Introdução: Enterprise Managed Users

A configuração do GitHub Enterprise Cloud com o Enterprise Managed Users exigirá a coordenação entre um número de funções potencialmente diferentes na sua empresa. Este guia fornecerá os aspectos de alto nível sobre os quais você precisa estar ciente para integrar as pessoas com sucesso, a fim de configurar o ambiente do GitHub Enterprise.

Em seguida, forneça à sua equipe da conta as informações necessárias sobre:

  • O endereço de email do usuário administrador inicial (recomendamos que forneça um usuário da conta de serviço para a lista de distribuição de grupos e não se prenda a um usuário específico dentro da empresa)

  • O slug da empresa (o identificador curto para a sua conta Enterprise no URL https://github.com/enterprises/<your slug>)

  • O namespace enterprise managed users (também conhecido como short code), que deve ser globalmente único e ter entre 4 e 8 caracteres alfanuméricos. Isso será anexado ao nome de usuário de todos, no formato nome de usuário_namespace

O endereço de email da conta do usuário administrador inicial receberá um email de ativação, e será necessário que o destinatário responda a esse email e defina uma senha dentro de 24 horas. Caso isso não seja feito, será necessário obter uma redefinição de senha, que representa mais atrito para a sua configuração.

Duas áreas de responsabilidade importantes na sua empresa precisam trabalhar juntas para a fácil configuração da conta do GitHub Enterprise com os EMUs. Essas são a equipe do Identity Management e a equipe responsável pela execução e administração da sua conta do GitHub Enterprise.

Autenticação

O usuário Admin do GitHub Enterprise é usado para vincular a conta do GitHub Enterprise ao IdP de sua preferência. Neste guia, focamos no Entra ID (conhecido anteriormente como Azure AD).

Você pode potencialmente configurar duas vinculações de autenticação, OIDC e SAML. A vinculação OIDC oferece suporte adicional para as condições de IP do Entra ID Conditional Access Policies (CAP) sobre a vinculação SAML. Se você configurar a autenticação usando o OIDC, você poderá usar as condições do Entra ID CAP IP para validar as interações do usuário com o GitHub.

A configuração e o processo de vinculação para a opção OIDC recomendada exigirá o seguinte:

  • Conta de administrador do GitHub EMU (nomeada short-code_admin) com a definição da senha

  • Uma conta de usuário no Entra ID com direitos de Global Admin 

Se o usuário para o Entra ID e o GitHub forem de propriedade de partes diferentes da empresa, será necessário compartilhar e comunicar as opções de configuração quando você configurar o Enterprise Application no Entra ID e, em seguida, as configurações de segurança do GitHub Enterprise Authentication.

Quando a conta Admin do EMU no GitHub estiver conectada e navegar até o Enterprise (https://github.com/enterprises/<your slug>), inicie a configuração do OIDC na página de segurança Configurações >> Autenticação. Consulte a documentação para configurar o OIDC para o Enterprise Managed Users e obtenha mais informações.

Provisionamento de usuários

Depois que a autenticação for configurada, você poderá adicionar os aspectos de provisionamento de usuários ao GitHub. Isso permite que contas de usuários selecionados do Entra ID sejam criadas automaticamente na plataforma GitHub Enterprise Cloud. 

Para que o provisionamento funcione, é essencial estabelecer uma conexão entre a aplicação corporativa Entra ID Enterprise para GitHub e sua conta Enterprise do GitHub. Para configurar essa conexão, você precisará do seguinte:

  • Uma conta de usuário do Entra ID com permissões para configurar o provisionamento que requer uma das seguintes permissões: Administrador de aplicação, Administrador de aplicação em nuvem, Proprietário da aplicação ou Administrador global

    • Se estiver usando o Administrador da aplicação ou o Proprietário da aplicação, certifique-se de que a permissão se aplica à aplicação GitHub para autenticação que você criou

  • Um token PAT para a conta padrão do administrador do GitHub com permissão admin:enterprise (não use uma conta de usuário pessoal para isso, caso contrário, se/quando esse usuário encerrar o provisionamento, as ligações serão interrompidas)

  • Um ou mais usuários do Entra ID atribuídos (ou que podem ser atribuídos) à aplicação corporativa para provisioná-los e testar o provisionamento do SCIM

Consulte as etapas para criar PATas etapas para configurar o provisionamento no Azure AD com esse PAT. 

Depois que o provisionamento estiver configurado, você poderá adicionar usuários à aplicação GitHub Enterprise Managed User (OIDC) no Entra ID e aguardar o próximo ciclo de provisionamento ou usar o provisionamento manual. Não deixe de atribuir a função proprietário de Enterprise a alguns usuários para que eles possam administrar a conta Enterprise do GitHub. 

Neste ponto, fazer login no GitHub com um dos usuários provisionados (com nome de usuário login_short-code) redirecionará para o Entra ID para autenticação e você deverá acessar com êxito o perfil do GitHub desse usuário.

Ainda precisa de ajuda?

Confira a documentação sobre como gerenciar de forma centralizada a identidade e o acesso para os membros corporativos no GitHub do seu provedor de identidade (IdP).

Explore documentos