Sobre o provisionamento de usuários para organizações na sua conta corporativa

Você pode gerenciar a associação das organizações em uma conta corporativa diretamente de um provedor de identidade (IdP).

As contas empresariais estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas."

Nota: O provisionamento de usuários para organizações em contas corporativas, atualmente compatível apenas com Okta, está em versão beta privada e está sujeito a alterações. Para solicitar acesso ao beta, contact our account management team (entre em contato com nossa equipe de gerenciamento de conta).

Se você usar o Okta como um IdP e participar de um beta privado de contas corporativas, você poderá gerenciar a participação nas organizações da conta corporativa com o SCIM. O SCIM convida automaticamente as pessoas ou remove pessoas de organizações na sua conta corporativa com base no fato de serem integrantes do grupo que correspondem a cada organização em seu IdP.

Se você estiver participando do beta privado para o provisionamento de contas corporativas, ao habilitar o SAML para a sua conta corporativa, o provisionamento e desprovisionamento do SCIM é habilitado por padrão em GitHub. Você pode usar o provisionamento para gerenciar a associação à organização, configurando o SCIM no seu IdP. Opcionalmente, você também pode habilitar o provisionamento de SAML e, separadamente, o desprovisionamento.

Se você configurar o SCIM para o aplicativo de GitHub no seu IdP, cada vez que fizer alterações na associação do grupo no seu IdP, este fará uma chamada SCIM para GitHub para atualizar a associação da organização. Se você ativar o provisionamento de SAML, toda vez que um integrante da empresa acessar um recurso protegido pela configuração de SAML da conta corporativa, essa declaração de SAML irá acionar o provisionamento.

Para cada chamada de SCIM ou declaração de SAML, GitHub irá verificar os grupos de IdP aos quais o usuário pertence e executar as operações a seguir:

  • Se o usuário for integrante de um grupo de IdP que corresponde a uma organização pertencente à conta corporativa e o usuário não for, atualmente, um membro dessa organização, adicione o usuário à organização (declaração de SAML) ou envie um convite por e-mail para participar da organização (chamada de SCIM).
  • Cancele quaisquer convites existentes para o usuário juntar-se a uma organização que pertencem à conta corporativa.

Para cada chamada de SCIM e, no caso de habilitar o desprovisionamento de SAML, em cada declaração de SAML, o GitHub também executará a operação a seguir:

  • Se o usuário não for membro de um grupo de IdP que corresponde a uma organização pertencente à sua conta corporativa, e o usuário for, atualmente, um integrante dessa organização, remova o usuário da organização.

Se desprovisionamento remover o último proprietário de uma organização, a organização ficará sem proprietário. Os proprietários das empresas podem assumir a propriedade de organizações sem proprietários. Para obter mais informações, consulte "Gerenciar organizações sem proprietários na sua conta corporativa".

Para habilitar o provisionamento de usuários para sua conta corporativa usando o Okta, consulte "Configurar o logon único SAML e SCIM para a sua conta corporativa usando o Okta".

Esse documento ajudou você?Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.