Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise foi descontinuada em 2022-06-03. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Migrar aplicativos OAuth para aplicativos GitHub

Saiba mais sobre as vantagens de migrar seu aplicativo OAuth para um aplicativo GitHub e como migrar um aplicativo OAuth que não está listado no GitHub Marketplace.

Este artigo fornece orientações para integradores existentes que estão considerando a migração de um aplicativo OAuth para um aplicativo GitHub.

Razões para alternar para aplicativos GitHub

Os aplicativos GitHub são a forma oficialmente recomendada de integrar-se ao GitHub, pois oferecem muitas vantagens em relação a uma integração pura baseada no OAuth:

  • Permissões refinadas direcionadas � s informações específicas que um aplicativo GitHub pode acessar, o que permite que o aplicativo seja mais amplamente utilizado por pessoas e organizações com políticas de segurança do que os aplicativos OAuth, que não podem ser limitados pelas permissões.
  • Os tokens de vida útil curta fornecem um método de autenticação mais seguro em relação aos tokens do OAuth. Um token do OAuth não expira até que a pessoa que autorizou o aplicativo OAuth revogue o token. Os aplicativos GitHub usam tokens que expiram rapidamente, o que cria uma janela de tempo muito menor para que tokens comprometidos sejam usados.
  • Os webhooks integrados e centralizados recebem eventos para todos os repositórios e organizações que o aplicativo pode acessar. Inversamente, os aplicativos OAuth exigem a configuração de um webhook para cada repositório e organização acessível ao usuário.
  • As contas do bot não consomem um assento do GitHub Enterprise Server e permanecem instaladas mesmo quando a pessoa que inicialmente instalou o aplicativo sair da organização.
  • O suporte integrado para o OAuth ainda está disponível para aplicativos GitHub usando pontos finais de usuário para servidor.
  • Os limites de taxa de API dedicados para as contas do bot são escalados com a sua integração.
  • Os proprietários de repositórios podem instalar aplicativos GitHub em repositórios de organizações. Se a configuração de um aplicativo GitHub tiver permissões que solicitam os recursos de uma organização, o proprietário d organização deverá aprovar a instalação.
  • O suporte da comunidade do código aberto está disponível nas bibliotecas do Octokit e outros estruturas como, por exemplo, o Probot.
  • Os integradores que constroem os aplicativos GitHub têm a oportunidade de adotar acesso prévio � s APIs.

Converter um aplicativo OAuth em um aplicativo GitHub

Essas diretrizes assumem que você tem um aplicativo OAuth registrado. De modo geral, você deverá seguir estas etapas:

  1. Revise os pontos finais da API disponíveis para os aplicativos do GitHub
  2. Projete para permanecer dentro dos limites de taxa da API
  3. Cadastre um novo aplicativo GitHub
  4. Determine as permissões de que seu aplicativo precisa
  5. Assine os webhooks
  6. Entenda os diferentes métodos de autenticação
  7. Oriente os usuários para instalar o seu aplicativo GitHub nos repositórios
  8. Remova quaisquer hooks de repositório desnecessários
  9. Incentive os usuários a revogar o acesso ao seu aplicativo OAuth
  10. Exclua o aplicativo OAuth

Revise os pontos finais da API disponíveis para os aplicativos do GitHub

Embora a maioria dos pontos finais da API REST e as consultas do GraphQL estejam disponíveis para os aplicativos GitHub atualmente, ainda estamos em vias de habilitar alguns pontos finais. Revise os pontos finais da REST disponíveis para garantir que os pontos finais de que você precisa sejam compatíveis com o aplicativo GitHub. Observe que alguns dos pontos finais da API ativados para os aplicativos GitHub permitem que o aplicativo aja em nome do usuário. Consulte "Solicitações de usuário para servidor" para obter uma lista de pontos finais que permitem que um aplicativo GitHub seja autenticado como usuário.

Recomendamos que você reveja a lista de pontos finais de API de que você precisa assim que possível. Informe ao suporte se há um ponto de extremidade necessário que ainda não esteja habilitado para Aplicativos do GitHub.

Projete para permanecer dentro dos limites de taxa da API

Os aplicativos GitHub usam regras móveis para limites de taxa, que podem aumentar com base no número de repositórios e usuários da organização. A GitHub App can also make use of conditional requests or consolidate requests by using the GraphQL API.

Cadastre um novo aplicativo GitHub

Uma vez que você decidiu fazer a troca para os aplicativos GitHub, você precisará criar um novo aplicativo GitHub.

Determine as permissões de que seu aplicativo precisa

Ao registrar seu aplicativo GitHub, você deverá selecionar as permissões necessárias por cada ponto final usado no código do seu aplicativo. Consulte "Permissões do aplicativo GitHub" para obter uma lista das permissões necessárias para cada ponto final disponível nos aplicativos GitHub.

