Skip to main content

Como migrar de OIDC para SAML

Se você estiver usando o OIDC (OpenID Connect) para autenticar membros em seu empresa com usuários gerenciados, poderá migrar para o SSO do SAML.

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira "Sobre os Enterprise Managed Users".

Note

O suporte ao OIDC (OpenID Connect) e à CAP (política de acesso condicional) nos Enterprise Managed Users só está disponível para o Microsoft Entra ID (antigo Azure AD).

Sobre a migração de um empresa com usuários gerenciados de OIDC para SAML

Para migrar de OIDC para SAML, primeiro você desabilitará o OIDC, que suspenderá todos os contas de usuário gerenciadas, removerá todos os grupos externos provisionados por SCIM e excluirá identidades vinculadas.

Em seguida, você configurará SAML e SCIM. Neste momento, os usuários, grupos e identidades serão provisionados novamente.

Se você não estiver familiarizado com Enterprise Managed Users e ainda não tiver configurado a autenticação para sua empresa, não será necessário migrar, pois você poderá configurar o SSO (logon único) do SAML imediatamente. Para obter mais informações, confira "Configurar o logon único SAML para usuários gerenciados pela empresa".

Warning

Quando você migra para um novo IdP ou locatário, as conexões entre equipes do GitHub e grupos de IdP são removidas e não são restabelecidas após a migração. Isso removerá todos os membros da equipe e a deixará desconectada do seu IdP, o que pode causar interrupção se você usar a sincronização de equipes para gerenciar o acesso a organizações ou licenças do seu IdP. Recomendamos o uso dos pontos de extremidade de "Grupos externos" da API REST para coletar informações sobre a configuração das suas equipes antes de migrar e restabelecer conexões depois. Para obter mais informações, confira "Pontos de extremidade de API REST para grupos externos".

Pré-requisitos

  • Sua empresa no GitHub precisa estar configurada no momento para usar o OIDC para autenticação. Para obter mais informações, confira "Como configurar o OIDC para usuários empresariais gerenciados".

  • Você precisará acessar sua empresa no GitHub e seu locatário no Entra ID.

    • Para configurar o aplicativo GitHub Enterprise Managed User (OIDC) no Entra ID, você precisa entrar no locatário do Entra ID como um usuário com a função Administrador global.
    • Para entrar como o usuário de configuração da sua empresa no GitHub, você deve usar um código de recuperação da empresa. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".
  • Agende um horário para migração quando as pessoas não estiverem usando ativamente os recursos da sua empresa. Durante a migração, os usuários não poderão acessar sua empresa até que você configure o novo aplicativo e os usuários como provisionados novamente.

Como migrar a empresa

  1. Entre como o usuário de instalação da sua empresa com o nome de usuário SHORT-CODE_admin, substituindo SHORT-CODE pelo código curto da sua empresa.

  2. No canto superior direito do GitHub, selecione sua foto de perfil.

  3. Dependendo do ambiente, selecione Sua empresa ou Suas empresas e escolha a empresa que deseja ver. 1. Do lado esquerdo da página, na barra lateral da conta empresarial, clique em Configurações. 1. Quando for solicitado que você continue para o provedor de identidade, clique em Usar um código de recuperação e entre usando um dos códigos de recuperação da empresa.

    Observação: você deve usar um código de recuperação para sua empresa, não sua conta de usuário. Para obter mais informações, confira "Como fazer o download dos códigos de recuperação de logon único da conta empresarial".

  4. Em Configurações, clique em Segurança da autenticação.

  5. Desmarque Exigir logon único do OIDC.

  6. Clique em Salvar.

  7. Configure a autenticação SAML e o provisionamento do SCIM. Para mais informações, confira Tutorial: integração do SSO (logon único) do Microsoft Entra ao GitHub Enterprise Managed User no Microsoft Learn.