Sobre as restrições de acesso do OAuth app
Quando as restrições de acesso do OAuth app são habilitadas, os membros da organização e os colaboradores externos não podem autorizar o acesso do OAuth app aos recursos da organização. Os integrantes da organização podem solicitar a aprovação do proprietário para OAuth apps que gostariam de usar, e os proprietários da organização receberão uma notificação de solicitações pendentes.
Os proprietários da organização podem escolher se querem permitir que colaboradores externos solicitem acesso a OAuth apps e GitHub Apps. Para obter mais informações, confira "Limitar as solicitações de acesso ao aplicativo OAuth e ao aplicativo GitHub".
Mesmo que você restrinja o acesso a OAuth apps em sua organização, os usuários ainda poderão autorizar aplicativos OAuth apps internos e usá-los para acessar dados da organização. Para obter mais informações, confira "Aplicativos OAuth internos".
Quando você cria uma organização, as restrições de acesso do OAuth app são habilitadas por padrão. Os proprietários da organização podem desabilitar as restrições de acesso do OAuth app a qualquer momento.
Dica: quando uma organização não tiver configurado as restrições de acesso ao OAuth app, qualquer OAuth app autorizado por um membro da organização também poderá acessar os recursos privados da organização.
Configurar as restrições de acesso do OAuth app
Quando um proprietário da organização configura as restrições de acesso do OAuth app pela primeira vez:
- Os aplicativos que pertencem à organização recebem automaticamente acesso aos recursos da organização.
- Os OAuth apps perdem imediatamente o acesso aos recursos da organização.
- As chaves SSH criadas antes de fevereiro de 2014 perdem imediatamente o acesso aos recursos da organização (isso inclui as chaves de usuário e de implantação).
- As chaves SSH criadas pelos OAuth apps durante ou após fevereiro de 2014 perdem imediatamente o acesso aos recursos da organização.
- As entregas de gancho de repositórios privados da organização não serão mais enviadas para OAuth apps não aprovados.
- O acesso à API aos recursos privados da organização não fica disponível para OAuth apps não aprovados. Além disso, não há ações de criação, atualização ou exclusão com privilégios em recursos de organização pública.
- Os ganchos criados por usuários e os ganchos criados antes de maio de 2014 não serão afetados.
- Os forks privados dos repositórios pertencentes à organização estão sujeitos às restrições de acesso da organização.
Resolver falhas de acesso de SSH
Quando uma chave SSH criada antes de fevereiro de 2014 perde acesso a uma organização com restrições de acesso do OAuth app habilitadas, as tentativas de acesso subsequentes do SSH falharão. Os usuários encontrarão uma mensagem de erro direcionando-as a uma URL onde podem aprovar a chave ou fazer upload de uma chave confiável.
Webhooks
Quando um OAuth app receber acesso à organização depois que as restrições forem habilitadas, os webhooks preexistentes criados por esse OAuth app retomarão o envio.
Quando uma organização remover o acesso de um OAuth app anteriormente aprovado, todos os webhooks preexistentes criados por esse aplicativo não serão mais enviados (esses hooks serão desabilitados, mas não excluídos).
Reabilitando restrições de acesso
Se uma organização desabilitar as restrições de acesso do OAuth app e, posteriormente, reabilitá-las, os OAuth apps anteriormente aprovados receberão acesso automaticamente aos recursos da organização.
Leitura adicional
- "Habilitar restrições de acesso do aplicativo OAuth da organização"
- "Aprovar aplicativos OAuth na organização"
- "Examinar os Aplicativos do GitHub instalados em sua organização"
- "Negar acesso a um aplicativo OAuth já aprovado para a organização"
- "Desabilitar restrições de acesso do aplicativo OAuth da organização"
- "Solicitar aprovação da organização para aplicativos OAuth"
- "Autorizar aplicativos OAuth"