Skip to main content

Fazer login no Devin Enterprise

O Devin Enterprise recomenda configurar o single sign-on (SSO) e o login unificado para aumentar a segurança e melhorar a usabilidade. O SSO permite que seus usuários façam login no Devin Enterprise com o provedor de identidade da sua organização. Consulte Configurar SSO no Devin Se você não configurar o SSO, os usuários poderão fazer login no Devin Enterprise usando uma conta externa selecionada, como o Google. O GitHub não é recomendado, pois muitas vezes os e-mails pessoais do GitHub e os e-mails corporativos não coincidem.

Visão geral técnica da arquitetura de RBAC do Devin

O Devin Enterprise implementa um sistema abrangente de controle de acesso baseado em funções (RBAC) que se integra à sua infraestrutura de identidade existente. Esta seção explica como configurar e usar o RBAC na sua organização.

Integração com o provedor de identidade

Ao configurar o Devin Enterprise com seu provedor de identidade (IdP), observe o seguinte fluxo de informações de grupos:
  1. Durante a autenticação, o Devin Enterprise recebe informações de grupos do seu IdP
  2. Seu IdP envia informações de grupos como claims no token JWT
  3. O Devin Enterprise usa esses grupos para determinar permissões de acesso

Configurando acesso baseado em grupos

Você pode configurar quais grupos do IdP têm acesso a organizações específicas:
  1. Mapeie seus grupos de IdP existentes para organizações do Devin Enterprise
  2. Atribua papéis apropriados (member ou admin) a cada grupo
  3. Os usuários herdarão automaticamente as permissões com base em sua associação ao grupo do IdP

Implementação de Controle de Acesso

Devin Enterprise determina o acesso dos usuários de diversas formas:
  • Associação direta: Usuários atribuídos diretamente a organizações
  • Associação via grupo: Usuários herdam acesso a partir de suas associações a grupos no IdP
  • Administrador do Enterprise: Administradores têm acesso a todas as organizações dentro do seu Enterprise

Controle de acesso a repositórios

Para acesso a repositórios Git, o Devin Enterprise:
  • Herda permissões do controle de acesso em nível de organização
  • Suporta controle de acesso granular em nível de repositório
  • Mantém autorização consistente em todos os componentes
Essa abordagem permite aproveitar seu sistema de gerenciamento de identidades existente, ao mesmo tempo em que oferece acesso seguro, baseado em funções, aos recursos do Devin Enterprise.

Sincronizar usuários e grupos do seu provedor de identidade

Você pode sincronizar usuários e grupos do seu IdP com o Devin Enterprise, garantindo que eles tenham o acesso correto. Grupos podem ter funções de membro ou administrador e podem pertencer a várias organizações. Para habilitar a associação automática de usuários, forneça um mapeamento entre grupos, funções e organizações. Após a autenticação, o Devin Enterprise extrai as informações de grupos do token JWT que o seu IdP envia e associa os usuários de acordo.
{
  "sub": "12345",
  "name": "João Silva",
  "email": "[email protected]",
  "groups": ["Engenharia", "Administradores"],  // Reivindicação de grupo
  "iss": "https://idp.example.com",
  "aud": "your_app_client_id"
}
Entre em contato conosco caso precise de SCIM.
Quando um usuário é removido do seu provedor de identidade, esse usuário é desativado no Devin Enterprise. Você pode configurar permissões de grupos do IdP nas configurações da sua organização no Devin Enterprise. Consulte Funções personalizadas e RBAC para mais informações.

Controle de acesso na Enterprise

Uma conta Devin Enterprise pode ter um número ilimitado de organizações.
Condição de acessoDescrição
Membro da organizaçãoVocê pode acessar a organização se for membro.
Admin da Enterprise (proprietário da Enterprise)Você pode acessar e editar a Enterprise e as suborganizações.
Admin da organização (proprietário da org)Você pode acessar e editar a organização.
Parte de um grupo de IdP que é membroVocê pode acessar a Enterprise ou a organização se fizer parte de um grupo de IdP que seja membro/admin.
Os grupos de IdP são carregados no login do usuário, portanto alterações na associação a grupos exigirão nova autenticação.