Skip to main content

Esta versão do GitHub Enterprise Server será descontinuada em 2026-03-17. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Alterando os métodos de autenticação

A qualquer momento, você pode alterar a forma como o GitHub Enterprise Server se autentica com as contas existentes.

As contas de usuário do sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo logon na mesma conta, desde que não haja alteração nos nomes de usuários.

Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administração do site ou usando a API de Administração do Usuário.

Veja outras questões que você deve manter em mente:

  • Senhas: se você mudar para usar a autenticação interna na sua instância, os usuários precisarão definir uma senha após a conclusão da alteração.

  • Administradores do site: os privilégios administrativos são controlados pelo provedor de identidade quando você usa o SAML e pode ser controlado pela associação a um grupo ao usar o LDAP.

  • Associação a uma equipe: somente o LDAP permite controlar a associação a uma equipe no servidor de diretório.

  • Suspensão do usuário: quando você usa o LDAP para se autenticar, o acesso ao GitHub Enterprise Server pode ser controlado por meio de grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.

  •         **Group membership:** Quando você usa o LDAP para autenticar, os usuários são automaticamente [suspensos e reativados](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users) com base na associação restrita a grupos e no status da conta no Active Directory.
    
  • Autenticação do Git: o SAML e o CAS só dão suporte à autenticação do Git via HTTP ou HTTPS usando um personal access token. Não há suporte para a autenticação de senha em HTTP ou HTTPS. O LDAP dá suporte à autenticação do Git baseada em senha por padrão, mas recomendamos desabilitar esse método e forçar a autenticação por meio de um personal access token ou de uma chave SSH.

  • Autenticação de API: o SAML e o CAS só dão suporte à autenticação de API usando um personal access token. Não há suporte para a autenticação básica.

  • Autenticação em dois fatores: Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira Exigindo a autenticação de dois fatores na sua organização.

  • Autenticação de fallback para usuários sem conta em seu provedor de autenticação externo: você pode convidar usuários a se autenticar em sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para saber mais, confira AUTOTITLE.