Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise foi descontinuada em 2022-06-03. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Usar CAS

Se você usar o Serviço de Autenticação Central (CAS) para centralizar o acesso a vários aplicativos web, você poderá integrar o GitHub Enterprise Server configurando a autenticação do CAS para sua instância.

Sobre autenticação do CAS para GitHub Enterprise Server

O CAS é um protocolo de logon único (SSO) que centraliza a autenticação para vários aplicativos web. Para obter mais informações, consulte "Serviço de Autenticação Central" na Wikipédia.

Após configurar o CAS, as pessoas que usam your GitHub Enterprise Server instance devem usar um token de acesso pessoal para autenticar as solicitações da API ou do Git por meio de HTTP(S). As credenciais do CAS não podem ser usadas para autenticar estas solicitações. Para obter mais informações, consulte "Criando um token de acesso pessoal."

Se você configurar o CAS, as pessoas com contas no seu provedor de identidade (IdP) não consomem uma licença de usuário até que a pessoa efetue o login em your GitHub Enterprise Server instance.

If you want to allow authentication for some people who don't have an account on your external authentication provider, you can allow fallback authentication to local accounts on your GitHub Enterprise Server instance. Para obter mais informações, consulte "Permitir a autenticação integrada para usuários de fora do seu provedor".

Considerações de nome de usuário no CAS

GitHub Enterprise Server normalizes a value from your external authentication provider to determine the username for each new personal account on your GitHub Enterprise Server instance. Para obter mais informações, consulte "Considerações de nome de usuário para autenticação externa".

Atributos CAS

Os atributos a seguir estão disponíveis.

Nome do atributoTipoDescrição
nome de usuárioObrigatórioNome do usuário no GitHub Enterprise Server.

Configurar o CAS

  1. From an administrative account on GitHub Enterprise Server, in the upper-right corner of any page, click .

    Screenshot of the rocket ship icon for accessing site admin settings

  2. If you're not already on the "Site admin" page, in the upper-left corner, click Site admin.

    Screenshot of "Site admin" link

  3. Na barra lateral esquerda, clique em Console de gerenciamento. Console de gerenciamento aba na barra lateral esquerda

  4. Na barra lateral esquerda, clique em Authentication. Aba de autenticação na barra lateral de configurações

  5. Selecione CAS.

    Captura de tela da seleção do CAS para autenticação

  6. Optionally, to allow people without an account on your external authentication system to sign in with built-in authentication, select Allow built-in authentication. Para obter mais informações, consulte "Permitir a autenticação integrada para usuários de fora do seu provedor".

    Captura de tela da opção de autenticação interna do CAS

  7. No campo Server URL (URL do servidor), digite a URL completa do seu servidor CAS. Se o servidor CAS usar um certificado que não pode ser validado pelo GitHub Enterprise Server, você poderá usar o comando ghe-ssl-ca-certificate-install para instalá-lo como certificado confiável. Para obter mais informações, consulte "Utilitários de linha de comando".