Partilhar via


Tutorial: Configurar o GitHub Enterprise Managed User (OIDC) para provisionamento automático de usuários

Este tutorial descreve as etapas que você precisa executar no GitHub Enterprise Managed User (OIDC) e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o GitHub Enterprise Managed User (OIDC) usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Nota

O Usuário Gerenciado Corporativo (EMU) do GitHub é um tipo diferente de Conta Corporativa do GitHub. Se você não solicitou especificamente a instância da UEM, você tem uma conta corporativa padrão do GitHub. Nesse caso, consulte a documentação para configurar o provisionamento de usuários em sua organização não-UEM. O provisionamento de usuários não é suportado para Contas Empresariais do GitHub padrão, mas é suportado para organizações sob a Conta Corporativa do GitHub padrão.

Capacidades suportadas

  • Criar usuários no GitHub Enterprise Managed User (OIDC)
  • Remova os usuários no GitHub Enterprise Managed User (OIDC) quando eles não precisarem mais de acesso
  • Mantenha os atributos de usuário sincronizados entre o Microsoft Entra ID e o GitHub Enterprise Managed User (OIDC)
  • Provisionar grupos e associações de grupo no GitHub Enterprise Managed User (OIDC)
  • Logon único no GitHub Enterprise Managed User (OIDC) (recomendado).

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Etapa 1: Planejar a implantação do provisionamento

  1. Saiba como funciona o serviço de aprovisionamento.
  2. Determine quem vai estar no âmbito do aprovisionamento.
  3. Determine quais dados mapear entre o Microsoft Entra ID e o GitHub Enterprise Managed User.

Etapa 2: Preparar para configurar o provisionamento com o Microsoft Entra ID

  1. Identifique o URL do locatário. Este é o valor que você insere no campo URL do Locatário na guia Provisionamento do seu aplicativo GitHub Enterprise Managed User.

    • Para uma empresa em GitHub.com, a URL do locatário é https://api.github.com/scim/v2/enterprises/{enterprise}.
    • Para uma empresa no GHE.com, a URL do locatário é https://api.{subdomain}.ghe.com/scim/v2/enterprises/{subdomain}
  2. Certifique-se de ter criado um token com o escopo scim:enterprise para o usuário de configuração da sua empresa. Esse valor é inserido no campo Token secreto na guia Provisionamento do seu aplicativo GitHub Enterprise Managed User. Consulte Introdução aos usuários gerenciados corporativos no GitHub Docs.

Adicione o GitHub Enterprise Managed User (OIDC) da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para o GitHub Enterprise Managed User (OIDC). Se você tiver configurado anteriormente o GitHub Enterprise Managed User (OIDC) para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.

Etapa 4: Definir quem estará no escopo do provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário/grupo. Se optar por determinar quem vai ser aprovisionado na sua aplicação com base na atribuição, pode utilizar os seguintes passos para atribuir utilizadores e grupos à aplicação. Se escolher determinar quem vai ser aprovisionado com base apenas em atributos do utilizador ou grupo, pode utilizar um filtro de âmbito conforme descrito aqui.

  • Comece pequeno. Teste com um pequeno conjunto de utilizadores e grupos antes de implementar para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.

  • Se precisar de mais funções, você pode atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuários para o GitHub Enterprise Managed User (OIDC)

Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e/ou grupo na ID do Microsoft Entra.

Para configurar o provisionamento automático de usuários para o GitHub Enterprise Managed User (OIDC) na ID do Microsoft Entra:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Aplicativos corporativos

    Painel Aplicações empresariais

  3. Na lista de aplicativos, selecione GitHub Enterprise Managed User (OIDC).

    O link Enterprise Managed User (OIDC) do GitHub na lista Aplicativos

  4. Selecione o separador Aprovisionamento.

    Separador Aprovisionamento

  5. Defina o Modo de Aprovisionamento como Automático.

    Guia Provisionamento automático

  6. Na seção Credenciais de administrador, insira a URL do locatário e o token secreto do usuário gerenciado pelo GitHub Enterprise Managed User (OIDC). Clique em Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao GitHub Enterprise Managed User (OIDC). Se a conexão falhar, verifique se sua conta do GitHub Enterprise Managed User (OIDC) criou o token secreto como proprietário da empresa e tente novamente.

    • Em "URL do locatário", digite a URL do locatário identificada anteriormente.

      Por exemplo, se o URL da sua conta enterprise for https://github.com/enterprises/octo-corp, o nome da conta enterprise será octo-corp.

    • Para "Token secreto", cole o token de acesso pessoal do GitHub que você criou anteriormente.

      Token

  7. No campo E-mail de Notificação, introduza o endereço de e-mail de uma pessoa ou um grupo que deve receber as notificações de erro de aprovisionamento e marque a caixa de verificação Enviar uma notificação de e-mail quando ocorre uma falha.

    E-mail de Notificação

  8. Selecione Guardar.

  9. Na seção Mapeamentos, selecione Provisionar utilizadores do Microsoft Entra ID.

  10. Analise os atributos de usuário sincronizados do Microsoft Entra ID para o GitHub Enterprise Managed User (OIDC) na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no GitHub Enterprise Managed User (OIDC) para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do GitHub Enterprise Managed User (OIDC) ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Suportado para filtragem
    externalId String
    nome de utilizador String
    ativo Boolean
    funções String
    displayName String
    name.givenName String
    name.familyName String
    nome.formatado String
    emails[type eq "work"].value String
    e-mails[tipo eq "home"].value String
    e-mails[tipo eq "outros"].value String
  11. Na seção Mapeamentos , selecione Provisionar grupos de ID do Microsoft Entra.

  12. Analise os atributos de grupo sincronizados do Microsoft Entra ID para o GitHub Enterprise Managed User (OIDC) na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no GitHub Enterprise Managed User (OIDC) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Suportado para filtragem
    externalId String
    displayName String
    membros Referência
  13. Para configurar filtros de âmbito, veja as instruções seguintes disponibilizadas no Tutorial de filtro de âmbito.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra para o GitHub Enterprise Managed User (OIDC), altere o Status de provisionamento para Ativado na seção Configurações.

    Estado do Aprovisionamento Ativado

  15. Defina os usuários e/ou grupos que você gostaria de provisionar para o GitHub Enterprise Managed User (OIDC) escolhendo os valores desejados em Escopo na seção Configurações.

    Âmbito de Aprovisionamento

  16. Quando estiver pronto para provisionar, clique em Salvar.

    Guardar Configuração de Aprovisionamento

Esta operação inicia o ciclo de sincronização inicial de todos os utilizadores e grupos definidos no Âmbito na secção Definições. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.

Etapa 6: Monitorar sua implantação

Depois de configurar o aprovisionamento, utilize os seguintes recursos para monitorizar a sua implementação:

  1. Utilize os registos de aprovisionamento para determinar quais os utilizadores que foram aprovisionados com ou sem êxito
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Mais recursos

Próximos passos