Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais atualizadas, acesse a documentação em inglês.

Esta versão do GitHub Enterprise foi descontinuada em 2023-03-15. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Sobre SAML para IAM empresarial

Você pode usar o SSO (logon único) do SAML para gerenciar de modo centralizado o acesso para sua instância do GitHub Enterprise Server.

Sobre o SSO do SAML para sua instância do GitHub Enterprise Server

O SSO do SAML permite que as pessoas efetuem a autenticação e acessem sua instância do GitHub Enterprise Server por meio de um sistema externo para gerenciamento de identidades.

O SAML é um padrão baseado em XML para autenticação e autorização. Ao configurar o SAML para sua instância do GitHub Enterprise Server, o sistema externo de autenticação é chamado de IdP (provedor de identidade). Sua instância atua como um provedor de serviço (SP) do SAML. Para obter mais informações sobre o padrão SAML, consulte Security Assertion Markup Language na Wikipédia.

Observação: você pode usar SAML ou LDAP, mas não ambos.

Seu IdP não se comunica com GitHub Enterprise Server automaticamente quando você atribui ou cancela a atribuição do aplicativo. GitHub Enterprise Server cria uma conta de usuário usando provisionamento SAML JIT (Just-in-Time) na primeira vez que alguém navega para GitHub Enterprise Server e faz login autenticando por meio de seu IdP. Talvez seja necessário notificar manualmente os usuários ao conceder acesso a GitHub Enterprise Server.

Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira "Exigindo a autenticação de dois fatores na sua organização".

Depois que você configurar o SAML, as pessoas que usam o sua instância do GitHub Enterprise Server precisarão usar um personal access token para autenticar as solicitações de API. Para obter mais informações, confira "Criando um token de acesso pessoal".

Se você deseja permitir a autenticação para algumas pessoas que não têm uma conta no seu provedor de autenticação externo, permita a autenticação de fallback para contas locais no sua instância do GitHub Enterprise Server. Para obter mais informações, confira "Como permitir a autenticação interna para usuários de fora do seu provedor".

Para obter mais informações sobre a configuração do SSO do SAML em GitHub Enterprise Server, confira "Configurar o logon único SAML para sua empresa". para sua instância do GitHub Enterprise Server com seu IdP específico, confira os artigos para IdPs individuais em "Usar SAML para IAM empresarial".

IdPs compatíveis

GitHub Enterprise Server é compatível com o SAML SSO, com IdPs que implementam o padrão SAML 2.0. Para obter mais informações, confira o wiki do SAML no site do OASIS.

Oficialmente, o GitHub dá suporte aos IdPs a seguir e testa-os internamente.

  • Serviços de Federação do Active Directory (AD FS)
  • Active Directory do Azure (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Se oseu IdP oferecer suporte a declarações criptografadas, você poderá configurar asserções criptografadas no GitHub Enterprise Server para aumentar a segurança durante o processo de autenticação.

GitHub Enterprise Server não é compatível com o logout único SAML. Para finalizar uma sessão do SAML ativa, os usuários devem efetuar o logout diretamente no seu IdP do SAML.

Leitura adicional