Habilitar logon único de SAML para organizações na conta corporativa

É possível controlar e garantir o acesso a recursos como repositórios, problemas, e pull requests habilitando o logon único SAML (SSO) e a autenticação centralizada através de um IdP em todas as organizações pertencentes a uma conta corporativa.

Enterprise owners can enable SAML single sign-on for organizations in an enterprise account.

As contas empresariais estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas."

Sobre o logon único SAML para contas corporativas

O logon único SAML (SSO) de SAML concede aos proprietários corporativos da organização em GitHub uma forma de controlar e proteger o acesso aos recursos da organização, como repositórios, problemas e pull requests. Para obter mais informações, consulte "Sobre identidade e gerenciamento de acesso com o logon único SAML".

Os proprietários empresariais podem ativar o SAML SSO e autenticação centralizada através de um IdP de SAML em todas as organizações que pertencem a uma conta corporativa. Depois que você habilita o SAML SSO para a conta corporativa, ele é habilitado por padrão para todas as organizações pertencentes a ela. Todos os integrantes deverão autenticar usando o SAML SSO para obter acesso às organizações de que fazem parte, e os proprietários corporativos precisarão autenticar usando o SAML SSO ao acessar uma conta corporativa.

Para acessar os recursos de cada organização em GitHub, o integrante deve ter uma sessão SAML ativa no navegador. Para acessar os recursos protegidos de cada organização usando a API e o Git, o integrante deve usar um token de acesso pessoal ou chave SSH que o integrante autorizou a usar com a organização. Os proprietários da empresa podem ver e revogar a identidade vinculada de um integrante, sessões ativas ou credenciais autorizadas a qualquer momento. Para obter mais informações, consulte "Visualizar e gerenciar o acesso de SAML de um usuário à sua conta corporativa".

Oferecemos suporte limitado para todos os provedores de identidade que implementam o padrão SAML 2.0. Apoiamos oficialmente esses provedores de identidade que foram testados internamente:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Se você estiver participando do beta privado para o provisionamento de contas corporativas, ao habilitar o SAML para a sua conta corporativa, o provisionamento e desprovisionamento do SCIM é habilitado por padrão em GitHub. Você pode usar o provisionamento para gerenciar a associação à organização, configurando o SCIM no seu IdP. Se você não estiver participando do beta privado, o SCIM não será compatível para as contas corporativas. Para obter mais informações, consulte "Sobre o provisionamento do usuário para organizações na sua conta corporativa".

Habilitar o logn único SAML para organizações na sua conta corporativa

Observação: se você habilitar a autenticação com logon único SAML para a conta corporativa, as configurações SAML existentes no nível da organização serão substituídas.

Para obter informações mais detalhadas sobre como ativar o SAML usando o Okta, consulte "Configurar o logon único SAML e SCIM para a sua conta corporativa usando o Okta."

  1. No canto superior direito de GitHub, clique na sua foto de perfil e, em seguida, clique em Suas empresas. "Suas empresas" no menu suspenso para a foto do perfil em GitHub

  2. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  3. Na barra lateral da conta corporativa, clique em Settings. Aba de configurações na barra lateral de contas corporativas

  4. Na barra lateral esquerda, clique em Security (Segurança). Security tab in the enterprise account settings sidebar

  5. Opcionalmente, para ver a configuração atual para todas as organizações da conta corporativa antes de aplicar a configuração, clique em View your organizations' current configurations (Ver as configurações atuais da organização). Link para visualizar a configuração de política atual para as organizações do negócio

  6. Em "SAML single sign-on" (Logon único de SAML), selecione Enable SAML authentication (Habilitar autenticação SAML). Caixa de seleção para habilitar SAML SSO

  7. No campo Sign on URL (URL de logon), digite o ponto de extremidade HTTPS do seu IdP para solicitações de logon único. Esse valor está disponível na configuração do IdP. Campo referente à URL para a qual os integrantes serão encaminhados ao entrarem

  8. Opcionalmente, no campo Emissor, digite a URL do emissor do SAML para verificar a autenticidade das mensagens enviadas. Campo referente ao nome do emissor de SAML

  9. Em Public Certificate (Certificado público), cole um certificado para verificar as respostas de SAML. Campo referente ao certificado público do seu provedor de identidade

  10. Para verificar a integridade das solicitações do emissor de SAML, clique em . Em seguida, no menu suspenso "Método de assinatura" e "Método de resumo", escolha o algoritmo de hashing usado pelo seu emissor do SAML. Menus suspensos Signature Method (Método de assinatura) e Digest Method (Método de compilação) para os algoritmos de hash usados pelo emissor de SAML

  11. Antes de habilitar o SAML SSO para sua empresa, clique em Test SAML configuration (Testar configuração de SAML) para garantir que as informações que você digitou estão corretas. Botão para testar a configuração de SAML antes da aplicação

  12. Clique em Salvar.

Esse documento ajudou você?Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.