Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise foi descontinuada em March 02, 2021. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Alterar os métodos de autenticação

A qualquer momento, você pode alterar a forma como o GitHub Enterprise Server se autentica com as contas existentes.

As contas de usuário no your GitHub Enterprise Server instance são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo login na mesma conta (desde que não haja alteração nos nomes de usuário).

Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administrador do site ou usando a API de Administração de Usuário.

Veja outras questões que você deve manter em mente:

  • Senhas: se você mudar para o uso da autenticação integrada na sua instância, os usuários deverão definir uma senha após a conclusão da mudança.

  • Administradores do site: privilégios administrativos são controlados pelo provedor de identidade quando você usa SAML e podem ser controlados pela associação ao grupo quando você usa LDAP.

  • Associação a equipes: somente o LDAP permite controlar associações a equipes no servidor do diretório.

  • Suspensão de usuários: quando você usa o LDAP para fazer a autenticação, o acesso ao GitHub Enterprise Server pode ser controlado pelos grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.

  • Associação a grupos: quando você usa o LDAP para fazer a autenticação, os usuários passam automaticamente por suspensão e cancelamento de suspensão com base em associações a grupos restritos e no status da conta no Active Directory.

  • Autenticação do Git: o SAML e o CAS dão suporte à autenticação do Git somente em HTTP ou HTTPS usando um token de acesso pessoal. Não há suporte para a autenticação de senha em HTTP ou HTTPS. Por padrão, o LDAP dá suporte à autenticação do Git com base em senha, mas é recomendável desabilitar esse método e forçar a autenticação via token de acesso pessoal ou chave SSH.

  • Autenticação de API: o SAML e o CAS dão suporte à autenticação de API somente usando um token de acesso pessoal. Não há suporte para a autenticação básica.

  • Autenticação de dois fatores: Quando usar SAML ou CAS, a autenticação de dois fatores não é suportada ou gerenciada no appliance do GitHub Enterprise Server, mas pode ser suportada pelo provedor de autenticação externa. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre a aplicação da autenticação de dois fatores nas organizações, consulte "Requiring two-factor authentication in your organization."

  • Autenticação integrada para usuários de fora do provedor de identidade: você pode convidar os usuários para se autenticarem na your GitHub Enterprise Server instance sem adicioná-los ao seu provedor de identidade. Para obter mais informações, consulte "Permitir a autenticação integrada para usuários de fora do provedor de identidade".