Skip to main content

Sobre o SCIM para organizações

Com o Sistema para gerenciamento de identidades entre domínios (SCIM, System for Cross-domain Identity Management), os administradores podem automatizar a troca de informações de identidade do usuário entre sistemas.

Importante

Este artigo descreve a integração do SCIM para gerenciar a associação de organizações, disponível para empresas que usam contas pessoais no GitHub.com. Se você estiver procurando a integração do SCIM para provisionar contas de usuário para o Enterprise Managed Users ou GitHub Enterprise Server, confira Configurando o provisionamento de SCIM para Usuários Gerenciados pela Empresa ou Sobre o provisionamento de usuário com o SCIM no GitHub Enterprise Server.

Sobre o SCIM para organizações

Se sua organização usa o SSO do SAML, você pode implementar o SCIM para adicionar, gerenciar e remover o acesso dos membros da organização ao GitHub. Por exemplo, um administrador pode desprovisionar um integrante da organização usando SCIM e remover automaticamente o integrante da organização.

Observação

Para usar o logon único SAML, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira Como configurar uma avaliação do GitHub Enterprise Cloud.

Você não pode usar essa implementação do SCIM com uma conta corporativa ou com uma organização com usuários gerenciados. Se a sua empresa estiver habilitada para Enterprise Managed Users, você deverá usar uma implementação diferente do SCIM. Caso contrário, o SCIM não estará disponível no nível empresarial. Para saber mais, confira Configurando o provisionamento de SCIM para Usuários Gerenciados pela Empresa.

Se você usar o SAML SSO sem implementar o SCIM, não terá desprovisionamento automático. Quando as sessões dos membros da organização expiram depois que o acesso é removido do IdP, eles não são automaticamente removidos da organização. Os tokens autorizados permitem acesso à organização mesmo depois que as sessões expiram. Se o SCIM não for usado, para remover totalmente o acesso de um membro, o proprietário da organização deve remover o acesso do membro no IdP e remover manualmente o membro da organização no GitHub.

Todas as alterações devem ser feitas pelo provedor de identidade (IdP).

Provedores de identidade suportados

Estes provedores de identidade (IdPs) são compatíveis com a API do SCIM do GitHub para organizações. Para saber mais, confira Pontos de extremidade da API REST para SCIM.

  • Microsoft Entra ID (anteriormente conhecido como Azure AD)
  • Okta
  • OneLogin

Sobre a configuração do SCIM para organizações

Para usar o SCIM com sua organização, você deve usar um OAuth app de terceiros. O OAuth app deve ser autorizado por usuário específico do GitHub e, posteriormente, atuar em nome dele. Se o usuário que autorizou pela última vez esse OAuth app sair ou for removido da organização, o SCIM deixará de funcionar. Para evitar esse problema, recomendamos criar uma conta de usuário dedicada para configurar o SCIM. Essa conta de usuário deve ser uma proprietária da organização e consumirá uma licença.

Para autorizar o OAuth app, você deve ter uma sessão de SAML ativa. Para saber mais, confira Sobre a autenticação com o logon único.

Observação

O atributo "nameid" e o nome de usuário devem ser correspondentes.

Leitura adicional

  •         [AUTOTITLE](/organizations/granting-access-to-your-organization-with-saml-single-sign-on/viewing-and-managing-a-members-saml-access-to-your-organization)