Skip to main content

Como migrar de OIDC para SAML

Se você estiver usando o OIDC (OpenID Connect) para autenticar membros em seu empresa com usuários gerenciados, poderá migrar para o SSO do SAML.

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira "Sobre os Enterprise Managed Users".

Note

O suporte ao OIDC (OpenID Connect) e à CAP (política de acesso condicional) nos Enterprise Managed Users só está disponível para o Microsoft Entra ID (antigo Azure AD).

Sobre a migração de um empresa com usuários gerenciados de OIDC para SAML

Para migrar de OIDC para SAML, primeiro você desabilitará o OIDC, que suspenderá todos os contas de usuário gerenciadas, removerá todos os grupos externos provisionados por SCIM e excluirá identidades vinculadas.

Em seguida, você configurará SAML e SCIM. Neste momento, os usuários, grupos e identidades serão provisionados novamente.

Se você não estiver familiarizado com Enterprise Managed Users e ainda não tiver configurado a autenticação para sua empresa, não será necessário migrar, pois você poderá configurar o SSO (logon único) do SAML imediatamente. Para saber mais, confira Configurar o logon único SAML para usuários gerenciados pela empresa.

Warning

Quando você migra para um novo IdP ou locatário, as conexões entre equipes do GitHub e grupos de IdP são removidas e não são restabelecidas após a migração. Isso removerá todos os membros da equipe e a deixará desconectada do seu IdP, o que pode causar interrupção se você usar a sincronização de equipes para gerenciar o acesso a organizações ou licenças do seu IdP. Recomendamos o uso dos pontos de extremidade de "Grupos externos" da API REST para coletar informações sobre a configuração das suas equipes antes de migrar e restabelecer conexões depois. Para obter mais informações, confira "Pontos de extremidade de API REST para grupos externos".

Pré-requisitos

  • Sua empresa no GitHub precisa estar configurada no momento para usar o OIDC para autenticação. Para saber mais, confira Como configurar o OIDC para usuários empresariais gerenciados.

  • Você precisará acessar sua empresa no GitHub e seu locatário no Entra ID.

    • Para configurar o aplicativo GitHub Enterprise Managed User (OIDC) no Entra ID, você precisa entrar no locatário do Entra ID como um usuário com a função Administrador global.
    • Para entrar como o usuário de configuração da sua empresa no GitHub, você deve usar um código de recuperação da empresa. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".
  • Agende um horário para migração quando as pessoas não estiverem usando ativamente os recursos da sua empresa. Durante a migração, os usuários não poderão acessar sua empresa até que você configure o novo aplicativo e os usuários como provisionados novamente.

Como migrar a empresa

  1. Entre como o usuário de instalação da sua empresa com o nome de usuário SHORT-CODE_admin, substituindo SHORT-CODE pelo código curto da sua empresa.

  2. No canto superior direito do GitHub, selecione sua foto de perfil e depois Sua empresa.

  3. Quando for solicitado que você continue para o provedor de identidade, clique em Usar um código de recuperação e entre usando um dos códigos de recuperação da empresa.

    Note

    Você deve usar um código de recuperação para sua empresa, não sua conta de usuário. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

  4. No lado esquerdo da página, na barra lateral da conta corporativa, clique em Identity provider.

  5. Em Identity Provider, clique em Single sign-on configuration.

  6. Desmarque OIDC single sign-on.

  7. Confirme e clique em Disable OIDC single sign-on.

  8. Configure a autenticação SAML e o provisionamento do SCIM. Confira Tutorial: integração do SSO (logon único) do Microsoft Entra ao GitHub Enterprise Managed User no Microsoft Learn.