Skip to main content

Habilitar e testar logon único de SAML para sua organização

Os administradores e proprietários da organização podem habilitar o logon único (SSO, Single Sign-On) de SAML para adicionar uma camada extra de segurança à organização.

Sobre o logon único SAML

Você pode habilitar o SAML SSO na sua organização sem exigir que todos os integrantes o utilizem. A habilitação (em vez da aplicação) do SAML SSO facilitará a adoção dele pela organização. Depois que a maioria dos integrantes da sua organização já estiver usando o SAML SSO, você poderá aplicá-lo a toda a organização.

Observação: para usar o logon único do SAML, sua organização precisa usar o GitHub Enterprise Cloud. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".

Se você habilitar em vez de aplicar o SAML SSO, os integrantes da organização que preferem não usá-lo poderão continuar sendo integrantes da organização. Para obter mais informações sobre como aplicar o SSO do SAML, confira "Aplicar logon único de SAML para sua organização".

Observação: a autenticação de SAML não é necessária para colaboradores externos. Para saber mais sobre colaboradores externos, confira "Funções em uma organização".

Quando o SSO do SAML está desabilitado, todas a identidades externas vinculadas são removidas de GitHub Enterprise Cloud.

Depois de habilitar o SSO do SAML, as autorizações de OAuth app e GitHub App poderão precisar ser revogadas e reautorizadas para acessar a organização. Para obter mais informações, confira "Autorizar aplicativos OAuth".

Habilitar e testar logon único de SAML para sua organização

Antes de aplicar o SAML SSO na sua organização, certifique-se de preparar a organização. Para obter mais informações, confira "Preparar para exigir o logon único SAML na organização".

Para obter mais informações sobre os IdPs (provedores de identidade) aos quais o GitHub dá suporte no SSO do SAML, confira "Conectar o provedor de identidade à organização".

  1. No canto superior direito do GitHub.com, selecione sua foto do perfil e em Suas organizações.

    Captura de tela do menu suspenso na imagem de perfil do @octocat. "Suas organizações" está contornado em laranja escuro.

  2. Ao lado da organização, clique em Configurações.

  3. Na seção "Segurança" da barra lateral, clique em Segurança de autenticação.

  4. Em "Logon único do SAML", selecione Habilitar autenticação SAML.

    Observação: depois de habilitar o SSO do SAML, você poderá baixar os códigos de recuperação de logon único para acessar sua organização mesmo que o IdP não esteja disponível. Para obter mais informações, confira "Baixar os códigos de recuperação de logon único de SAML da organização".

  5. No campo "Sign on URL" (URL de logon), digite o ponto de extremidade HTTPS do seu IdP para solicitações de logon único. Esse valor está disponível na configuração do IdP.

  6. Como alternativa, no campo "Issuer" (Emissor), digite o nome do emissor do SAML. Isso confirma a autenticidade das mensagens enviadas.

    Observação: se você quiser habilitar a sincronização de equipe para sua organização, o campo "Emissor" será obrigatório. Para obter mais informações, confira "Gerenciando a sincronização da equipe para a sua organização".

  7. Em "Public Certificate" (Certificado público), cole um certificado para verificar as respostas de SAML.

  8. Em seu certificado público, à direita dos métodos atuais de assinatura e resumo, clique em .

    Captura de tela do método de assinatura atual e do método de resumo nas configurações do SAML. O ícone de lápis é realçado com um contorno laranja.

  9. Selecione os menus suspensos Método de Assinatura e Método de Resumo, em seguida, clique no algoritmo de hash usado pelo seu emissor do SAML.

  10. Antes de ativar o SSO do SAML para sua organização, para garantir que as informações inseridas estejam corretas, clique em Testar configuração de SAML. Esse teste usa a autenticação iniciada pelo provedor de serviços (iniciada pelo SP) e deve ser bem-sucedida antes que você possa salvar as configurações de SAML.

Dica: Ao configurar o SSO do SAML na sua organização, teste sua implementação sem afetar os membros da organização mantendo a opção Exigir a autenticação SSO do SAML para todos os membros da organização nome da organização desmarcada.

1. Para impor o SSO do SAML e remover todos os membros da organização que não foram autenticados por meio do IdP, selecione **Exigir a autenticação de SSO do SAML para todos os membros da organização _nome da organização_**. Para obter mais informações sobre como aplicar o SSO do SAML, confira "[AUTOTITLE](/organizations/managing-saml-single-sign-on-for-your-organization/enforcing-saml-single-sign-on-for-your-organization)". 1. Clique em **Salvar**.

Leitura adicional