Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Sobre a identidade e gestão de acesso para a sua conta corporativa

Você pode gerenciar centralmente o acesso aos recursos da sua empresa, associação da organização da equipe usando seu provedor de identidade (IdP).

As contas empresariais estão disponíveis com GitHub Enterprise Cloud e GitHub Enterprise Server. Para obter mais informações, consulte "Sobre contas corporativas."

Neste artigo

Sobre a identidade e gestão de acesso para a sua conta corporativa

O logon único SAML (SSO) de SAML concede aos proprietários corporativos da organização em GitHub uma forma de controlar e proteger o acesso aos recursos da organização, como repositórios, problemas e pull requests. Os proprietários empresariais podem ativar o SAML SSO e autenticação centralizada através de um IdP de SAML em todas as organizações que pertencem a uma conta corporativa. Depois que você habilita o SAML SSO para a conta corporativa, ele é habilitado por padrão para todas as organizações pertencentes a ela. Todos os integrantes deverão autenticar usando o SAML SSO para obter acesso às organizações de que fazem parte, e os proprietários corporativos precisarão autenticar usando o SAML SSO ao acessar uma conta corporativa. Para obter mais informações, consulte "Habilitar o login único SAML para organizações na sua conta corporativa."

Depois de habilitar o SSO do SAML, dependendo do IdP que você usar, você poderá habilitar as funcionalidades adicionais de gerenciamento de identidade e acesso.

Se você usar o Okta como um IdP e participar de um beta privado de contas corporativas, você poderá gerenciar a participação nas organizações da conta corporativa com o SCIM. O SCIM convida automaticamente as pessoas ou remove pessoas de organizações na sua conta corporativa com base no fato de serem integrantes do grupo que correspondem a cada organização em seu IdP. Para obter mais informações, consulte "Sobre o provisionamento do usuário para organizações na sua conta corporativa".

Se você usar o Azure AD como seu IDP, você poderá usar a sincronização de equipe para gerenciar a associação de equipe em cada organização. Quando sincronizar uma equipe GitHub com um grupo de IdP, as alterações no grupo IdP são refletidas no GitHub automaticamente, reduzindo a necessidade de atualizações manuais e scripts personalizados. Você pode usar um IdP com sincronização de equipe para gerenciar tarefas administrativas, como integrar novos membros, concedendo novas permissões para movimentos dentro de uma organização e removendo o acesso de membro à organização. Para obter mais informações, consulte "Gerenciar a sincronização de equipes para organizações na sua conta corporativa".

IdPs compatíveis

Nós testamos e oferecemos compatibilidade oficial os seguintes IdPs. Para o SSO do SAML, oferecemos suporte limitado a todos os provedores de identidade que implementam o padrão SAML 2.0. Para obter mais informações, consulte a Wiki do SAML no site do OASIS.

IdPSAMLProvisionamento de usuáriosSincronização de equipes
Active Directory Federation Services (AD FS)
Azure Active Directory (Azure AD)
Okta Beta
OneLogin
PingOne
Shibboleth

Esse documento ajudou você?

Privacy policy

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.