Skip to main content

Configurando a autenticação e o provisionamento com o Entra ID

Você pode usar um locatário no Microsoft Entra ID (anteriormente conhecido como Azure AD) como um IdP (provedor de identidade) para gerenciar de modo centralizado a autenticação e o provisionamento de usuários do sua instância do GitHub Enterprise Server.

Quem pode usar esse recurso?

Site administrators with admin access to the IdP

Sobre autenticação e provisionamento de usuários com o Entra ID

O Entra ID é um serviço da Microsoft que permite o gerenciamento centralizado das contas de usuários e o acesso a aplicativos da web. Para obter mais informações, consulte O que é Microsoft Entra ID? no Microsoft Docs.

Quando você usa os um IdP para o IAM no GitHub Enterprise Server, o SSO do SAML controla e protege o acesso a recursos corporativos, como repositórios, problemas e pull requests. O SCIM cria automaticamente contas de usuário e gerencia o acesso à sua empresa quando você faz alterações no IdP. Você também pode sincronizar equipes no GitHub com grupos no seu IdP.

Para saber mais, confira Sobre o provisionamento de usuário com o SCIM no GitHub Enterprise Server.

Pré-requisitos

Os pré-requisitos gerais para o uso do SCIM no GitHub Enterprise Server são aplicáveis. Consulte a seção "Pré-requisitos" em Configurando o provisionamento de SCIM para o gerenciamento de usuários.

Além disso:

1. Configurar o SAML

Observação

Mesmo que você tenha configurado o SAML anteriormente no Entra ID, será necessário configurar o SAML e o SCIM em um novo aplicativo para habilitar o provisionamento do SCIM.

Antes de iniciar esta seção, certifique-se de ter seguido as etapas 1 e 2 em Configurando o provisionamento de SCIM para o gerenciamento de usuários.

No Entra ID

  1. Crie o aplicativo "GitHub Enterprise Server" no Entra ID. Para obter instruções, consulte a seção "Adicionando GitHub Enterprise Server da galeria" no guia da Microsoft. Tutorial: Integração do Microsoft Entra SSO com o GitHub Enterprise Server.

    Observação

    Não use o aplicativo rotulado como "(Herdado)".

  2. Nas configurações do aplicativo "GitHub Enterprise Server", clique em Logon único na barra lateral esquerda e clique em SAML.

  3. Na seção "Configuração Básica do SAML", clique em Editar e adicione os detalhes a seguir.

    • "Identificador": URL do host do GitHub Enterprise Server (https://HOSTNAME.com)
    • "URL de resposta": a URL do host, seguida por /saml/consume (https://HOSTNAME.com/saml/consume)
  4. Na seção "Certificados SAML", baixe o certificado SAML (Base64).

  5. Na seção "Configurar GitHub Enterprise Server", anote a URL de login e o identificador do Microsoft Entra.

No GitHub Enterprise Server

  1. Inicie a sessão no GitHub Enterprise Server como um usuário com acesso ao Console de Gerenciamento.
  2. Configure o SAML usando as informações coletadas. Confira Configurar o logon único SAML para sua empresa.

2. Configurar o SCIM

Antes de iniciar esta seção, certifique-se de ter seguido as etapas 1 a 4 em Configurando o provisionamento de SCIM para o gerenciamento de usuários.

  1. No aplicativo "GitHub Enterprise Server" no Entra ID, clique em Provisionamento na barra lateral esquerda e clique em Introdução.

  2. Selecione o modo de provisionamento "Automático".

  3. Na seção "Credenciais de administrador", insira os detalhes a seguir.

    • "URL do locatário": URL do host do GitHub Enterprise Server, seguida por /api/v3/scim/v2 (https://HOSTNAME.com/api/v3/scim/v2)
    • "Token Secreto": o personal access token (classic) criado para o usuário de configuração
  4. Clique em Testar Conexão.

  5. Quando o teste estiver concluído, clique em Salvar.

  6. Navegue de volta para a página "Overview".

  7. Para provisionar os usuários do EntraID para o dispositivo GitHub Enterprise Server, clique em Start provisioning.

Quando terminar de configurar o SCIM, você poderá desabilitar algumas configurações do SAML habilitadas para o processo de configuração. Confira Configurando o provisionamento de SCIM para o gerenciamento de usuários.