Usando usuários gerenciados pela empresa e para IAM
To manage users in your enterprise with your identity provider, your enterprise must be enabled for Enterprise Managed Users, which are available with GitHub Enterprise Cloud. Para obter mais informações, consulte "Sobre Enterprise Managed Users."
Sobre usuários gerenciados pela empresa
Você pode gerenciar centralmente a identidade e o acesso dos integrantes da empresa em GitHub a partir do seu provedor de identidade.
Configurar o logon único SAML para usuários gerenciados pela empresa
Pode gerenciar automaticamente o acesso à sua conta corporativa em GitHub configurando o logon único SAML (SSO) da Linguagem de Markup de Declaração de Segurança.
Configurando o OIDC para usuários gerenciados por empresas
Você pode gerenciar automaticamente o acesso à sua conta corporativa em GitHub configurando o Slogon único (SSO) do OpenID Connect (OIDC) e habilitar o suporte para a Política de Acesso Condicional (CAP) do seu IdP.
Configurando o provisionamento de SCIM para usuários gerenciados pela empresa
Você pode configurar seu provedor de identidade para fornecer novos usuários e gerenciar seus integrantes na sua empresa e equipes.
Configurando o provisionamento do SCIM para usuários gerenciados pela empresa com Okta
Você pode fornecer novos usuários e gerenciar os integrantes da sua empresa e das equipes usando o Okta como seu provedor de identidade.
Gerenciando associações de equipes com grupos de provedores de identidade
Você pode gerenciar a associação à equipe em GitHub Enterprise Cloud por meio do seu provedor de identidade (IdP) conectando os grupos do IdP ao seu enterprise with managed users.
Sobre o suporte para a Política de Acesso Condicional do seu IdP
Quando sua empresa usa o SSO do OIDC, a GitHub validará o acesso à sua empresa e aos seus recursos usando a Política de Acesso Condicional do seu dispositivo (CAP).
Migrando do SAML para o OIDC
Se você estiver usando o SAML para autenticar os integrantes no seu enterprise with managed users, você pode migrar para o OpenID Connect (OIDC) e beneficiar-se do suporte para a Política de Acesso Condicional do seu IdP.