Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Configurar SCIM e o logon único SAML usando o Okta

Você pode usar o logon único (SSO) da Linguagem de Markup da Declaração de Segurança (SAML) e o Sistema de Gerenciamento de Identidades de Domínio Cruzado (SCIM) com o Okta para gerenciar automaticamente o acesso à sua organização em GitHub.

Os proprietários da organização podem configurar o SAML SSO e os SCIM usando o Okta para uma organização.

Logon único SAML estão disponíveis com GitHub Enterprise Cloud. Para obter mais informações, consulte os "Produtos do GitHub".

Neste artigo

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à organização do GitHub e outros aplicativos da web a partir de uma interface central, configurando a organização para usar SAML SSO e SCIM com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da organização, como repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos integrantes à sua organização do GitHub quando você fizer alterações no Okta. Para obter mais informações, consulte "Sobre a identidade e gerenciamento de acesso com logon único SAML" e "Sobre SCIM".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

FuncionalidadeDescrição
Fazer push de novos usuáriosAo criar um novo usuário no Okta, ele receberá um e-mail para juntar-se à sua organização do GitHub.
Fazer push de desativações de usuárioAo desativar um usuário no Okta, este removerá o usuário da sua organização de GitHub.
Fazer push das atualização de perfilAo atualizar o perfil de um usuário no Okta, este atualizará os metadados para a associação do usuário na sua organização de GitHub.
Reativar usuáriosAo reativar um usuário no Okta, este enviará um convite por e-mail para o usuário juntar-se novamente à sua organização de GitHub.

Pré-requisitos

You must use the "Classic UI" in Okta. For more information, see Organized Navigation on the Okta blog.

Selecting "Classic UI" from Okta UI style picker above dashboard

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. In the Okta Dashboard, click Applications.

    "Applications" item in the Okta Dashboard navigation bar

  2. Click Add application.

    "Add application" button in the Okta Dashboard's Applications tab

  3. In the search field, type "GitHub Enterprise Cloud".

    Okta's "Search for an application" field

  4. À direita do "Github Enterprise Cloud - Organização", clique em Adicionar.

    Clicar em "Adicionar" para o aplicativo GitHub Enterprise Cloud

  5. No campo Organização do GitHub, digite o nome da sua organização de GitHub. Por exemplo, se a URL da sua organização for https://github.com/octo-org, o nome da organização será octo-org.

    Digite o nome da organização do GitHub

  6. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. In the Okta Dashboard, click Applications.
    "Applications" item in the Okta Dashboard navigation bar
  2. In the list of applications, click the label for the application you created for the organization that uses GitHub Enterprise Cloud.
    GitHub Enterprise Cloud application in Okta
  3. Assign the application to your user in Okta. For more information, see Assign applications to users in the Okta documentation.
  4. Under the name of the application, click Sign on.
    "Sign on" tab for Okta application
  5. Under "SIGN ON METHODS", click View Setup Instructions.
    "View Setup Instructions" button in Okta application's "Sign On" tab
  6. Habilitar e testar o SAML SSO no GitHub usando a URL de logon, a URL do emissor e os certificados públicos da aba "Como configurar o SAML 2.0". Para obter mais informações, consulte "Habilitar e testar logon único de SAML para sua organização".

Configurar provisionamento de acesso com SCIM em Okta

  1. In the Okta Dashboard, click Applications.

    "Applications" item in the Okta Dashboard navigation bar

  2. In the list of applications, click the label for the application you created for the organization that uses GitHub Enterprise Cloud.

    GitHub Enterprise Cloud application in Okta

  3. Under the name of the application, click Provisioning.

    "Provisioning" tab for Okta application

  4. Click Configure API Integration.

    "Configure API Integration" button for Okta application

  5. Select Enable API integration.

    "Enable API integration" checkbox for Okta application

  6. Clique em Efetuar a autenticação com Github Enterprise Cloud - Organização.

    Botão "Efetuar a autenticação com Github Enterprise Cloud - Organização" para o aplicativo Okta

  7. À direita do nome da sua organização, clique em Conceder.

    Botão "Conceder" para autorizar a integração do SCIM do Okta para acessar a organização

    Observação: Se você não vir a sua organização na lista, acesse https://github.com/orgs/ORGANIZATION-NAME/sso no seu navegador e efetue a autenticação com sua organização por meio do SAML SSO usando sua conta de administrador no IdP. Por exemplo, se o nome da sua organização for octo-org, a URL seria https://github.com/orgs/octo-org/sso. Para obter mais informações, consulte "Sobre a autenticação com logon único SAML".

  8. Clique em Autorizar o OktaOAN.

    Botão "Autorizar o OktaOAN" para autorizar a integração do SCIM do Okta para acessar a organização

  9. Click Save.

    "Save" button for Okta application's provisioning configuration

  10. To the right of "Provisioning to App", click Edit.

    "Edit" button for Okta application's provisioning options

  11. To the right of "Create Users", select Enable.

    "Enable" checkbox for Okta application's "Create Users" option

  12. To the right of "Update User Attributes", select Enable.

    "Enable" checkbox for Okta application's "Update User Attributes" option

  13. To the right of "Deactivate Users", select Enable.

    "Enable" checkbox for Okta application's "Deactivate Users" option

  14. Click Save.

    "Save" button for Okta application's provisioning configuration

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato