Сведения о SAML и SCIM с Okta
Вы можете управлять доступом к организации на GitHub и других веб-приложениях из одного центрального интерфейса, настроив организацию для использования единого входа SAML и SCIM с Okta, поставщиком удостоверений (idP).
Примечание. Чтобы подключить единый вход SAML, ваша организация должна использовать GitHub Enterprise Cloud. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.
Единый вход SAML контролирует и защищает доступ к ресурсам организации, таким как репозитории, проблемы и запросы на вытягивание. SCIM автоматически добавляет, управляет и удаляет доступ участников к вашей организации на GitHub при внесении изменений в Okta. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Об управлении удостоверениями и доступом с помощью единого входа SAML](/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations)".
После включения SCIM доступны следующие функции подготовки для всех пользователей, которым назначено приложение GitHub Enterprise Cloud в Okta.
Возможность | Description |
---|---|
Отправка новых пользователей | При создании нового пользователя в Okta пользователь получит сообщение электронной почты для присоединения организации к GitHub. |
Принудительная деактивация пользователя | При деактивации пользователя в Okta okta окта удаляет пользователя из организации на GitHub. |
Принудительные обновления профиля | При обновлении профиля пользователя в Okta okta okta обновит метаданные для членства пользователя в организации на GitHub. |
Повторная активация пользователей | При повторной активации пользователя в Okta okta okta отправит пользователю приглашение на повторное присоединение организации к GitHub. |
Кроме того, можно настроить единый вход SAML для предприятия с помощью Okta. SCIM для корпоративных учетных записей доступен только с Enterprise Managed Users. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Настройка единого входа SAML для предприятия с помощью Okta](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/configuring-scim-provisioning-for-enterprise-managed-users-with-okta)".
Настройка SAML в Okta
- На панели мониторинга Okta разверните меню Приложения и выберите пункт Приложения.
- Щелкните " Обзор каталога приложений".
- Найдите приложение с именем GitHub Enterprise Cloud — Organization.
- Нажмите кнопку "Добавить интеграцию".
- Заполните форму, указав имя организации на GitHub и уникальное имя в поле "Метка приложения".
- Назначьте приложение пользователю в Okta. Дополнительные сведения см. в разделе Назначение приложений пользователям в документации по Okta.
- Под именем приложения щелкните Вход.
- В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.
- Включите и протестируйте единый вход SAML на GitHub, используя URL-адрес для входа, URL-адрес издателя и общедоступные сертификаты из руководства "Настройка SAML 2.0". Дополнительные сведения см. в разделе Включение и тестирование единого входа SAML для вашей организации.
Настройка подготовки доступа с помощью SCIM в Okta
Чтобы использовать SCIM в организации, необходимо применять стороннее приложение OAuth app. Приложение OAuth app должно быть авторизовано и впоследствии действует от имени конкретного пользователя GitHub. Если пользователь, который в последний раз авторизовал OAuth app, выходит или удаляется из организации, SCIM перестанет работать. Чтобы избежать этой проблемы, рекомендуется создать выделенную учетную запись пользователя для настройки SCIM. Эта учетная запись пользователя должна быть владельцем организации и будет использовать лицензию.
-
Войдите в GitHub с помощью учетной записи, которая является владелец организации и идеально используется только для конфигурации SCIM.
-
Чтобы создать активный сеанс SAML для вашей организации, перейдите к
https://github.com/orgs/ORGANIZATION-NAME/sso
. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAML. -
Перейдите к Okta.
-
На левой боковой панели используйте раскрывающийся список Приложения и щелкните Приложения.
-
В списке приложений щелкните метку приложения, созданного для организации, которая использует GitHub Enterprise Cloud.
-
Под именем приложения щелкните Подготовка.
-
Щелкните Настройка интеграции API.
-
Выберите Включить интеграцию API.
Note
"Импорт групп" не** поддерживается **GitHub. Выбор или отмена выбора проверка box не влияет на конфигурацию.
-
Щелкните Проверка подлинности с помощью GitHub Enterprise Cloud — организация.
-
Справа от имени вашей организации щелкните Предоставить.
Примечание. Если вы не видите вашу организацию, это может быть вызвано тем, что для организации включены ограничения доступа OAuth app. Чтобы продолжить, необходимо утвердить приложение OKTA SCIM Integration для организации. Дополнительные сведения см. в разделе Утверждение приложений OAuth для вашей организации.
-
Щелкните Авторизовать OktaOAN.
-
Щелкните Сохранить.
-
Чтобы избежать ошибок синхронизации и убедиться, что у пользователей есть связанные с SCIM удостоверения и включена поддержка SAML, рекомендуется проводить аудит пользователей вашей организации. Дополнительные сведения см. в разделе Устранение неполадок с управлением удостоверениями и доступом для вашей организации.
-
Справа от элемента "Provisioning to App" (Подготовка для приложения) нажмите кнопку Изменить.
-
Справа от пункта "Создать пользователей" нажмите кнопку "Включить".
-
Справа от пункта "Обновить атрибуты пользователя" выберите "Включить".
-
Справа от параметра "Деактивировать пользователей" выберите "Включить".
-
Нажмите кнопку Сохранить.
Дополнительные материалы
- "Настройка единого входа SAML для предприятия с помощью Okta"
- Основные сведения о SAML в документации Okta
- Основные сведения о SCIM в документации Okta