Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Como configurar o OIDC para usuários empresariais gerenciados

Você pode gerenciar automaticamente o acesso à conta empresarial no GitHub configurando o SSO (logon único) do OIDC (OpenID Connect) e habilitar o suporte para a CAP (política de acesso condicional) do IdP.

Para gerenciar os usuários na sua empresa com seu provedor de identidade, a empresa precisa estar habilitada para os Enterprise Managed Users, que estão disponíveis no GitHub Enterprise Cloud. Para obter mais informações, confira "Sobre os Enterprise Managed Users".

Observação: o suporte ao OIDC (OpenID Connect) e à CAP (Política de Acesso Condicional) no Enterprise Managed Users está disponível somente para Azure AD.

Sobre o OIDC para usuários empresariais gerenciados

Com Enterprise Managed Users, sua empresa usa o IdP (provedor de identidade) para autenticar todos os membros. Você pode usar o OIDC (OpenID Connect) para gerenciar a autenticação do seu enterprise with managed users. A habilitação do SSO do OIDC é um processo de configuração de um clique com certificados gerenciados pelo GitHub e pelo IdP.

Quando sua empresa usa o SSO do OIDC, o GitHub usa automaticamente as condições de IP da CAP (política de acesso condicional) do IdP para validar as interações do usuário com o GitHub quando os membros alteram endereços IP e sempre que um personal access token ou uma chave SSH é usado. Para obter mais informações, confira "Sobre o suporte à política de acesso condicional do IdP".

Você pode ajustar o tempo de vida de uma sessão e a frequência com que um managed user account precisa ser reautenticado no IdP alterando a propriedade de política de tempo de vida dos tokens de ID emitidos para o GitHub do seu IdP. O tempo de vida padrão é de uma hora. Para obter mais informações, confira "Tempos de vida de token configuráveis na plataforma de identidade da Microsoft" na documentação do Azure AD.

Se você usa o SSO do SAML para autenticação no momento, mas gostaria de usar o OIDC e se beneficiar do suporte ao CAP, siga o caminho da migração. Para obter mais informações, confira "Como migrar do SAML para o OICD".

Aviso: se você usar o GitHub Enterprise Importer para migrar uma organização do your GitHub Enterprise Server instance, use uma conta de serviço isenta do CAP do Azure AD, caso contrário, a migração poderá ser bloqueada.

Suporte do provedor de identidade

O suporte ao OIDC está disponível para clientes que usam o Azure AD (Azure Active Directory).

Cada locatário do Azure AD pode dar suporte a apenas uma integração do OIDC com Enterprise Managed Users. Se você quiser conectar o Azure AD a mais de uma empresa no GitHub, use o SAML. Para saber mais, confira "Como configurar o logon único do SAML para Enterprise Managed Users".

Como configurar o OIDC para usuários empresariais gerenciados

  1. Entre no GitHub.com como o usuário de instalação para sua nova empresa com o nome de usuário @SHORT-CODE_admin.

  2. No canto superior direito do GitHub.com, clique na foto do seu perfil e em Suas empresas. "Suas empresas" no menu suspenso na foto de perfil no GitHub Enterprise Cloud

  3. Na lista de empresas, clique na empresa que você deseja visualizar. Nome de uma empresa na lista das suas empresas

  4. Na barra lateral da conta corporativa, clique em Configurações. Guia Configurações na barra lateral das contas corporativas

  5. Na barra lateral esquerda, clique em Segurança de autenticação. Guia **Segurança** na barra lateral das configurações da conta corporativa

  6. Selecione Exigir logon único do OIDC.
    Captura de tela mostrando a caixa de seleção "Exigir logon único do OIDC"

  7. Para continuar a instalação e ser redirecionado ao Azure AD, clique em Salvar.

  8. Depois que o GitHub Enterprise Cloud redirecionar você ao IdP, entre e siga as instruções para dar consentimento e instalar o aplicativo GitHub Enterprise Managed User (OIDC). Depois que Azure AD solicitar permissões para GitHub Enterprise Managed Users com o OIDC, habilite o Consentimento em nome da sua organização e clique em Aceitar.

    Aviso: você precisa entrar no Azure AD como um usuário com direitos de administrador global para consentir com a instalação do aplicativo GitHub Enterprise Managed User (OIDC).

    1. Para garantir que ainda possa acessar sua empresa caso seu provedor de identidade esteja indisponível no futuro, clique em **Baixar**, **Imprimir** ou **Copiar** para salvar os códigos de recuperação. Para obter mais informações, confira "[Como baixar os códigos de recuperação de logon único da conta empresarial](/admin/identity-and-access-management/managing-recovery-codes-for-your-enterprise/downloading-your-enterprise-accounts-single-sign-on-recovery-codes)".

    Captura de tela dos botões para fazer o download, imprimir ou copiar seus códigos de recuperação

Habilitando provisionamento

Depois que você habilitar o SSO do OIDC, habilite o provisionamento. Para obter mais informações, confira "Como configurar o provisionamento do SCIM para os usuários gerenciados corporativos".