Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Configurar o logon único SAML e o SCIM para a sua conta corporativa usando o Okta

Você pode usar o logon único (SSO) da Linguagem de Markup da Declaração de Segurança (SAML) e o Sistema de Gerenciamento de Identidades de Domínio Cruzado (SCIM) com o Okta para gerenciar automaticamente o acesso à sua conta corporativa em GitHub.

As contas corporativas estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas".

Neste artigo

Did this doc help you?

Nota:O fornecimento de usuários para contas corporativas está atualmente em versão beta privada e sujeita a alterações. Para solicitar acesso ao beta, contact our account management team (entre em contato com nossa equipe de gerenciamento de conta).

Sobre SAML e SCIM com Okta

Você pode controlar o acesso à conta corporativa no GitHub e em outros aplicativos web, a partir de uma interface central, configurando a conta corporativa para usar SAML SSO e SCIM com Okta, um provedor de identidade (IdP).

O SAML SSO controla e protege o acesso a recursos da conta corporativa, como, por exemplo, organizações, repositórios, problemas e pull requests. O SCIM adiciona, gerencia e remove automaticamente o acesso dos membros a organizações que pertencem à sua conta corporativa ao fazer alterações no Okta. Para obter mais informações, consulte "Aplicar as configurações de segurança na conta corporativa".

Após ativar o SCIM, os seguintes recursos de provisionamento estarão disponíveis para qualquer usuário ao qual você atribuir seu aplicativo do GitHub Enterprise Cloud no Okta.

FuncionalidadeDescrição
Fazer push de novos usuáriosOs novos usuários criados no Okta terão acesso aos recursos da conta corporativa e, opcionalmente, poderão ser convidados automaticamente para qualquer uma das organizações que pertencem à conta corporativa
Fazer push de desativações de usuárioDesativar um usuário no Okta irá revogar o acesso do usuário aos recursos da conta corporativa e removê-lo de todas as organizações que pertencem a essa conta
Fazer push das atualização de perfilAs atualizações feitas no perfil do usuário no Okta serão enviadas para os metadados da conta corporativa do usuário
Reativar usuáriosReativar o usuário no Okta permitirá o acesso do usuário à conta corporativa e, opcionalmente, enviará convites por e-mail para que o usuário para juntar-se novamente a qualquer uma das organizações pertencentes à conta corporativa da qual o usuário era anteriormente integrante

Pré-requisitos

You must use the "Classic UI" in Okta. For more information, see Organized Navigation on the Okta blog.

Selecting "Classic UI" from Okta UI style picker above dashboard

Adicionar o aplicativo GitHub Enterprise Cloud no Okta

  1. In Okta, in the upper-right corner, click Admin.
    Admin button in Okta
  2. In the Okta Dashboard, click Applications.
    "Applications" item in the Okta Dashboard navigation bar
  3. Click Add application.
    "Add application" button in the Okta Dashboard's Applications tab
  4. In the search field, type "GitHub Enterprise Cloud".
    Okta's "Search for an application" field
  5. Clique em "GitHub Enterprise Cloud - Contas corporativas".
  6. Clique em Salvar.
  7. Opcionalmente, à direita do "Etiqueta do aplicativo", digite um nome descritivo para o aplicativo.
    Campo da etiqueta do aplicativo
  8. À direita da "Empresas de GitHub", digite o nome da conta corporativa. Por exemplo, se a URL da conta corporativa for https://github.com/enterprises/octo-corp, digite octo-corp.
    Campo GitHub Enterprises
  9. Clique em Cpncluído.

Habilitar e e testar o SAML SSO

  1. In Okta, in the upper-right corner, click Admin.
    Admin button in Okta
  2. In the Okta Dashboard, click Applications.
    "Applications" item in the Okta Dashboard navigation bar
  3. Click the label for the application you created for your enterprise account.
  4. Assign the application to your user in Okta. For more information, see Assign applications to users in the Okta documentation.
  5. Under the name of the application, click Sign on.
    "Sign on" tab for Okta application
  6. À direita das configurações, clique em Editar.
  7. Em "Atributos de SAML configurados", à direita de "grupos", use o menu suspenso e selecione Correspondências de regex.
  8. À direita do menu suspenso, digite .*.*.
  9. Clique em Salvar.
  10. Under "SIGN ON METHODS", click View Setup Instructions.
    "View Setup Instructions" button in Okta application's "Sign On" tab
  11. Habilite o SAML para a conta corporativa usando as informações nas instruções de configuração. Para obter mais informações, consulte "Aplicar as configurações de segurança na conta corporativa".

