Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Visualizar e gerenciar o acesso SAML de um usuário à sua conta corporativa

Você pode visualizar e revogar a identidade vinculada de um integrante da empresa, as sessões ativas e as credenciais autorizadas.

Os proprietários das empresas podem visualizar e gerenciar o acesso de SAML de um integrante na organização.

As contas corporativas estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas".

Neste artigo

Sobre o acesso de SAML à sua conta corporativa

Ao ativar o logon único do SAML para a sua conta corporativa, cada integrante da empresa pode vincular sua identidade externa no seu provedor de identidade (IdP) à sua conta de GitHub existente. To access each organization's resources on GitHub, the member must have an active SAML session in their browser. To access each organization's protected resources using the API and Git, the member must use a personal access token or SSH key that the member has authorized for use with the organization. Enterprise owners can view and revoke a member's linked identity, active sessions, or authorized credentials at any time.

Visualizar e revogar uma identidade vinculada

You can view the single sign-on identity that a member has linked to their GitHub account. When available, the entry will include SCIM data. For more information, see "About SCIM."

If a member links the wrong identity to their GitHub account, you can revoke the linked identity to allow the member to try again.

  1. Acesse sua conta corporativa em https://github.com/enterprises/ENTERPRISE-NAME, substituindo ENTERPRISE-NAME pelo nome da sua conta corporativa.
  2. In the enterprise account sidebar, click People.
    People tab in the enterprise account sidebar
  3. Click on the name of the member whose linked identity you'd like to view or revoke.
  4. In the left sidebar, click SAML identity linked.
    SAML identity linked
  5. Under "Linked SSO identity", view the linked SSO identity for the member.
  6. To revoke the linked identity, to the right of the identity, click Revoke.
    Revoke button
  7. Read the information, then click Revoke external identity.

Visualizar e revogar uma sessão ativa de SAML

  1. Acesse sua conta corporativa em https://github.com/enterprises/ENTERPRISE-NAME, substituindo ENTERPRISE-NAME pelo nome da sua conta corporativa.
  2. In the enterprise account sidebar, click People.
    People tab in the enterprise account sidebar
  3. Click on the name of the member whose SAML session you'd like to view or revoke.
  4. In the left sidebar, click SAML identity linked.
    SAML identity linked
  5. Under "Active SAML sessions", view the active SAML sessions for the member.
  6. To revoke a session, to the right of the session you'd like to revoke, click Revoke.
    Revoke button

Visualizar e revogar credenciais autorizadas

You can see each personal access token and SSH key that a member has authorized for API and Git access. Only the last several characters of each token or key are visible. If necessary, work with the member to determine which credentials you should revoke.

  1. Acesse sua conta corporativa em https://github.com/enterprises/ENTERPRISE-NAME, substituindo ENTERPRISE-NAME pelo nome da sua conta corporativa.
  2. In the enterprise account sidebar, click People.
    People tab in the enterprise account sidebar
  3. Click on the name of the member whose authorized credentials you'd like to view or revoke.
  4. In the left sidebar, click SAML identity linked.
    SAML identity linked
  5. Under "Authorized credentials", view the authorized credentials for the member.
  6. To revoke credentials, to the right of the credentials you'd like to revoke, click Revoke.
    Revoke button
  7. Read the information, then click I understand, revoke access for this token.

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato