Skip to main content

Como migrar de OIDC para SAML

Se você estiver usando o OIDC (OpenID Connect) para autenticar membros em seu empresa com usuários gerenciados, poderá migrar para o SSO do SAML.

Quem pode usar esse recurso?

Para gerenciar os usuários na sua empresa com seu provedor de identidade, a empresa precisa estar habilitada para os Enterprise Managed Users, que está disponível no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre os Enterprise Managed Users".

Observação: o suporte ao OIDC (OpenID Connect) e à CAP (Política de Acesso Condicional) no Enterprise Managed Users está disponível somente para o Microsoft Entra ID (o antigo Azure AD).

Sobre a migração de um empresa com usuários gerenciados de OIDC para SAML

Para migrar de OIDC para SAML, primeiro você desabilitará o OIDC, que suspenderá todos os contas de usuário gerenciadas, removerá todos os grupos externos provisionados por SCIM e excluirá identidades vinculadas.

Em seguida, você configurará SAML e SCIM. Neste momento, os usuários, grupos e identidades serão provisionados novamente.

Se você não estiver familiarizado com Enterprise Managed Users e ainda não tiver configurado a autenticação para sua empresa, não será necessário migrar, pois você poderá configurar o SSO (logon único) do SAML imediatamente. Para obter mais informações, confira "Configurar o logon único SAML para usuários gerenciados pela empresa".

Aviso: Quando você migra para um novo IdP ou locatário, as conexões entre equipes do GitHub e grupos de IdP são removidas e não são restabelecidas após a migração. Isso removerá todos os membros da equipe e a deixará desconectada do seu IdP, o que pode causar interrupção se você usar a sincronização de equipes para gerenciar o acesso a organizações ou licenças do seu IdP. Recomendamos o uso dos pontos de extremidade de "Grupos externos" da API REST para coletar informações sobre a configuração das suas equipes antes de migrar e restabelecer conexões depois. Para obter mais informações, confira "Pontos de extremidade de API REST para grupos externos".

Pré-requisitos

  • Sua empresa no GitHub.com precisa estar configurada no momento para usar o OIDC para autenticação. Para obter mais informações, confira "Como configurar o OIDC para usuários empresariais gerenciados".

  • Você precisará acessar sua empresa no GitHub.com e seu locatário no Entra ID.

  • Agende um horário para migração quando as pessoas não estiverem usando ativamente os recursos da sua empresa. Durante a migração, os usuários não poderão acessar sua empresa até que você configure o novo aplicativo e os usuários como provisionados novamente.

Como migrar a empresa

  1. Entre no GitHub.com como o usuário de configuração da nova empresa com o nome de usuário @SHORT-CODE_admin , substituindo SHORT-CODE pelo código curto da empresa.

  2. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas.

  3. Na lista de empresas, clique na empresa que você deseja visualizar.

  4. Na barra lateral da conta corporativa, clique em Configurações.

  5. Quando for solicitado que você continue para o provedor de identidade, clique em Usar um código de recuperação e entre usando um dos códigos de recuperação da empresa.

    Observação: você deve usar um código de recuperação para sua empresa, não sua conta de usuário. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

  6. Em Configurações, clique em Segurança da autenticação.

  7. Desmarque Exigir logon único do OIDC.

  8. Clique em Salvar.

  9. Configure a autenticação SAML e o provisionamento do SCIM. Para mais informações, confira Tutorial: integração do SSO (logon único) do Microsoft Entra ao GitHub Enterprise Managed User no Microsoft Learn.