Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

Sobre a identidade e gestão de acesso para a sua empresa

Você pode usar a autenticação incluída em o logon único SAML (SSO) e o Sistema de Administração de Identidade de Domínio Cruzado (SCIM) para administrar o acesso centralizadamentea a sua empresa.

O logon único do SAML está disponível com GitHub Enterprise Cloud e GitHub AE. Para obter mais informações, consulte os "Produtos do GitHub".

Neste artigo

Sobre a identidade e gestão de acesso para a sua empresa

GitHub AE usa o SAML SSO para autenticação de usuário. Você pode gerenciar centralmente o acesso ao GitHub AE em um IdP que seja compatível com o padrão SAML 2.0. Você configurará identidade e gerenciamento de acesso para GitHub AE, inserindo os detalhes do seu IdP do SAML durante a inicialização. Para obter mais informações, consulte "Inicializar GitHub AE".

Após configurar o aplicativo para GitHub AE no seu IdP, você poderá conceder acesso a a sua empresa, atribuindo o aplicativo a usuários e grupos no seu IdP. Para obter mais informações sobre o SAML SSO para GitHub AE, consulte "Configurar o logon único SAML para a sua empresa".

Por padrão, seu IdP não se comunica com GitHub AE automaticamente quando você atribuir ou desatribuir o aplicativo. GitHub AE cria uma conta de usuário usando o Just-in-Time (JIT) do SAML, provisionando a primeira vez que alguém acessa GitHub AE e inicia a sessão efetuando a autenticação através do seu IdP. Talvez você precise notificar manualmente os usuários ao conceder acesso a GitHub AE, e você deve desativado na conta do usuário em GitHub AE durante o processo de saída. Você pode usar o SCIM para provisionar e desprovisionar para GitHub AE automaticamente ao atribuir ou desatribuir o aplicativo no seu IdP. Para obter mais informações, consulte "Configurar provisionamento do usuário para sua empresa".

Para aprender como configurar tanto o provisionamento de autenticação quanto o usuário para a sua empresa com seu IdP específico, consulte "Configurar autenticação e provisionamento com o seu provedor de identidade".

Leia mais

Esse documento ajudou você?

Privacy policy

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.