Сведения о SAML и SCIM с Okta
Вы можете управлять доступом к организации в GitHub.com и других веб-приложениях из одного центрального интерфейса, настроив организацию для использования единого входа SAML и SCIM с okta, поставщиком удостоверений (IdP).
Примечание. Чтобы подключить единый вход SAML, ваша организация должна использовать GitHub Enterprise Cloud. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.
Единый вход SAML контролирует и защищает доступ к ресурсам организации, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически добавляет, управляет и удаляет доступ участников к вашей организации в GitHub.com при внесении изменений в Okta. Дополнительные сведения см. в разделах Об управлении удостоверениями и доступом с помощью единого входа SAML и Сведения о SCIM для организаций.
После включения SCIM доступны следующие функции подготовки для всех пользователей, которым назначено приложение GitHub Enterprise Cloud в Okta.
Компонент | Описание |
---|---|
Отправка новых пользователей | При создании нового пользователя в Okta он получит сообщение электронной почты о присоединении к вашей организации на GitHub.com. |
Принудительная деактивация пользователя | При отключении пользователя в Okta Okta удалит его из вашей организации в GitHub.com. |
Обновления профиля | При обновлении профиля пользователя в Okta Okta обновит метаданные для членства пользователя в вашей организации в GitHub.com. |
Повторная активация пользователей | При повторной активации пользователя в Okta Okta отправит пользователю по электронной почте приглашение на повторное присоединение к организации на GitHub.com. |
Кроме того, можно настроить единый вход SAML для предприятия с помощью Okta. SCIM для корпоративных учетных записей доступен только с Enterprise Managed Users. Дополнительные сведения см. в разделах Настройка единого входа SAML для предприятия с помощью Okta и Настройка подготовки SCIM для управляемых пользователей Enterprise с помощью Okta.
Настройка SAML в Okta
- На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения. 1. Щелкните Обзор каталога приложений. 1. Найдите приложение с именем "GitHub Enterprise Cloud - Organization".
- Щелкните Добавить интеграцию.
- Заполните форму, указав название организации в GitHub и уникальное имя в поле "Метка приложения".
- Назначьте приложение пользователю в Okta. Дополнительные сведения см. в разделе Назначение приложений пользователям в документации по Okta. 1. Под именем приложения щелкните Вход. 1. В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.
- Включите и протестируйте единый вход SAML на GitHub, используя URL-адрес для входа, URL-адрес издателя и общедоступные сертификаты из руководства "Настройка SAML 2.0". Дополнительные сведения см. в разделе Включение и тестирование единого входа SAML для вашей организации.
Настройка подготовки доступа с помощью SCIM в Okta
Чтобы использовать SCIM в организации, необходимо применять стороннее приложение OAuth App. Приложение OAuth App должно быть авторизовано и впоследствии действует от имени конкретного пользователя GitHub. Если пользователь, который в последний раз авторизовал OAuth App, выходит или удаляется из организации, SCIM перестанет работать. Чтобы избежать этой проблемы, рекомендуется создать выделенную учетную запись пользователя для настройки SCIM. Эта учетная запись пользователя должна быть владельцем организации и будет использовать лицензию.
-
Войдите в GitHub.com с помощью учетной записи, которая является владельцем организации и в идеале используется только для конфигурации SCIM.
-
Чтобы создать активный сеанс SAML для вашей организации, перейдите к
https://github.com/orgs/ORGANIZATION-NAME/sso
. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAML. -
Перейдите к Okta.
-
На левой боковой панели используйте раскрывающийся список Приложения и щелкните Приложения. 1. В списке приложений щелкните метку приложения, созданного для организации, которая использует GitHub Enterprise Cloud. 1. Под именем приложения щелкните Подготовка. 1. Щелкните Настройка интеграции API. 1. Выберите Включить интеграцию API.
-
Щелкните Проверка подлинности с помощью GitHub Enterprise Cloud — организация.
-
Справа от имени вашей организации щелкните Предоставить.
-
Щелкните Авторизовать OktaOAN.
-
Выберите команду Сохранить. 1. Чтобы избежать ошибок синхронизации и убедиться, что у пользователей есть связанные с SCIM удостоверения и включена поддержка SAML, рекомендуется проводить аудит пользователей вашей организации. Дополнительные сведения см. в разделе Устранение неполадок с управлением удостоверениями и доступом для вашей организации.
-
Справа от элемента "Provisioning to App" (Подготовка для приложения) нажмите кнопку Изменить.
-
Справа от пункта "Создать пользователей" выберите Включить.
-
Справа от раздела "Обновить атрибуты пользователя" выберите Включить.
-
Справа от пункта "Деактивация пользователей" выберите Включить.
-
Выберите команду Сохранить.
Дополнительные материалы
- "Настройка единого входа SAML для предприятия с помощью Okta"
- Основные сведения о SAML в документации Okta
- Основные сведения о SCIM в документации Okta