Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Sobre o gerenciamento de identidade e acesso com o SAML de logon único

Usando o navegador web com Security Assertion Markup Language (SAML) de logon único (SSO, Single Sign-On), os administradores podem usar um provedor de identidade para gerenciar as identidades de seus usuários e os aplicativos que eles usam. Os integrantes da organização podem autenticar-se com um provedor de identidade que conceda acesso à sua organização do GitHub.

SAML single sign-on is available with GitHub Enterprise Cloud. For more information, see "GitHub's products."

Neste artigo

Sobre o SAML SSO

Com o SAML SSO, os administradores da organização podem convidar integrantes a conectar às respectivas contas de usuários existentes do GitHub a um IdP compatível. O SAML SSO proporciona às organizações um meio centralizado e seguro de controlar o acesso aos respectivos recursos no GitHub e ajuda os integrantes da organização a manterem controle da identidade e das contribuições.

Os integrantes da organização entram por meio do IdP da organização, e a respectiva conta existente do GitHub é vinculada a uma identidade externa que pertence à organização. Essa identidade externa é separada da respectiva conta do GitHub, mas relacionada a ela, sendo usada para controlar o acesso aos recursos da organização, como repositórios, problemas e pull requests.

Note: Outside collaborators aren't required to have an external (SAML) identity to access an organization that uses SAML SSO. For more information on outside collaborators, see "Permission levels for an organization."

Os integrantes da organização devem fazer login periodicamente no provedor de SAML para autenticar e obter acesso aos recursos da organização no GitHub. A duração desse período de login é especificado pelo seu IdP e geralmente é de 24 horas. Esse requisito de login periódico limita a duração do acesso e exige que os usuários identifiquem-se novamente para continuar.

Para acessar os recursos protegidos da organização usando a API e o Git na linha de comando, os integrantes terão que criar e usar tokens de acesso pessoais. Os administradores da organização podem revogar o token de acesso a qualquer momento. Para obter mais informações, consulte "Exibir e revogar tokens de acesso autorizados dos integrantes da organização".

O SAML SSO pode ser desabilitado, habilitado mas não aplicado, ou habilitado e aplicado. Para obter mais informações sobre como configurar e aplicar o SAML SSO para a organização do GitHub, consulte "Conectar o provedor de identidade à organização" e "Aplicar o SAM de logon único para sua organização".

Serviços SAML compatíveis

We offer limited support for all identity providers that implement the SAML 2.0 standard. We officially support these identity providers that have been internally tested:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Se o IdP permitir o SCIM, os integrantes serão convidados automaticamente a ingressar na organização do GitHub quando o acesso for provisionado em seu IdP e serão automaticamente removidos da organização do GitHub quando o respectivo acesso for removido do seu IdP.

GitHub does not support SAML Single Logout. To terminate an active SAML session, users should log out directly on your SAML server.

Adicionar integrantes a uma organização usando SAML SSO

Depois que o SAML SSO é habilitado, há várias maneiras possíveis de adicionar novos integrantes à organização. Os proprietários da organização podem convidar novos integrantes manualmente no GitHub ou usando a API. Para obter mais informações, consulte "Convidar usuários a ingressar na sua organização" e "Integrantes" na documentação do GitHub Developer.

You can use team synchronization to automatically add and remove team members in an organization through an identity provider. Para obter mais informações, consulte "Sincronizar equipes entre o provedor de identidade e o GitHub".

Para provisionar novos usuários sem o convite de um proprietário da organização, você pode usar a URL https://github.com/orgs/ORGANIZATION/sso/sign_up, substituindo ORGANIZATION pelo nome da sua organização. Por exemplo, é possível configurar o IdP para que qualquer pessoa com acesso ao IdP possa clicar em um link no painel do IdP para ingressar na sua organização do GitHub.

Se o IdP for compatível com o SCIM, novos usuários em seu IdP poderão ser adicionados automaticamente à organização no GitHub. Para obter mais informações, consulte "Sobre o SCIM".

Leia mais

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato