As contas de usuário do sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo logon na mesma conta, desde que não haja alteração nos nomes de usuários.
Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administração do site ou usando a API de Administração do Usuário.
Veja outras questões que você deve manter em mente:
-
Senhas: se você mudar para usar a autenticação interna na sua instância, os usuários precisarão definir uma senha após a conclusão da alteração.
-
Administradores do site: os privilégios administrativos são controlados pelo provedor de identidade quando você usa o SAML e pode ser controlado pela associação a um grupo ao usar o LDAP.
-
Associação a uma equipe: somente o LDAP permite controlar a associação a uma equipe no servidor de diretório.
-
Suspensão do usuário: quando você usa o LDAP para se autenticar, o acesso ao GitHub Enterprise Server pode ser controlado por meio de grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.
-
**Group membership:** Quando você usa o LDAP para autenticar, os usuários são automaticamente [suspensos e reativados](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users) com base na associação restrita a grupos e no status da conta no Active Directory. -
Autenticação do Git: o SAML e o CAS só dão suporte à autenticação do Git via HTTP ou HTTPS usando um personal access token. Não há suporte para a autenticação de senha em HTTP ou HTTPS. O LDAP dá suporte à autenticação do Git baseada em senha por padrão, mas recomendamos desabilitar esse método e forçar a autenticação por meio de um personal access token ou de uma chave SSH.
-
Autenticação de API: o SAML e o CAS só dão suporte à autenticação de API usando um personal access token. Não há suporte para a autenticação básica.
-
Autenticação em dois fatores: Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira Exigindo a autenticação de dois fatores na sua organização.
-
Autenticação de fallback para usuários sem conta em seu provedor de autenticação externo: você pode convidar usuários a se autenticar em sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para saber mais, confira AUTOTITLE.