Sobre migrações entre IdPs e locatários
Ao usar Enterprise Managed Users, talvez seja necessário migrar sua empresa para um novo locatário no seu IdP ou para um sistema de gerenciamento de identidades diferente. Por exemplo, pode estar tudo pronto para fazer a migração de um ambiente de teste para o ambiente de produção ou sua empresa pode decidir usar um novo sistema de identidades.
Antes de migrar para uma nova configuração de autenticação e provisionamento, revise os pré-requisitos e as diretrizes de preparação. Quando estiver tudo pronto para migrar, desabilite a autenticação e o provisionamento para sua empresa e, em seguida, reconfigure ambos. Não é possível editar a configuração existente para autenticação e provisionamento.
O GitHub excluirá as identidades SCIM associadas aos contas de usuário gerenciadas de sua empresa quando a autenticação estiver desabilitada para a empresa. Para obter mais detalhes sobre o impacto da desabilitação da autenticação para uma empresa com usuários gerenciados empresariais, consulte Desabilitando a autenticação no Enterprise Managed Users.
Após a autenticação e o provisionamento serem reconfigurados no final da migração, os usuários e grupos deverão ser provisionados novamente no novo IdP/locatário. Quando os usuários forem provisionados novamente, o GitHub comparará os valores do atributo userName
do SCIM normalizados com os nomes de usuário do GitHub (a parte antes do _[shortcode]
) na empresa para vincular as identidades SCIM do novo IdP/locatário às contas de usuário gerenciadas da empresa existentes. Para saber mais, confira Considerações de nome de usuário para autenticação externa.
Pré-requisitos
- Quando você começou a usar GitHub Enterprise Cloud, você deve ter optado por criar um empresa com usuários gerenciados. Para saber mais, confira Escolher um tipo de empresa para o GitHub Enterprise Cloud.
- Revise e reconheça os requisitos de integração com Enterprise Managed Users a partir de um sistema de gerenciamento de identidades externo. Para simplificar a configuração e o suporte, use um único IdP parceiro para uma integração descomplicada. Como alternativa, você pode configurar a autenticação usando um sistema que adere aos padrões SAML (Security Assertion Markup Language) 2.0 e SCIM (Sistema de Gerenciamento de Usuários entre Domínios) 2.0. Para saber mais, confira Sobre os Enterprise Managed Users.
- Você já deve ter configurado a autenticação e o provisionamento do SCIM para a empresa.
Preparar a migração
Para migrar para uma nova configuração para autenticação e provisionamento, você deve primeiro desabilitar a autenticação e o provisionamento da empresa. Antes de desabilitar a configuração existente, leve em conta as seguintes considerações:
-
Antes da migração, determine se os valores do atributo
userName
SCIM normalizado permanecerão os mesmos para seus dados das contas de usuário gerenciadas no novo ambiente. Esses valores de atributouserName
SCIM normalizados deverão permanecer os mesmos para os usuários para que as identidades SCIM provisionadas do novo IdP/locatário sejam vinculadas corretamente às contas de usuário gerenciadas da empresa existentes. Para saber mais, confira Considerações de nome de usuário para autenticação externa.- Se os valores do
userName
SCIM normalizado permanecerem os mesmos após a migração, você poderá concluir a migração por conta própria. - Se os valores do
userName
SCIM normalizado forem alterados após a migração, GitHub precisará ajudar na migração. Para obter mais informações, confira Como migrar quando os valores douserName
SCIM normalizado forem ser alterados.
- Se os valores do
-
Não remova nenhum usuário ou grupo do aplicativo para Enterprise Managed Users no sistema de gerenciamento de identidades até que a migração seja concluída.
-
O GitHub excluirá qualquer personal access tokens ou chaves SSH associadas às contas de usuário gerenciadas da empresa. Planeje uma janela de migração após a reconfiguração, durante a qual você poderá criar e fornecer novas credenciais para quaisquer integrações externas.
-
Como parte das etapas de migração abaixo, o GitHub excluirá todos os grupos provisionados por SCIM em sua empresa quando a autenticação for desabilitada para a empresa. Para saber mais, confira Desabilitando a autenticação no Enterprise Managed Users.
Se qualquer um desses grupos de IdP provisionados por SCIM estiver vinculado a equipes em sua empresa, isso removerá o vínculo entre essas equipes no GitHub e nos grupos de IdP, e esses links não serão reintegrados automaticamente após a migração. O GitHub também removerá todos os membros das equipes vinculadas anteriormente. Você pode sofrer interrupções se usar os grupos no sistema de gerenciamento de identidades para gerenciar o acesso a organizações ou licenças. O GitHub recomenda usar a API REST para listar as conexões de equipe e associações de grupo antes de migrar e restabelecer as conexões posteriormente. Para saber mais, confira Pontos de extremidade de API REST para grupos externos na documentação da API REST.
Migrar para um novo IdP ou locatário
Conclua as tarefas a seguir para migrar para um novo IdP ou locatário.
- Valide os atributos SCIM
userName
correspondentes. - Faça download de códigos de recuperação de logon único.
- Desabilite o provisionamento no IdP atual.
- Desabilitar a autenticação para sua empresa.
- Valide a suspensão dos membros da empresa.
