Skip to main content

Esta versão do GitHub Enterprise Server foi descontinuada em 2024-09-25. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Alterando os métodos de autenticação

A qualquer momento, você pode alterar a forma como o GitHub Enterprise Server se autentica com as contas existentes.

As contas de usuário do sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo logon na mesma conta, desde que não haja alteração nos nomes de usuários.

Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administração do site ou usando a API de Administração do Usuário.

Veja outras questões que você deve manter em mente:

  • Senhas: se você mudar para usar a autenticação interna na sua instância, os usuários precisarão definir uma senha após a conclusão da alteração.

  • Administradores do site: os privilégios administrativos são controlados pelo provedor de identidade quando você usa o SAML e pode ser controlado pela associação a um grupo ao usar o LDAP.

  • Associação a uma equipe: somente o LDAP permite controlar a associação a uma equipe no servidor de diretório.

  • Suspensão do usuário: quando você usa o LDAP para se autenticar, o acesso ao GitHub Enterprise Server pode ser controlado por meio de grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.

  • Associação a um grupo: quando você usa o LDAP para se autenticar, os usuários são suspensos e têm a suspensão cancelada automaticamente com base na associação a um grupo restrita e no status da conta com o Active Directory.

  • Autenticação do Git: o SAML e o CAS só dão suporte à autenticação do Git via HTTP ou HTTPS usando um personal access token. Não há suporte para a autenticação de senha em HTTP ou HTTPS. O LDAP dá suporte à autenticação do Git baseada em senha por padrão, mas recomendamos desabilitar esse método e forçar a autenticação por meio de um personal access token ou de uma chave SSH.

  • Autenticação de API: o SAML e o CAS só dão suporte à autenticação de API usando um personal access token. Não há suporte para a autenticação básica.

  • Autenticação de dois fatores: Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira "Exigindo a autenticação de dois fatores na sua organização".

  • Autenticação de fallback para usuários sem conta em seu provedor de autenticação externo: você pode convidar usuários a se autenticar em sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para saber mais, confira Como permitir a autenticação interna para usuários de fora do seu provedor.