Skip to main content

Sobre restrições de acesso do aplicativo OAuth

As organizações podem escolher quais OAuth Apps têm acesso aos seus repositórios e outros recursos, habilitando as restrições de acesso de OAuth App.

Sobre restrições de acesso do aplicativo OAuth

Quando as restrições de acesso do OAuth App são habilitadas, os membros da organização e os colaboradores externos não podem autorizar o acesso do OAuth App aos recursos da organização. Os integrantes da organização podem solicitar a aprovação do proprietário para OAuth Apps que gostariam de usar, e os proprietários da organização receberão uma notificação de solicitações pendentes.

Os proprietários da organização podem escolher se querem permitir que colaboradores externos solicitem acesso a OAuth Apps e GitHub Apps. Para obter mais informações, confira "Como limitar as solicitações de acesso ao Aplicativo do OAuth e ao Aplicativo do GitHub".

Quando você cria uma organização, as restrições de acesso do OAuth App são habilitadas por padrão. Os proprietários da organização podem desabilitar as restrições de acesso do OAuth App a qualquer momento.

Dica: quando uma organização não tiver configurado as restrições de acesso ao OAuth App, qualquer OAuth App autorizado por um membro da organização também poderá acessar os recursos privados da organização.

Para proteger ainda mais os recursos da sua organização, você pode fazer upgrade para o GitHub Enterprise Cloud, que inclui recursos de segurança, como o logon único do SAML. Para obter mais informações sobre como você pode experimentar o GitHub Enterprise Cloud gratuitamente, confira "Como configurar uma avaliação do GitHub Enterprise Cloud".

Configurar as restrições de acesso do OAuth App

Quando um proprietário da organização configura as restrições de acesso do OAuth App pela primeira vez:

  • Os aplicativos que pertencem à organização recebem automaticamente acesso aos recursos da organização.
  • Os OAuth Apps perdem imediatamente o acesso aos recursos da organização.
  • As chaves SSH criadas antes de fevereiro de 2014 perdem imediatamente o acesso aos recursos da organização (isso inclui as chaves de usuário e de implantação).
  • As chaves SSH criadas pelos OAuth Apps durante ou após fevereiro de 2014 perdem imediatamente o acesso aos recursos da organização.
  • As entregas de gancho de repositórios privados da organização não serão mais enviadas para OAuth Apps não aprovados.
  • O acesso à API aos recursos privados da organização não fica disponível para OAuth Apps não aprovados. Além disso, não há ações de criação, atualização ou exclusão com privilégios em recursos de organização pública.
  • Os ganchos criados por usuários e os ganchos criados antes de maio de 2014 não serão afetados.
  • Os forks privados dos repositórios pertencentes à organização estão sujeitos às restrições de acesso da organização.

Resolver falhas de acesso de SSH

Quando uma chave SSH criada antes de fevereiro de 2014 perde acesso a uma organização com restrições de acesso do OAuth App habilitadas, as tentativas de acesso subsequentes do SSH falharão. Os usuários encontrarão uma mensagem de erro direcionando-as a uma URL onde podem aprovar a chave ou fazer upload de uma chave confiável.

Webhooks

Quando um OAuth App receber acesso à organização depois que as restrições forem habilitadas, os webhooks preexistentes criados por esse OAuth App retomarão o envio.

Quando uma organização remover o acesso de um OAuth App anteriormente aprovado, todos os webhooks preexistentes criados por esse aplicativo não serão mais enviados (esses hooks serão desabilitados, mas não excluídos).

Reabilitando restrições de acesso

Se uma organização desabilitar as restrições de acesso do OAuth App e, posteriormente, reabilitá-las, os OAuth Apps anteriormente aprovados receberão acesso automaticamente aos recursos da organização.

Leitura adicional