As contas de usuário do sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo logon na mesma conta, desde que não haja alteração nos nomes de usuários.
Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administração do site ou usando a API de Administração do Usuário.
Veja outras questões que você deve manter em mente:
-
Senhas: se você mudar para usar a autenticação interna na sua instância, os usuários precisarão definir uma senha após a conclusão da alteração.
-
Administradores do site: os privilégios administrativos são controlados pelo provedor de identidade quando você usa o SAML e pode ser controlado pela associação a um grupo ao usar o LDAP.
-
Associação a uma equipe: somente o LDAP permite controlar a associação a uma equipe no servidor de diretório.
-
Suspensão do usuário: quando você usa o LDAP para se autenticar, o acesso ao GitHub Enterprise Server pode ser controlado por meio de grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.
-
Associação a um grupo: quando você usa o LDAP para se autenticar, os usuários são suspensos e têm a suspensão cancelada automaticamente com base na associação a um grupo restrita e no status da conta com o Active Directory.
-
Autenticação do Git: o SAML e o CAS só dão suporte à autenticação do Git via HTTP ou HTTPS usando um personal access token. Não há suporte para a autenticação de senha em HTTP ou HTTPS. O LDAP dá suporte à autenticação do Git baseada em senha por padrão, mas recomendamos desabilitar esse método e forçar a autenticação por meio de um personal access token ou de uma chave SSH.
-
Autenticação de API: o SAML e o CAS só dão suporte à autenticação de API usando um personal access token. Não há suporte para a autenticação básica.
-
Autenticação de dois fatores: Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira "Exigindo a autenticação de dois fatores na sua organização".
-
Autenticação de fallback para usuários sem conta em seu provedor de autenticação externo: você pode convidar usuários a se autenticar em sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para saber mais, confira Como permitir a autenticação interna para usuários de fora do seu provedor.