Criar grupos no Okta

  1. No Okta, crie um grupo para corresponder a cada organização pertencente à conta corporativa. O nome de cada grupo deve corresponder ao nome da conta da organização (não ao nome de exibição da organização). Por exemplo, se a URL da organização for https://github.com/octo-org, nomeie o grupo octo-org.
  2. Atribua o aplicativo que você criou para a sua conta corporativa a cada grupo. GitHub receberá todos os grupos de dados para cada usuário.
  3. Adicione usuários a grupos baseados nas organizações às quais você deseja que os usuários pertençam.

Configurar o provisionamento do usuário com SCIM no Okta

If you're participating in the private beta for user provisioning for enterprise accounts, when you enable SAML for your enterprise account, SCIM provisioning and deprovisioning is enabled by default in GitHub. You can use provisioning to manage organization membership by configuring SCIM in your IdP.

Para configurar o provisionamento de usuário com SCIM no Okta, você deverá autorizar um aplicativo OAuth para criar um token que o Okta pode usar para efetuar a autenticação no GitHub em seu nome. O aplicativo okta-oauth é criado pelo Okta em parceria com GitHub.

  1. In Okta, in the upper-right corner, click Admin.
    Admin button in Okta
  2. In the Okta Dashboard, click Applications.
    "Applications" item in the Okta Dashboard navigation bar
  3. Click the label for the application you created for your enterprise account.
  4. Under the name of the application, click Provisioning.
    "Provisioning" tab for Okta application
  5. Click Configure API Integration.
    "Configure API Integration" button for Okta application
  6. Select Enable API integration.
    "Enable API integration" checkbox for Okta application
  7. Clique em Efetuar a autenticação com Github Enterprise Cloud - Contas corporativas.
    Botão para efetuar a autenticação com GitHub
  8. À direita do nome da conta corporativa, clique em Conceder.
  9. Clique em Autorizar okta-oauth.
  10. Clique em Salvar.
    "Save" button for Okta application's provisioning configuration
  11. To the right of "Provisioning to App", click Edit.
    "Edit" button for Okta application's provisioning options
  12. To the right of "Create Users", select Enable.
    "Enable" checkbox for Okta application's "Create Users" option
  13. To the right of "Update User Attributes", select Enable.
    "Enable" checkbox for Okta application's "Update User Attributes" option
  14. To the right of "Deactivate Users", select Enable.
    "Enable" checkbox for Okta application's "Deactivate Users" option
  15. Clique em Salvar.
    "Save" button for Okta application's provisioning configuration
  16. No nome do aplicativo, clique em Grupos de push.
    Aba de Grupos Push
  17. Use o menu suspenso Grupos de push e selecione Encontrar grupos por nome.
    Menu suspenso de Grupos de Push
  18. Adicione um grupo de push para cada organização na sua conta corporativa para a qual você deseja habilitar o provisionamento de usuários.
    • Em "GRUPOS DE PUSH POR NOME", pesquise um grupo que corresponde a uma organização que pertence à sua conta corporativa e, em seguida, clique no grupo nos resultados da pesquisa.
    • À direita do nome do grupo, no menu suspenso "Corresponder resultados & ação de push", verifique se a opção Criar Grupo está selecionada.
      Corresponder o menu suspenso de resultados à opção de Criar Grupo selecionada
    • Clique em Salvar.
    • Repita o procedimento para cada organização.
  19. No nome do seu aplicativo, clique em Atribuições.
    Aba de atribuições
  20. Se você vir Provisões de usuários, usuários que eram integrantes de um grupo do Okta antes de você adicionar um grupo de push para esse grupo, não foram fornecidos. Para enviar os dados do SCIM para GitHub para esses usuários, clique em Provisionar usuários.

Habilitar o SAML usando o provisionamento de usuário

Depois de habilitar o provisionamento e desprovisionamento do SCIM, você pode habilitar, opcionalmente, o provisionamento e desprovisionamento do usuário de SAML.

  1. Acesse sua conta corporativa em https://github.com/enterprises/ENTERPRISE-NAME, substituindo ENTERPRISE-NAME pelo nome da sua conta corporativa.
  2. Na barra lateral da conta corporativa, clique em Settings.
    Aba de configurações na barra lateral de contas corporativas
  3. Na barra lateral esquerda, clique em Security (Segurança).
    Security tab in the enterprise account settings sidebar
  4. Em "Provisionamento de usuários de SAML", selecione Habilitar provisionamento de usuário de SAML.
    Caixa de seleção que habilita o provisionamento do usuário com SAML
  5. Clique em Salvar.
  6. Opcionalmente, habilite o desprovisionamento do usuário de SAML.
    • Selecione Habilitar o desprovisionamento do usuário de SAML e, em seguida, clique em Salvar.
      Caixa de seleção que habilita o desprovisionamento de usuário com SAML
    • Leia o aviso e clique em Habilitar o desprovisionamento de SAML.
      Botão para habilitar o desaprovisionamento de usuários de SAML

Did this doc help you?