para a sua empresa em GitHub AEhttps://<em>[hostname]</em>/api/v3/scim/v2</nobr>
    Segredo partilhadoToken de acesso pessoal, token secretoToken para aplicativo no seu IdP para executar tarefas de provisionamento em nome do proprietário de uma empresaToken de acesso pessoal que você criou no passo 1