Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-08-20. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Versão do artigo: Enterprise Server 2.18

Alterar os métodos de autenticação

A qualquer momento, você pode alterar a forma como o GitHub Enterprise Server se autentica com as contas existentes.

As contas de usuário no sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo login na mesma conta (desde que não haja alteração nos nomes de usuário).

Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários nas configurações de administração do site ou usando a a API de administração do usuário.

Veja outras questões que você deve manter em mente:

  • Senhas: se você mudar para o uso da autenticação integrada na sua instância, os usuários deverão definir uma senha após a conclusão da mudança.

  • Administradores do site: privilégios administrativos são controlados pelo provedor de identidade quando você usa SAML e podem ser controlados pela associação ao grupo quando você usa LDAP.

  • Associação a equipes: somente o LDAP permite controlar associações a equipes no servidor do diretório.

  • Suspensão de usuários: quando você usa o LDAP para fazer a autenticação, o acesso ao GitHub Enterprise Server pode ser controlado pelos grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.

  • Associação a grupos: quando você usa o LDAP para fazer a autenticação, os usuários passam automaticamente por suspensão e cancelamento de suspensão com base em associações a grupos restritos e no status da conta no Active Directory.

  • Autenticação do Git: o SAML e o CAS dão suporte à autenticação do Git somente em HTTP ou HTTPS usando um token de acesso pessoal. Não há suporte para a autenticação de senha em HTTP ou HTTPS. Por padrão, o LDAP dá suporte à autenticação do Git com base em senha, mas é recomendável desabilitar esse método e forçar a autenticação via token de acesso pessoal ou chave SSH.

  • Autenticação de API: o SAML e o CAS dão suporte à autenticação de API somente usando um token de acesso pessoal. Não há suporte para a autenticação básica.

  • Autenticação de dois fatores: Quando usar SAML ou CAS, a autenticação de dois fatores não é suportada ou gerenciada no appliance do GitHub Enterprise Server, mas pode ser suportada pelo provedor de autenticação externa. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre a aplicação da autenticação de dois fatores nas organizações, consulte "Requiring two-factor authentication in your organization."

  • Autenticação integrada para usuários de fora do provedor de identidade: você pode convidar os usuários para se autenticarem na sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para obter mais informações, consulte "Permitir a autenticação integrada para usuários de fora do provedor de identidade".

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato