Skip to main content

Настройка единого входа SAML и SCIM с помощью Okta

Вы можете использовать единый вход (SSO) и System for Cross-domain Identity Management (SCIM) с okta для автоматического управления доступом к организации на GitHub.

Кто может использовать эту функцию?

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

Сведения о SAML и SCIM с Okta

Вы можете управлять доступом к организации на GitHub и других веб-приложениях из одного центрального интерфейса, настроив организацию для использования единого входа SAML и SCIM с Okta, поставщиком удостоверений (idP).

Note

Чтобы использовать единый вход SAML, ваша организация должна использовать GitHub Enterprise Cloud. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.

Единый вход SAML контролирует и защищает доступ к ресурсам организации, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически добавляет, управляет и удаляет доступ участников к вашей организации на GitHub при внесении изменений в Okta. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Об управлении удостоверениями и доступом с помощью единого входа SAML](/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations)".

После включения SCIM доступны следующие функции подготовки для всех пользователей, которым назначено приложение GitHub Enterprise Cloud в Okta.

ВозможностьDescription
Отправка новых пользователейПри создании нового пользователя в Okta пользователь получит сообщение электронной почты для присоединения организации к GitHub.
Принудительная деактивация пользователяПри деактивации пользователя в Okta okta окта удаляет пользователя из организации на GitHub.
Принудительные обновления профиляПри обновлении профиля пользователя в Okta okta okta обновит метаданные для членства пользователя в организации на GitHub.
Повторная активация пользователейПри повторной активации пользователя в Okta okta okta отправит пользователю приглашение на повторное присоединение организации к GitHub.

Кроме того, можно настроить единый вход SAML для предприятия с помощью Okta. SCIM для корпоративных учетных записей доступен только с Enterprise Managed Users. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Настройка единого входа SAML для предприятия с помощью Okta](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/configuring-scim-provisioning-for-enterprise-managed-users-with-okta)".

Настройка SAML в Okta

  1. На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.
  2. Щелкните " Обзор каталога приложений".
  3. Найдите приложение с именем GitHub Enterprise Cloud — Organization.
  4. Нажмите кнопку "Добавить интеграцию".
  5. Заполните форму, указав имя организации на GitHub и уникальное имя в поле "Метка приложения".
  6. Назначьте приложение пользователю в Okta. Дополнительные сведения см. в разделе Назначение приложений пользователям в документации по Okta.
  7. Под именем приложения щелкните Вход.
  8. В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.
  9. Включите и протестируйте единый вход SAML на GitHub, используя URL-адрес для входа, URL-адрес издателя и общедоступные сертификаты из руководства "Настройка SAML 2.0". Дополнительные сведения см. в разделе Включение и тестирование единого входа SAML для вашей организации.

Настройка подготовки доступа с помощью SCIM в Okta

Чтобы использовать SCIM в организации, необходимо применять стороннее приложение OAuth app. Приложение OAuth app должно быть авторизовано и впоследствии действует от имени конкретного пользователя GitHub. Если пользователь, который в последний раз авторизовал OAuth app, выходит или удаляется из организации, SCIM перестанет работать. Чтобы избежать этой проблемы, рекомендуется создать выделенную учетную запись пользователя для настройки SCIM. Эта учетная запись пользователя должна быть владельцем организации и будет использовать лицензию.

  1. Войдите в GitHub с помощью учетной записи, которая является владелец организации и идеально используется только для конфигурации SCIM.

  2. Чтобы создать активный сеанс SAML для вашей организации, перейдите к https://github.com/orgs/ORGANIZATION-NAME/sso. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAML.

  3. Перейдите к Okta.

  4. На левой боковой панели используйте раскрывающийся список Приложения и щелкните Приложения.

  5. В списке приложений щелкните метку приложения, созданного для организации, которая использует GitHub Enterprise Cloud.

  6. Под именем приложения щелкните Подготовка.

  7. Щелкните Настройка интеграции API.

  8. Выберите Включить интеграцию API.

    Note

    "Импорт групп" не** поддерживается **GitHub. Выбор или отмена выбора проверка box не влияет на конфигурацию.

  9. Щелкните Проверка подлинности с помощью GitHub Enterprise Cloud — организация.

  10. Справа от имени вашей организации щелкните Предоставить.

    Note

    Если вы не видите вашу организацию, это может быть связано с тем, что для организации включены ограничения доступа OAuth app. Чтобы продолжить, необходимо утвердить приложение OKTA SCIM Integration для организации. Дополнительные сведения см. в разделе Утверждение приложений OAuth для вашей организации.

  11. Щелкните Авторизовать OktaOAN.

  12. Щелкните Сохранить.

  13. Чтобы избежать ошибок синхронизации и убедиться, что у пользователей есть связанные с SCIM удостоверения и включена поддержка SAML, рекомендуется проводить аудит пользователей вашей организации. Дополнительные сведения см. в разделе Устранение неполадок с управлением удостоверениями и доступом для вашей организации.

  14. Справа от элемента "Provisioning to App" (Подготовка для приложения) нажмите кнопку Изменить.

  15. Справа от пункта "Создать пользователей" нажмите кнопку "Включить".

  16. Справа от пункта "Обновить атрибуты пользователя" выберите "Включить".

  17. Справа от параметра "Деактивировать пользователей" выберите "Включить".

  18. Нажмите кнопку Сохранить.

Дополнительные материалы