Skip to main content

Configurando o provisionamento do SCIM para Usuários Gerenciados da Empresa

Você pode gerenciar o ciclo de vida das contas de usuário da sua empresa pelo seu provedor de identidade (IdP) usando o Sistema de Gerenciamento de Usuários entre Domínios (SCIM).

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira Sobre os Enterprise Managed Users.

Para criar, gerenciar e desativar contas de usuário para membros da empresa no GitHub, o IdP deve implementar o SCIM para comunicação com o GitHub. O SCIM é uma especificação aberta para gerenciamento de identidades de usuários entre sistemas. Diferentes IdPs fornecem experiências diferentes para a configuração do provisionamento do SCIM.

Se você usar um provedor de identidade de parceiro, poderá simplificar a configuração do provisionamento do SCIM usando o aplicativo desse provedor. Se você não usar um provedor de identidade de parceiro para provisionamento, poderá implementar o SCIM usando chamadas para a API REST do GitHub do SCIM. Para saber mais, confira Sobre os Enterprise Managed Users.

Sobre o gerenciamento do ciclo de vida de usuários com o SCIM

Com o SCIM, você gerencia o ciclo de vida das contas de usuário do seu IdP:

  • Depois de configurar o provisionamento para o Enterprise Managed Users, seu IdP usa SCIM para provisionar contas de usuário no GitHub e adicionar as contas à sua empresa. Se você atribuir um grupo ao aplicativo no IdP, o IdP provisionará contas para todos os membros do grupo.
  • Quando você atualiza as informações associadas à identidade de um usuário no IdP, o IdP atualiza a conta do usuário no GitHub.
  • Quando você cancela a atribuição do usuário do aplicativo do IdP ou desativa uma conta de usuário no IdP, o IdP se comunica com o GitHub para invalidar as sessões e desabilitar a conta do membro. As informações da conta desabilitada serão mantidas e o respectivo nome de usuário será alterado para um hash do nome de usuário original com o código curto acrescentado, se aplicável.
  • Se você reatribuir um usuário ao aplicativo IdP ou reativar sua conta em seu IdP, a conta de usuário será reativada e o nome de usuário será restaurado.

Para configurar a associação da equipe e da organização, o acesso ao repositório e as permissões, você pode usar grupos no seu IdP. Para saber mais, confira Gerenciando associações de equipes com grupos de provedores de identidade.

Pré-requisitos

Se estiver configurando o provisionamento SCIM para uma nova empresa, certifique-se de concluir todas as etapas anteriores no processo de configuração inicial. Confira Introdução aos Enterprise Managed Users.

Configurando provisionamento de usuários para o Enterprise Managed Users

Depois de concluir a configuração no GitHub, você poderá configurar o provisionamento em seu IdP. As instruções que você deve seguir diferem dependendo se você usa um aplicativo de IdP parceiro para autenticação e provisionamento.

Como configurar o provisionamento se você usa um aplicativo de IdP parceiro

Para usar o aplicativo de IdP de parceiro para autenticação e provisionamento, revise as instruções do parceiro para configurar o provisionamento nos links da tabela a seguir.

IdPMétodo de SSOInstruções
Microsoft Entra ID (anteriormente conhecida como Azure AD)OIDCTutorial: Configurar o usuário gerenciado pelo GitHub Enterprise (OIDC) para provisionamento automático de usuário no Microsoft Learn
Entra IDSAMLTutorial: configurar o usuário gerenciado do GitHub Enterprise para provisionamento automático de usuário no Microsoft Learn
OktaSAMLConfigurando o provisionamento do SCIM com o Okta
PingFederateSAMLAs seções “Pré-requisitos” e “2. Configurar o SCIM” em Configurar autenticação e provisionamento com PingFederate

Como configurar o provisionamento para outros sistemas de gerenciamento de identidades

Se você não usar um IdP parceiro ou se usar apenas um IdP parceiro para autenticação, poderá gerenciar o ciclo de vida das contas de usuário usando os pontos de extremidade da API REST do GitHub para provisionamento do SCIM. Confira Provisionar usuários e grupos com SCIM usando a API REST.

  1. Entre como o usuário de instalação da sua empresa com o nome de usuário SHORT-CODE_admin, substituindo SHORT-CODE pelo código curto da sua empresa.

    Note

    Caso precise redefinir a senha para o usuário de instalação, entre em contato com o Suporte do GitHub por meio do Portal de Suporte do GitHub. A opção usual de redefinição de senha, fornecendo seu email, não funcionará.

  2. No canto superior direito do GitHub, selecione sua foto de perfil e depois Sua empresa.

  3. No lado esquerdo da página, na barra lateral da conta corporativa, clique em Identity provider.

  4. Em Identity Provider, clique em Single sign-on configuration.

  5. Em "Abrir configuração do SCIM", selecione "Habilitar configuração aberta do SCIM".

  6. Gerencie o ciclo de vida dos usuários fazendo chamadas para os pontos de extremidade da API REST para provisionamento do SCIM. Confira Provisionar usuários e grupos com SCIM usando a API REST.

Atribuindo usuários e grupos

Depois de configurar a autenticação e o provisionamento, você poderá provisionar novos usuários no GitHub ao atribuir usuários ou grupos ao GitHub Enterprise Managed User aplicativo.

Ao atribuir aos usuários, você poderá usar o atributo "Funções" no aplicativo em seu IdP para definir a função de um usuário na empresa. Para saber mais sobre as funções disponíveis para atribuição, confira Funções em uma empresa.

O Entra ID não dá suporte ao provisionamento de grupos aninhados. Para obter mais informações, confira Como funciona o provisionamento de aplicativos no Microsoft Entra ID no Microsoft Learn.