Skip to main content

Conceitos básicos de gerenciamento de identidade e acesso

É necessário que os administradores determinem a forma de acesso dos usuários aos recursos corporativos no GitHub.

O que é o IAM para GitHub?

Para controlar o acesso aos recursos da empresa, você pode permitir que as pessoas usem uma conta pessoal no GitHub.com e, opcionalmente, configurar restrições de acesso SAML adicionais. Você também pode provisionar e controlar as contas da empresa usando seu IdP (provedor de identidade) com Enterprise Managed Users.

Depois de saber mais sobre autenticação e provisionamento para cada uma dessas opções a fim de determinar qual método é melhor para sua empresa, confira Escolher um tipo de empresa para o GitHub Enterprise Cloud.

Qual método de autenticação está disponível para mim?

Quando você cria uma empresa no GitHub, é possível definir como os usuários se autenticam para acessar os recursos e quem gerencia as contas.

Autenticação por meio de GitHub.com

Com a autenticação unicamente pelo GitHub.com, cada pessoa à qual você deseja conceder acesso à sua empresa deve criar e gerenciar uma conta pessoal em GitHub.com. Depois de conceder acesso à sua empresa, o membro poderá acessar os recursos corporativos depois de entrar na conta em GitHub.com. O membro gerencia a conta e pode contribuir com outras empresas, organizações e repositórios em GitHub.com. Para saber mais sobre contas pessoais, confira Criando uma conta no GitHub.

Autenticação por meio de GitHub.com com restrição adicional de acesso SAML

Se você configurar restrição de acesso SAML adicional, cada pessoa à qual você conceder acesso à sua empresa deverá criar e gerenciar uma conta pessoal em GitHub.com. Depois de permitir acesso à sua empresa, o membro só poderá acessar os recursos dela depois de se autenticar com sucesso na conta do GitHub.com e em uma conta no seu provedor de identidade SAML. O membro pode contribuir com outras empresas, organizações e repositórios em GitHub.com usando a respectiva conta pessoal. Para obter mais informações sobre como exigir a autenticação SAML para todo o acesso aos recursos da sua empresa, confira Sobre SAML para IAM empresarial.

Você pode escolher entre configurar o SAML no nível corporativo, que aplica a mesma configuração SAML a todas as organizações dentro da empresa e configurar o SAML separadamente para organizações individuais. Para saber mais, confira Decidir se deseja configurar o SAML para sua empresa ou suas organizações.

Autenticação com Enterprise Managed Users e federação

Se precisar de mais controle das contas para seus membros corporativos no GitHub, é possível usar o Enterprise Managed Users. Com Enterprise Managed Users, você provisiona e gerencia contas para seus membros corporativos no GitHub usando seu IdP. Cada membro entra em uma conta que você cria, e sua empresa gerencia a conta. As contribuições fora da empresa são restritas. Para saber mais, confira Sobre os Enterprise Managed Users.

Como funciona o provisionamento?

Se você usar a autenticação por meio do GitHub.com com restrição de acesso SAML adicional, as pessoas criarão contas pessoais no GitHub.com e você poderá conceder a essas contas pessoais acesso aos recursos de sua empresa. Você não provisiona contas.

Como alternativa, se você usar Enterprise Managed Users, configure seu provedor de identidade para provisionar contas de usuário em sua empresa no GitHub.com usando o Sistema de Gerenciamento de Usuários entre Domínios (SCIM). Para saber mais, confira Provisionando contas para usuários gerenciados pela empresa.

Quais IdPs têm suporte?

Se você optar por criar uma empresa no GitHub.com que usa contas pessoais, poderá configurar autenticação adicional com um sistema de gerenciamento de identidades externo que siga o padrão SAML 2.0. O GitHub também oferece suporte e testa oficialmente alguns sistemas de gerenciamento de identidades. Para saber mais, confira Configurar o logon único SAML para sua empresa.

O GitHub faz parceria com alguns desenvolvedores de sistemas de gerenciamento de identidades para fornecer uma integração simplificada aos Enterprise Managed Users. Para simplificar sua configuração e garantir suporte total, use um único IdP parceiro para autenticação e provisionamento. Se você usar um IdP (provedor de identidade) parceiro, poderá configurar um aplicativo no IdP para fornecer autenticação e provisionamento. O IdP deve oferecer suporte ao padrão SAML 2.0. Como alternativa, se você usar o Entra ID (o antigo Azure AD), poderá configurar a autenticação OIDC (OpenID Connect). Se você não usar um IdP de parceiro ou se usar apenas um IdP de parceiro para autenticação, poderá integrar IdPs que implementam os padrões do SAML 2.0 e Sistema de Gerenciamento de Usuários entre Domínios (SCIM) 2.0. Para saber mais, confira Sobre os Enterprise Managed Users.

Leitura adicional