Skip to main content

Sobre usuários gerenciados pela empresa

Você pode gerenciar centralmente a identidade e o acesso dos integrantes da empresa em GitHub a partir do seu provedor de identidade.

Sobre o Enterprise Managed Users

Com Enterprise Managed Users, você pode controlar as contas de usuário dos integrantes da empresa por meio do provedor de identidade (IdP). Os usuários atribuídos ao aplicativo GitHub Enterprise Managed User no seu IdP são provisionados como novas contas de usuário em GitHub e adicionados à sua empresa. Você controla nomes de usuário, dados de perfil, integrantes da equipe e acesso ao repositório para as contas de usuário do seu IdP.

No seu IdP, você pode dar a cada managed user account a função do proprietário da empresa, usuário ou gerente de cobrança. Managed user accounts pode possuir organizações dentro da sua empresa e pode adicionar outros managed user accounts às organizações e equipes internamente. Para obter mais informações, consulte "Funções em uma empresa" e "Sobre as organizações".

A adesão à organização pode ser gerenciada manualmente ou você pode atualizar a assinatura automaticamente à medida que managed user accounts é adicionado a grupos de IdP que estão conectados a equipes dentro da organização. Quando um managed user account é adicionado manualmente a uma organização, o cancelamento a atribuição do aplicativo de GitHub Enterprise Managed User no seu IdP irá suspender o usuário, mas não removê-lo da organização. Para obter mais informações sobre o gerenciamento da organização e a associação à equipe automaticamente, consulte "Gerenciando associações de equipe com grupos de provedores de identidade".

When your enterprise uses OIDC SSO, GitHub will automatically use your IdP's conditional access policy (CAP) IP conditions to validate user interactions with GitHub, when members change IP addresses, and each time a personal access token or SSH key is used. Para obter mais informações, consulte "Sobre o suporte à política de acesso condicional do seu IdP."

Você pode conceder managed user accounts acesso e a capacidade de contribuir para repositórios na sua empresa, mas managed user accounts não pode criar conteúdo público ou colaborar com outros usuários, organizações e empresas no resto de GitHub. Para obter mais informações, consulte "Habilidades e restrições de managed user accounts".

Os nomes de usuário do managed user accounts da empresa e as suas informações de perfil como, por exemplo, nomes de exibição e endereços de e-mail, são definidos por meio do seu IdP e não podem ser alterados pelos próprios usuários. Para obter mais informações, consulte "Nomes de usuário e informações do perfil".

Managed user accounts cannot fork repositories from outside of the enterprise or fork internal repositories. Managed user accounts can fork private repositories owned by organizations in the enterprise into other organizations owned by the enterprise, or as a fork owned by the managed user account.

Os proprietários de empresas podem auditar todas as ações de managed user accounts' em GitHub. Para obter mais informações, consulte "Eventos de log de auditoria para a sua empresa".

Para usar Enterprise Managed Users, você precisa de um tipo de conta corporativa separado com Enterprise Managed Users habilitado. Para obter mais informações sobre a criação desta conta, consulte "Sobre empresas com usuários gerenciados".

Nota: Há várias opções para gestão de identidade e acesso com GitHub Enterprise Cloud e Enterprise Managed Users não é a melhor solução para cada cliente. Para obter mais informações sobre se o Enterprise Managed Users está certo para a sua empresa, consulte "Sobre a autenticação para a sua empresa".

Suporte do provedor de identidade

Enterprise Managed Users é compatível com os seguintes IdPs e métodos de autenticação:

SAMLOIDC (beta)
Diretório Ativo do Azure
Okta

Habilidades e restrições de managed user accounts

O Managed user accounts só pode contribuir para repositórios privados e internos da sua empresa e repositórios privados pertencentes à sua conta de usuário. Managed user accounts tem acesso somente leitura a toda a comunidade de GitHub em geral. Estas restrições de acesso e visibilidade para usuários e conteúdo aplicam-se a todas as solicitações, incluindo solicitações da API.

  • managed user accounts não pode ser convidado para organizações ou repositórios fora da empresa, nem o managed user accounts pode ser convidado para outras empresas.
  • Os colaboradores externos não são compatíveis com Enterprise Managed Users.
  • Managed user accounts não pode criar problemas ou pull requests, comentar ou adicionar reações, nem estrelas, inspeção ou repositórios de bifurcação fora da empresa.
  • Managed user accounts pode visualizar todos os repositórios públicos em GitHub.com, mas não pode fazer push de código para repositórios fora da empresa.
  • Managed user accounts e o conteúdo que criaa é visível apenas para outros integrantes da empresa.
  • Managed user accounts não pode seguir os usuários fora da empresa.
  • Managed user accounts não pode criar gists ou comentários em gists.
  • Managed user accounts não pode instalar Aplicativos do GitHub nas suas contas de usuário.
  • Outros usuários de GitHub não podem ver, mencionar ou convidar um managed user account para colaborar.
  • Managed user accounts só pode criar repositórios privados e managed user accounts só pode convidar outros integrantes da empresa para colaborar nos seus próprios repositórios.
  • Managed user accounts cannot fork repositories from outside of the enterprise or fork internal repositories. Managed user accounts can fork private repositories owned by organizations in the enterprise into other organizations owned by the enterprise, or as a fork owned by the managed user account.
  • Apenas repositórios privados e internos podem ser criados em organizações pertencentes a um enterprise with managed users, dependendo das configurações de visibilidade da organização e do repositório corporativo.
  • Managed user accounts são limitados em seu uso de GitHub Pages. Para obter mais informações, consulte "Sobre GitHub Pages".