Nas configurações do seu aplicativo GitHub, você pode especificar se seu aplicativo precisa de acesso Sem Acesso, somente leitura, ou Leitura & Gravação para cada tipo de permissão. As permissões refinadas permitem que seu aplicativo obtenha acesso direcionado ao subconjunto de dados de que você precisa. Recomendamos especificar o menor conjunto de permissões possível que fornece a funcionalidade desejada.

Assine os webhooks

Após criar um novo aplicativo GitHub e selecionar suas permissões, você poderá selecionar os eventos do webhook que você deseja que ele assine. Consulte "Editando as permissões do aplicativo GitHub" para aprender como assinar webhooks.

Entenda os diferentes métodos de autenticação

Os aplicativos do GitHub usam principalmente uma autenticação baseada em tokens que expira após um curto período de tempo, o que fornece mais segurança do que um token OAuth que não expira. É importante entender os diferentes métodos de autenticação disponíveis para você e quando você precisa usá-los:

  • Um JSON Web Token (JWT) é autenticado como o aplicativo GitHub. Por exemplo, você pode efetuar a autenticação com um JWT para buscar informações de instalação do aplicativo ou trocar o JWT por um token de acesso de instalação.
  • Um token de acesso de instalação é autenticado como uma instalação específica do seu aplicativo GitHub (também denominado solicitações de servidor para servidor). Por exemplo, você pode efetuar a autenticação com um token de acesso de instalação para abrir um problema ou fornecer feedback em um pull request.
  • Um token de acesso do OAuth pode efetuar a autenticação como usuário do seu aplicativo GitHub (também denominado solicitações de usuário para servidor). Por exemplo, você pode usar um token de acesso OAuth para se efetuar a autenticação como usuário quando um aplicativo GitHub precisar verificar a identidade de um usuário ou agir em nome de um usuário.

O cenário mais comum é efetuar a autenticação como uma instalação específica usando um token de acesso de instalação.

Oriente os usuários para instalar o seu aplicativo GitHub nos repositórios

Uma vez que você fez a transição de um aplicativo OAuth para um aplicativo GitHub, você precisará informar aos usuários que o aplicativo GitHub está disponível para instalação. Por exemplo, você pode incluir um link de instalação para o aplicativo GitHub em um banner de chamada para ação dentro de seu aplicativo. Para facilitar a transição, você pode usar parâmetros de consulta para identificar a conta do usuário ou organização que está passando pelo fluxo de instalação do seu aplicativo GitHub e pré-selecionar quaisquer repositórios aos quais o aplicativo OAuth tem acesso. Isso permite que os usuários instalem facilmente o seu aplicativo GitHub em repositórios aos quais você já tem acesso.

Parâmetros de consulta

NomeDescrição
suggested_target_idObrigatório: ID do usuário ou organização que está instalando o seu aplicativo GitHub.
repository_ids[]Array de IDs do repositório. Se omitido, selecionaremos todos os repositórios. O número máximo de repositórios que pode ser pré-selecionado é 100.

Exemplo de URL

https://github.com/apps/YOUR_APP_NAME/installations/new/permissions?suggested_target_id=ID_OF_USER_OR_ORG&repository_ids[]=REPO_A_ID&repository_ids[]=REPO_B_ID

Você deverá substituir YOUR_APP_NAME pelo nome do seu aplicativo GitHub, ID_OF_USER_OR_ORG pelo ID do seu usuário-alvo ou organização, e incluir até 100 IDs de repositório (REPO_A_ID e REPO_B_ID). Para obter uma lista de repositórios �  qual seu aplicativo OAuth tem acesso, use os pontos finais Listar repositórios para o usuário autenticado e Listar repositórios de organização.

Remova quaisquer hooks de repositório desnecessários

Uma vez que seu aplicativo GitHub foi instalado em um repositório, você deve remover quaisquer webhooks desnecessários criados pelo seu aplicativo de legado OAuth. Se ambos os aplicativos estiverem instalados em um repositório, eles poderão duplicar a funcionalidade do usuário. Para remover os webhooks, Você pode ouvir installation_repositories webhook com a ação repositórios_added e Excluir um webhook do repositório naqueles repositórios criados pelo seu aplicativo OAuth.

Incentive os usuários a revogar o acesso ao seu aplicativo OAuth

À medida que sua base de instalação do aplicativo GitHub aumenta, incentive seus usuários a revogar o acesso �  integração do legado do OAuth. Para obter mais informações, consulte "Autorizar aplicativos OAuth".

Exclua o aplicativo OAuth

Para evitar o abuso das credenciais do aplicativo OAuth, considere excluir o aplicativo OAuth. Esta ação também irá revogar todas as autorizações restantes do aplicativo OAuth. Para obter mais informações, consulte "Excluindo um aplicativo OAuth".