- Reconfigure a autenticação e o provisionamento.
1. Valide os atributos SCIM userName
correspondentes
Para uma migração íntegra, verifique se o atributo SCIM userName
no novo provedor SCIM corresponde ao atributo no provedor SCIM antigo. Se esses atributos não corresponderem, confira Como migrar quando os valores SCIM userName
normalizados serão alterados.
2. Faça download de códigos de recuperação de logon único
Se você ainda não tiver códigos de recuperação de logon único para sua empresa, baixe os códigos agora. Para saber mais, confira Como fazer o download dos códigos de recuperação de logon único da conta empresarial.
3. Desabilite o provisionamento no IdP atual
- No IdP atual, desabilite o provisionamento no aplicativo para Enterprise Managed Users.
- Se você usa o Entra ID, navegue até a guia "Provisionamento" do aplicativo e clique em Parar provisionamento.
- Se você usar o Okta, navegue até a guia "Provisionamento" do aplicativo, clique na guia Integração e clique em Editar. Desmarque Habilitar integração de API.
- Se você usa o PingFederate, navegue até as configurações de canal no aplicativo. Na guia Ativação e Resumo, clique em Ativo ou Inativo para alternar o status de provisionamento e clique em Salvar. Para obter mais informações sobre como gerenciar o provisionamento, confira Como revisar configurações de canal e Gerenciar canais na documentação do PingFederate.
- Se você usar outro sistema de gerenciamento de identidades, consulte a documentação, a equipe de suporte ou outros recursos do sistema.
4. Desabilitar a autenticação para sua empresa
- Use um código de recuperação para entrar em GitHub como o usuário de instalação, cujo nome de usuário é o código abreviado da sua empresa com o sufixo
_admin
. Para saber mais sobre o usuário de configuração, confira Introdução aos Enterprise Managed Users. - Desabilitar a autenticação para sua empresa. Para saber mais, confira Desabilitando a autenticação no Enterprise Managed Users.
- Aguarde até uma hora para que o GitHub suspenda os membros da sua empresa, exclua as identidades SCIM vinculadas e exclua os grupos de IdP provisionados por SCIM.
5. Valide a suspensão dos membros da empresa
Após você desabilitar a autenticação em suas configurações empresariais do GitHub, o GitHub suspenderá todos os contas de usuário gerenciadas (com exceção da conta de usuário da instalação) em sua empresa. Você pode validar a suspensão dos membros da empresa no GitHub.
- Exiba os membros suspensos da empresa. Para saber mais, confira Visualizar pessoas na sua empresa.
- Se todas as contas de usuário gerenciadas em sua empresa ainda não estiverem suspensas, continue aguardando e monitorando no GitHub antes de prosseguir com a próxima etapa.
6. Reconfigure a autenticação e o provisionamento
Depois de validar a suspensão dos membros, reconfigure a autenticação e o provisionamento.
- Configure a autenticação usando SAML ou SSO do OIDC. Para saber mais, confira Configurar a autenticação para usuários empresariais gerenciados.
- Configure o provisionamento do SCIM. Para saber mais, confira Configurando o provisionamento do SCIM para Usuários Gerenciados da Empresa.
7. Verifique se os usuários e os grupos são reprovisionados no novo IdP/locatário
- Para cancelar suspensão dos contas de usuário gerenciadas e permitir que eles entrem no GitHub, os usuários precisam ser reprovisionados no novo IdP/locatário. Isso vincula as identidades SCIM do novo IdP/locatário às contas de usuário gerenciadas da empresa existentes. Um usuário gerenciado empresarial deve ter uma identidade SCIM vinculada para entrar.
- Ao reprovisionar as contas de usuário do IdP, se um usuário tiver sido vinculado com êxito à identidade SCIM do novo IdP/locatário, você verá um link
SSO identity linked
na página dele nas configurações da empresa, que mostrará uma seçãoSCIM identity
com atributos SCIM. Para saber mais, confira Visualizar pessoas na sua empresa. - Você também pode examinar eventos
external_identity.*
euser.unsuspend
relacionados no log de auditoria empresarial. Para saber mais, confira Auditar eventos de log para sua empresa
- Ao reprovisionar as contas de usuário do IdP, se um usuário tiver sido vinculado com êxito à identidade SCIM do novo IdP/locatário, você verá um link
- Os grupos também devem ser reprovisionados no novo IdP/locatário.
- Ao reprovisionar os grupos de IdP, monitore o progresso no GitHub e revise os eventos
external_group.provision
,external_group.scim_api_failure
eexternal_group.scim_api_success
relacionados no log de auditoria empresarial. Para saber mais, confira Gerenciando associações de equipes com grupos de provedores de identidade e Auditar eventos de log para sua empresa.
- Ao reprovisionar os grupos de IdP, monitore o progresso no GitHub e revise os eventos
- Depois que os grupos de IdP tiverem sido reprovisionados para a empresa, os administradores poderão vinculá-los às equipes da empresa, conforme necessário.
Como migrar quando os valores do userName
SCIM normalizado forem ser alterados
Se os valores de userName
SCIM normalizado forem ser alterados, GitHub precisará provisionar uma nova conta corporativa para sua migração. Entre em contato com nossa equipe de vendas para obter ajuda.