Primeiros passos com Enterprise Managed Users

Antes que seus desenvolvedores possam usar GitHub Enterprise Cloud com Enterprise Managed Users, você deve seguir uma série de etapas de configuração.

  1. Para usar Enterprise Managed Users, você precisa de um tipo de conta corporativa separado com Enterprise Managed Users habilitado. Para experimentar Enterprise Managed Users ou para discutir opções para a migração da sua empresa existente, entre em contato com a Equipe de vendas de GitHub.

    Seu contato na equipe do GitHub de vendas vai trabalhar com você para criar seu novo enterprise with managed users. Você deverá fornecer o endereço de e-mail para o usuário que irá configurar sua empresa e um código curto que será usado como sufixo para os nomes de usuários da sua empresa. The short code must be unique to your enterprise, a three-to-eight character alphanumeric string, and contain no special characters. Para obter mais informações, consulte "Nomes de usuário e informações do perfil"

  2. Após criarmos sua empresa, você receberá um e-mail de GitHub convidando você a escolher uma senha para o usuário de configuração da sua empresa, que será o primeiro proprietário da empresa. Use uma janela de navegação anônima ou privada ao definir a senha. O usuário de configuração é usado apenas para configurar a integração do logon único e provisionamento do SCIM para a empresa. Ele não terá mais acesso para administrar a conta corporativa assim que o SSO for habilitado com sucesso. O nome do usuário de configuração é o código curto da sua empresa com o sufixo _admin.

    If you need to reset the password for your setup user, contact Suporte do GitHub through the Portal de suporte do GitHub.

  3. After you log in as the setup user, we recommend enabling two-factor authentication. Para obter mais informações, consulte "Configurar autenticação de dois fatores".

  4. To get started, configure how your members will authenticate. Se você estiver usando o Diretório Ativo do Azure como seu provedor de identidade, você poderá escolher entre o OpenID Connect (OIDC) e o Security Assertion Markup Language (SAML). Ambas as opções fornecem uma experiência perfeita de login para seus integrantes, mas apenas o OIDC inclui suporte para políticas de acesso condicional (CAP). Se você estiver usando o Okta como seu provedor de identidade, você pode usar o SAML para autenticar seus integrantes .

Para começar, leia o guia do método de autenticação escolhido.

- "[Configurando OIDC para usuários gerenciados por empresas](/admin/identity-and-access-management/using-enterprise-managed-users-for-iam/configuring-oidc-for-enterprise-managed-users)."
- "[Configurando o logon único SAML para Usuários Gerenciados pela Empresa](/admin/identity-and-access-management/managing-iam-with-enterprise-managed-users/configuring-saml-single-sign-on-for-enterprise-managed-users)."
  1. Uma vez configurado SSO, você poderá configurar o provisionamento do SCIM. O SCIM é como seu provedor de identidade irá prover e gerenciar contas de integrantes e equipes em GitHub.com. Para obter mais informações sobre como configurar o provisionamento do SCIM, consulte "Configurando o provisionamento de SCIM para usuários gerenciados pela empresa".

  2. Uma vez configurados a autenticação e provisionamento, você pode começar a provisionar os integrantes e gerenciar as equipes. Para obter mais informações, consulte "Gerenciar associações de equipe com grupos de provedor de identidade".

Efetuar a autenticação um managed user account

Managed user accounts deve efetuar a autenticação por meio de seu provedor de identidade. Para efetuar a autenticação, um managed user account pode acessar o seu portal de aplicativo do IdP ou usar a página de login no GitHub.com.

If a SAML configuration error or an issue with your identity provider (IdP) prevents you from using SAML SSO, you can use a recovery code to access your enterprise. Para obter mais informações, consulte "Gerenciar a códigos de recuperação para a sua empresa".

Efetuando a autenticação como managed user account por meio de GitHub.com

  1. Acesse https://github.com/login.
  2. Na caixa de texto "Nome de usuário ou endereço de e-mail", insira seu nome de usuário, incluindo o sublinhado e o código curto. Screenshot showing login form Quando o formulário reconhece o seu nome de usuário, o formulário será atualizado. Você não precisa digitar sua senha neste formulário.
  3. Para continuar acessando o seu provedor de identidade, clique em Efetuar o login com seu provedor de identidade. Captura de tela que mostra o botão "Efetuar o login com seu provedor de identidade"

Nome de usuário e informações de perfil

GitHub Enterprise Cloud cria automaticamente um nome de usuário para cada pessoa normalizando um identificador fornecido pelo seu IdP. Para obter mais informações, consulte "Considerações de nome de usuário para autenticação externa".

Um conflito pode ocorrer quando os usuários de provisionamento das partes únicas do identificador fornecido pelo IdP são removidos durante a normalização. Se você não puder provisionar um usuário devido a um conflito de nome de usuário, você deverá modificar o nome de usuário fornecido pelo seu IdP. Para obter mais informações, consulte "Resolvendo conflitos de nome de usuário. "

O nome do perfil e endereço de email de um managed user account também é fornecido pelo IdP. Managed user accounts não pode alterar seu nome de perfil ou endereço de e-mail em GitHub.