Skip to main content

Como migrar de OIDC para SAML

Se você estiver usando o OIDC (OpenID Connect) para autenticar membros em seu empresa com usuários gerenciados, poderá migrar para o SSO do SAML.

Quem pode usar esse recurso?

O Enterprise Managed Users está disponível para novas contas empresariais no GitHub Enterprise Cloud. Confira Sobre os Enterprise Managed Users.

Observação

O suporte ao OIDC (OpenID Connect) e à CAP (política de acesso condicional) nos Enterprise Managed Users só está disponível para o Microsoft Entra ID (antigo Azure AD).

Sobre a migração de um empresa com usuários gerenciados de OIDC para SAML

Para migrar de OIDC para SAML, primeiro você desabilitará o OIDC, que suspenderá todos os contas de usuário gerenciadas, removerá todos os grupos externos provisionados por SCIM e excluirá identidades vinculadas.

Em seguida, você configurará SAML e SCIM. Neste momento, os usuários, grupos e identidades serão provisionados novamente.

Se você não estiver familiarizado com Enterprise Managed Users e ainda não tiver configurado a autenticação para sua empresa, não será necessário migrar, pois você poderá configurar o SSO (logon único) do SAML imediatamente. Para saber mais, confira Configurar o logon único SAML para usuários gerenciados pela empresa.

Aviso

Quando você migra para um novo IdP ou locatário, as conexões entre equipes do GitHub e grupos de IdP são removidas e não são restabelecidas após a migração. Isso removerá todos os membros da equipe e a deixará desconectada do seu IdP, o que pode causar interrupção se você usar a sincronização de equipes para gerenciar o acesso a organizações ou licenças do seu IdP. Recomendamos o uso dos pontos de extremidade de "Grupos externos" da API REST para coletar informações sobre a configuração das suas equipes antes de migrar e restabelecer conexões depois. Para saber mais, confira Endpoints de API REST para grupos externos.

Pré-requisitos

  • Sua empresa no GitHub precisa estar configurada no momento para usar o OIDC para autenticação. Para saber mais, confira Como configurar o OIDC para usuários empresariais gerenciados.

  • Você precisará acessar sua empresa no GitHub e seu locatário no Entra ID.

  • Agende um horário para migração quando as pessoas não estiverem usando ativamente os recursos da sua empresa. Durante a migração, os usuários não poderão acessar sua empresa até que você configure o novo aplicativo e os usuários como provisionados novamente.

Como migrar a empresa

  1. Entre como o usuário de instalação da sua empresa com o nome de usuário SHORTCODE_admin, substituindo SHORTCODE pelo código curto da sua empresa.

  2. Navegue até sua empresa. Por exemplo, na página Enterprises em GitHub.com.

  3. Quando for solicitado que você continue para o provedor de identidade, clique em Usar um código de recuperação e entre usando um dos códigos de recuperação da empresa.

    Observação

    Você deve usar um código de recuperação para sua empresa, não sua conta de usuário. Para saber mais, confira Como fazer o download dos códigos de recuperação de logon único da conta empresarial.

  4. Na parte superior da página, clique em Provedor de identidade.

  5. Em Identity Provider, clique em Single sign-on configuration.

  6. Desmarque OIDC single sign-on.

  7. Confirme e clique em Disable OIDC single sign-on.

  8. Configure a autenticação do SAML e o provisionamento do SCIM. Confira Tutorial: integração do SSO (logon único) do Microsoft Entra com o GitHub Enterprise Managed User no Microsoft Learn.