Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em Esta versão do GitHub Enterprise foi descontinuada em 2020-08-20. No patch releases will be made, even for critical security issues. For better performance, improved security, and new features, upgrade to the latest version of GitHub Enterprise. For help with the upgrade, contact GitHub Enterprise support.

Versão do artigo: Enterprise Server 2.18

Alterar os métodos de autenticação

A qualquer momento, você pode alterar a forma como o GitHub Enterprise Server se autentica com as contas existentes.

As contas de usuário no sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo login na mesma conta (desde que não haja alteração nos nomes de usuário).

Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários nas configurações de administração do site ou usando a API de Administração de Usuários.

Veja outras questões que você deve manter em mente:

  • Senhas: se você mudar para o uso da autenticação integrada na sua instância, os usuários deverão definir uma senha após a conclusão da mudança.

  • Administradores do site: privilégios administrativos são controlados pelo provedor de identidade quando você usa SAML e podem ser controlados pela associação ao grupo quando você usa LDAP.

  • Associação a equipes: somente o LDAP permite controlar associações a equipes no servidor do diretório.

  • Suspensão de usuários: quando você usa o LDAP para fazer a autenticação, o acesso ao GitHub Enterprise Server pode ser controlado pelos grupos restritos. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP.

  • Associação a grupos: quando você usa o LDAP para fazer a autenticação, os usuários passam automaticamente por suspensão e cancelamento de suspensão com base em associações a grupos restritos e no status da conta no Active Directory.

  • Autenticação do Git: o SAML e o CAS dão suporte à autenticação do Git somente em HTTP ou HTTPS usando um token de acesso pessoal. Não há suporte para a autenticação de senha em HTTP ou HTTPS. Por padrão, o LDAP dá suporte à autenticação do Git com base em senha, mas é recomendável desabilitar esse método e forçar a autenticação via token de acesso pessoal ou chave SSH.

  • Autenticação de API: o SAML e o CAS dão suporte à autenticação de API somente usando um token de acesso pessoal. Não há suporte para a autenticação básica.

  • Autenticação de dois fatores: When using SAML or CAS, two-factor authentication is not supported or managed on the GitHub Enterprise Server appliance, but may be supported by the external authentication provider. Two-factor authentication enforcement on organizations is not available. For more information about enforcing two-factor authentication on organizations, see "Requiring two-factor authentication in your organization."

  • Autenticação integrada para usuários de fora do provedor de identidade: você pode convidar os usuários para se autenticarem na sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para obter mais informações, consulte "Permitir a autenticação integrada para usuários de fora do provedor de identidade".

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato