Para criar, gerenciar e desativar contas de usuário para membros da empresa no GitHub, o IdP deve implementar o SCIM para comunicação com o GitHub. O SCIM é uma especificação aberta para gerenciamento de identidades de usuários entre sistemas. Diferentes IdPs fornecem experiências diferentes para a configuração do provisionamento do SCIM.
Se você usar um provedor de identidade de parceiro, poderá simplificar a configuração do provisionamento do SCIM usando o aplicativo desse provedor. Se você não usar um provedor de identidade de parceiro para provisionamento, poderá implementar o SCIM usando chamadas para a API REST do GitHub do SCIM. Para saber mais, confira Sobre os Enterprise Managed Users.
Sobre o gerenciamento do ciclo de vida de usuários com o SCIM
Com o SCIM, você gerencia o ciclo de vida das contas de usuário do seu IdP:
- Depois de configurar o provisionamento para o Enterprise Managed Users, seu IdP usa SCIM para provisionar contas de usuário no GitHub e adicionar as contas à sua empresa. Se você atribuir um grupo ao aplicativo no IdP, o IdP provisionará contas para todos os membros do grupo.
- Quando você atualiza as informações associadas à identidade de um usuário no IdP, o IdP atualiza a conta do usuário no GitHub.
- Quando você cancela a atribuição do usuário do aplicativo do IdP ou desativa uma conta de usuário no IdP, o IdP se comunica com o GitHub para invalidar as sessões e desabilitar a conta do membro. As informações da conta desabilitada serão mantidas e o respectivo nome de usuário será alterado para um hash do nome de usuário original com o código curto acrescentado, se aplicável.
- Se você reatribuir um usuário ao aplicativo IdP ou reativar sua conta em seu IdP, a conta de usuário será reativada e o nome de usuário será restaurado.
Para configurar a associação da equipe e da organização, o acesso ao repositório e as permissões, você pode usar grupos no seu IdP. Para saber mais, confira Gerenciando associações de equipes com grupos de provedores de identidade.
Pré-requisitos
Se estiver configurando o provisionamento SCIM para uma nova empresa, certifique-se de concluir todas as etapas anteriores no processo de configuração inicial. Confira Introdução aos Enterprise Managed Users.
Configurando provisionamento de usuários para o Enterprise Managed Users
Depois de concluir a configuração no GitHub, você poderá configurar o provisionamento em seu IdP. As instruções que você deve seguir diferem dependendo se você usa um aplicativo de IdP parceiro para autenticação e provisionamento.
- Como configurar o provisionamento se você usa um aplicativo de IdP parceiro
- Como configurar o provisionamento para outros sistemas de gerenciamento de identidades
Como configurar o provisionamento se você usa um aplicativo de IdP parceiro
Para usar o aplicativo de IdP de parceiro para autenticação e provisionamento, revise as instruções do parceiro para configurar o provisionamento nos links da tabela a seguir.
IdP | Método de SSO | Instruções |
---|---|---|
Microsoft Entra ID (anteriormente conhecida como Azure AD) | OIDC | Tutorial: Configurar o usuário gerenciado pelo GitHub Enterprise (OIDC) para provisionamento automático de usuário no Microsoft Learn |
Entra ID | SAML | Tutorial: configurar o usuário gerenciado do GitHub Enterprise para provisionamento automático de usuário no Microsoft Learn |
Okta | SAML | Configurando o provisionamento do SCIM com o Okta |
PingFederate | SAML | As seções “Pré-requisitos” e “2. Configurar o SCIM” em Configurar autenticação e provisionamento com PingFederate |
Como configurar o provisionamento para outros sistemas de gerenciamento de identidades
Se você não usar um IdP parceiro ou se usar apenas um IdP parceiro para autenticação, poderá gerenciar o ciclo de vida das contas de usuário usando os pontos de extremidade da API REST do GitHub para provisionamento do SCIM. Confira Provisionar usuários e grupos com SCIM usando a API REST.
-
Entre como o usuário de instalação da sua empresa com o nome de usuário SHORT-CODE_admin, substituindo SHORT-CODE pelo código curto da sua empresa.
Note
Caso precise redefinir a senha para o usuário de instalação, entre em contato com o Suporte do GitHub por meio do Portal de Suporte do GitHub. A opção usual de redefinição de senha, fornecendo seu email, não funcionará.
-
No canto superior direito do GitHub, selecione sua foto de perfil e depois Sua empresa.
-
No lado esquerdo da página, na barra lateral da conta corporativa, clique em Identity provider.
-
Em Identity Provider, clique em Single sign-on configuration.
-
Em "Abrir configuração do SCIM", selecione "Habilitar configuração aberta do SCIM".
-
Gerencie o ciclo de vida dos usuários fazendo chamadas para os pontos de extremidade da API REST para provisionamento do SCIM. Confira Provisionar usuários e grupos com SCIM usando a API REST.
Atribuindo usuários e grupos
Depois de configurar a autenticação e o provisionamento, você poderá provisionar novos usuários no GitHub ao atribuir usuários ou grupos ao GitHub Enterprise Managed User aplicativo.
Ao atribuir aos usuários, você poderá usar o atributo "Funções" no aplicativo em seu IdP para definir a função de um usuário na empresa. Para saber mais sobre as funções disponíveis para atribuição, confira Funções em uma empresa.
O Entra ID não dá suporte ao provisionamento de grupos aninhados. Para obter mais informações, confira Como funciona o provisionamento de aplicativos no Microsoft Entra ID no Microsoft Learn.