Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve as etapas que você precisa executar no GitHub Enterprise Server e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e/ou grupos para o GitHub Enterprise Server usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no GitHub Enterprise Server
- Remover usuários no GitHub Enterprise Server quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o GitHub Enterprise Server
- Provisionar grupos e associações de grupo no GitHub Enterprise Server
- Logon único no GitHub Enterprise Server (recomendado)
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- GitHub Enterprise Server, totalmente inicializado e configurado para login com SAML SSO através do seu locatário Microsoft Entra.
Etapa 1: Planear o seu processo de provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem faz parte do escopo de aprovisionamento.
- Determine quais dados mapear entre o Microsoft Entra ID e o GitHub Enterprise Server.
Etapa 2: Configurar o GitHub Enterprise Server para dar suporte ao provisionamento com o Microsoft Entra ID
Saiba como habilitar o provisionamento para o GitHub Enterprise Server aqui.
Etapa 3: Adicionar o GitHub Enterprise Server da galeria de aplicativos do Microsoft Entra
Adicione o GitHub Enterprise Server da galeria de aplicativos Microsoft Entra para começar a gerenciar o provisionamento no GitHub Enterprise Server. Se você configurou anteriormente o GitHub Enterprise Server para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Definir quem está no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base nos atributos do usuário ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se precisar de funções extras, você pode atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para o GitHub Enterprise Server
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e/ou grupo na ID do Microsoft Entra.
Para configurar o provisionamento automático de usuários para o GitHub Enterprise Server no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.
Navegue até aplicativos Entra ID>Enterprise
Na lista de aplicativos, selecione GitHub Enterprise Server.
Selecione a guia Provisionamento .
Defina o Modo de provisionamento como Automático.
Na seção Credenciais de administrador , insira a URL do locatário do GitHub Enterprise Server e o token secreto. Os valores dos campos estão no seguinte formato:
-
URL do locatário:
https://<your-github-server-domain>/api/v3/scim - Token Secreto: O Token de Acesso Pessoal (PAT) que você criou para a conta de provisionamento em sua instância do GitHub Enterprise Server.
Selecione Testar conexão para garantir que o Microsoft Entra ID possa se conectar ao GitHub Enterprise Server. Se a conexão falhar, verifique se sua conta do GitHub Enterprise Server tem permissões de administrador e tente novamente.
-
URL do locatário:
No campo Email de notificação , digite o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha .
Selecione Guardar.
Na seção Mapeamentos , selecione Provisionar usuários do Microsoft Entra ID.
Analise os atributos de usuário sincronizados do Microsoft Entra ID para o GitHub Enterprise Server na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no GitHub Enterprise Server para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do GitHub Enterprise Server ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Attribute Tipo userNameCordão externalIdCordão emails[type eq "work"].valueCordão activebooleano name.givenNameCordão name.familyNameCordão n ame.formattedCordão displayNameCordão Na seção Mapeamentos , selecione Provisionar Grupos de ID do Microsoft Entra.
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o GitHub Enterprise Server na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no GitHub Enterprise Server para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Attribute Tipo displayNameCordão externalIdCordão membersReference Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo Filtro de escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra para o GitHub Enterprise Server, altere o Status de provisionamento para Ativado na seção Configurações .
Defina os usuários e/ou grupos que você gostaria de provisionar para o GitHub Enterprise Server escolhendo os valores desejados em Escopo na seção Configurações .
Quando estiver pronto para provisionar, selecione Salvar.
Esta operação inicia o ciclo de sincronização inicial de todos os usuários e/ou grupos definidos em Escopo na seção Configurações . O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre o estado de quarentena no artigo estado de quarentena de aprovisionamento de aplicativos.
Registo de alterações
- 18/02/2021 - Adicionado suporte para provisionamento de Grupos.
- 19/08/2025 - Links atualizados e menções de "GitHub AE" para "GitHub Enterprise Server" para refletir o nome atual do produto.
Recursos adicionais
- Gerenciando o provisionamento de contas de usuário para aplicativos corporativos
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?