Skip to main content

Identity and access management fundamentals

Administrators must decide how users will access the enterprise's resources on GitHub.

What is IAM for GitHub?

Para controlar o acesso aos recursos da empresa, você pode permitir que as pessoas usem uma conta pessoal no GitHub.com e, opcionalmente, configurar restrições de acesso SAML adicionais. Você também pode provisionar e controlar as contas da empresa usando seu IdP (provedor de identidade) com Enterprise Managed Users.

After learning more about authentication and provisioning for each of these options, to determine which method is best for your enterprise, see Enterprise types for GitHub Enterprise Cloud.

Which authentication method are available to me?

When you create an enterprise on GitHub, you can decide how people authenticate to access your resources and who controls the user accounts.

Authentication through GitHub.com

With authentication solely through GitHub.com, each person you want to grant access to your enterprise must create and manage a personal account on GitHub.com. After you grant access to your enterprise, the member can access your enterprise's resources after signing into the account on GitHub.com. The member manages the account, and can contribute to other enterprises, organizations, and repositories on GitHub.com. For more information about personal accounts, see Criar uma conta no GitHub.

Authentication through GitHub.com with additional SAML access restriction

If you configure additional SAML access restriction, each person you want to grant access to your enterprise must create and manage a personal account on GitHub.com. After you grant access to your enterprise, the member can access your enterprise's resources only after authenticating successfully for both the account on GitHub.com and for an account on your SAML identity provider (IdP). The member can contribute to other enterprises, organizations, and repositories on GitHub.com using their personal account. For more information about requiring SAML authentication for all access your enterprise's resources, see Sobre SAML para IAM empresarial.

You can choose between configuring SAML at the enterprise level, which applies the same SAML configuration to all organizations within the enterprise, and configuring SAML separately for individual organizations. For more information, see Decidir se deseja configurar o SAML para sua empresa ou suas organizações.

Authentication with Enterprise Managed Users and federation

If you need more control of the accounts for your enterprise members on GitHub, you can use Enterprise Managed Users. With Enterprise Managed Users, you provision and manage accounts for your enterprise members on GitHub using your IdP. Each member signs into an account that you create, and your enterprise manages the account. Contributions outside the enterprise are restricted. For more information, see About Enterprise Managed Users.

How does provisioning work?

If you use authentication through GitHub.com with additional SAML access restriction, people create personal accounts on GitHub.com, and you can grant those personal accounts access to resources in your enterprise. You do not provision accounts.

Alternatively, if you use Enterprise Managed Users, you must configure your IdP to provision user accounts within your enterprise on GitHub.com using System for Cross-domain Identity Management (SCIM). For more information, see Provisionando contas para usuários gerenciados pela empresa.

Which IdPs are supported?

Se você optar por criar uma empresa no GitHub.com que usa contas pessoais, poderá configurar autenticação adicional com um sistema de gerenciamento de identidades externo que siga o padrão SAML 2.0. O GitHub também oferece suporte e testa oficialmente alguns sistemas de gerenciamento de identidades. Para saber mais, confira Configurar o logon único SAML para sua empresa.

O GitHub faz parceria com alguns desenvolvedores de sistemas de gerenciamento de identidades para fornecer uma integração simplificada aos Enterprise Managed Users. Para simplificar sua configuração e garantir suporte total, use um único IdP parceiro para autenticação e provisionamento. Se você usar um IdP (provedor de identidade) parceiro, poderá configurar um aplicativo no IdP para fornecer autenticação e provisionamento. O IdP deve oferecer suporte ao padrão SAML 2.0. Como alternativa, se você usar o Entra ID (o antigo Azure AD), poderá configurar a autenticação OIDC (OpenID Connect). Se você não usar um IdP de parceiro ou se usar apenas um IdP de parceiro para autenticação, poderá integrar IdPs que implementam os padrões do SAML 2.0 e Sistema de Gerenciamento de Usuários entre Domínios (SCIM) 2.0. Para saber mais, confira About Enterprise Managed Users.

Further reading