About disabled authentication for Enterprise Managed Users
After you disable SAML SSO or OIDC for your enterprise, the following effects apply:
- All external identities for the enterprise will be removed. For more information, see "Visualizar y administrar el acceso de SAML de un usuario a tu empresa."
- All cuentas de usuario administradas will be suspended. The suspended accounts will not be renamed. For more information, see "Visualizar a las personas en tu empresa."
- All personal access tokens and SSH keys associated with cuentas de usuario administradas will be deleted.
- All of the external groups provisioned by SCIM will be deleted. For more information, see "Managing team memberships with identity provider groups."
If you later reconfigure authentication for the enterprise, external groups must be reprovisioned via SCIM, and cuentas de usuario administradas must be reprovisioned before users can sign in.
Note: When a cuenta de usuario administrada is suspended, the user's avatar is permanently deleted. If you reprovision the user, the user will need to reupload their avatar.
If you want to migrate to a new identity provider (IdP) or tenant rather than disabling authentication entirely, see "Migración de la empresa a un nuevo proveedor de identidades o inquilino."
Disabling authentication
-
Inicia sesión en GitHub.com como el usuario de configuración de la empresa con el nombre de usuario @SHORT-CODE_admin , reemplazando SHORT-CODE por el código corto de tu empresa.
-
Attempt to access your enterprise account, and use a recovery code to bypass SAML SSO or OIDC. For more information, see "Acceso a la cuenta de empresa si el proveedor de identidades no está disponible."
-
En la esquina superior derecha de GitHub.com, haga clic en la imagen de perfil y después en Your enterprises.
-
En la lista de empresas, da clic en aquella que quieras ver.
-
En la barra lateral de la cuenta de empresa, haz clic en Configuración.
-
En Configuración, haz clic en Seguridad de autenticación.
-
Under "SAML single sign-on", deselect Require SAML authentication or Require OIDC single sign-on.
-
Click Save.