Sobre migrações entre IdPs e locatários
Ao usar Enterprise Managed Users, talvez seja necessário migrar sua empresa para um novo locatário no seu IdP ou para um sistema de gerenciamento de identidades diferente. Por exemplo, pode estar tudo pronto para fazer a migração de um ambiente de teste para o ambiente de produção ou sua empresa pode decidir usar um novo sistema de identidades.
Antes de migrar para uma nova configuração de autenticação e provisionamento, revise os pré-requisitos e as diretrizes de preparação. Quando estiver tudo pronto para migrar, desabilite a autenticação e o provisionamento para sua empresa e, em seguida, reconfigure ambos. Não é possível editar a configuração existente para autenticação e provisionamento.
O GitHub excluirá as identidades SCIM associadas aos contas de usuário gerenciadas de sua empresa quando a autenticação estiver desabilitada para a empresa. Para obter mais detalhes sobre o impacto da desabilitação da autenticação para uma empresa com usuários gerenciados empresariais, consulte Desabilitando a autenticação no Enterprise Managed Users.
Após a autenticação e o provisionamento serem reconfigurados no final da migração, os usuários e grupos deverão ser provisionados novamente no novo IdP/locatário. Quando os usuários forem provisionados novamente, o GitHub comparará os valores do atributo userName do SCIM normalizados com os nomes de usuário do GitHub (a parte antes do _[shortcode]) na empresa para vincular as identidades SCIM do novo IdP/locatário às contas de usuário gerenciadas da empresa existentes. Para saber mais, confira Considerações de nome de usuário para autenticação externa.
Pré-requisitos
- Quando você começou a usar GitHub Enterprise Cloud, você deve ter optado por criar um empresa com usuários gerenciados. Para saber mais, confira Choosing an enterprise type for GitHub Enterprise Cloud.
 - Revise e reconheça os requisitos de integração com Enterprise Managed Users a partir de um sistema de gerenciamento de identidades externo. Para simplificar a configuração e o suporte, use um único IdP parceiro para uma integração descomplicada. Como alternativa, você pode configurar a autenticação usando um sistema que adere aos padrões SAML (Security Assertion Markup Language) 2.0 e SCIM (Sistema de Gerenciamento de Usuários entre Domínios) 2.0. Para saber mais, confira About Enterprise Managed Users.
 - Você já deve ter configurado a autenticação e o provisionamento do SCIM para a empresa.
 
Preparar a migração
Para migrar para uma nova configuração para autenticação e provisionamento, você deve primeiro desabilitar a autenticação e o provisionamento da empresa. Antes de desabilitar a configuração existente, leve em conta as seguintes considerações:
- 
Antes da migração, determine se os valores do atributo
userNameSCIM normalizado permanecerão os mesmos para seus dados das contas de usuário gerenciadas no novo ambiente. Esses valores de atributouserNameSCIM normalizados deverão permanecer os mesmos para os usuários para que as identidades SCIM provisionadas do novo IdP/locatário sejam vinculadas corretamente às contas de usuário gerenciadas da empresa existentes. Para saber mais, confira Considerações de nome de usuário para autenticação externa.- Se os valores do 
userNameSCIM normalizado permanecerem os mesmos após a migração, você poderá concluir a migração por conta própria. - Se os valores do 
userNameSCIM normalizado forem alterados após a migração, GitHub precisará ajudar na migração. Para obter mais informações, confira Como migrar quando os valores douserNameSCIM normalizado forem ser alterados. 
 - Se os valores do 
 - 
Não remova nenhum usuário ou grupo do aplicativo para Enterprise Managed Users no sistema de gerenciamento de identidades até que a migração seja concluída.
 - 
O GitHub excluirá qualquer personal access tokens ou chaves SSH associadas às contas de usuário gerenciadas da empresa. Planeje uma janela de migração após a reconfiguração, durante a qual você poderá criar e fornecer novas credenciais para quaisquer integrações externas.
 - 
Como parte das etapas de migração abaixo, o GitHub excluirá todos os grupos provisionados por SCIM em sua empresa quando a autenticação for desabilitada para a empresa. Os usuários serão removidos de uma organização se forem adicionados por meio de qualquer um dos grupos provisionados pelo SCIM. Para saber mais, confira Desabilitando a autenticação no Enterprise Managed Users.
 
Se qualquer um desses grupos de IdP provisionados por SCIM estiver vinculado a equipes em sua empresa, isso removerá o vínculo entre essas equipes no GitHub e nos grupos de IdP, e esses links não serão reintegrados automaticamente após a migração. O GitHub também removerá todos os membros das equipes vinculadas anteriormente. Você pode sofrer interrupções se usar os grupos no sistema de gerenciamento de identidades para gerenciar o acesso a organizações ou licenças. O GitHub recomenda usar a API REST para listar as conexões de equipe e associações de grupo antes de migrar e restabelecer as conexões posteriormente. Para saber mais, confira Pontos de extremidade de API REST para grupos externos na documentação da API REST.
Migrar para um novo IdP ou locatário
Conclua as tarefas a seguir para migrar para um novo IdP ou locatário.
- Valide os atributos SCIM 
userNamecorrespondentes. - Faça download de códigos de recuperação de logon único.
 - Desabilite o provisionamento no IdP atual.
 - Desabilitar a autenticação para sua empresa.
 - Valide a suspensão dos membros da empresa.
 - Reconfigure a autenticação e o provisionamento.
 
1. Valide os atributos SCIM userName correspondentes
Para uma migração íntegra, verifique se o atributo SCIM userName no novo provedor SCIM corresponde ao atributo no provedor SCIM antigo. Se esses atributos não corresponderem, confira Como migrar quando os valores SCIM userName normalizados serão alterados.
2. Faça download de códigos de recuperação de logon único
Se você ainda não tiver códigos de recuperação de logon único para sua empresa, baixe os códigos agora. Para saber mais, confira Como fazer o download dos códigos de recuperação de logon único da conta empresarial.
3. Desabilite o provisionamento no IdP atual
- No IdP atual, desabilite o provisionamento no aplicativo para Enterprise Managed Users.
- Se você usa o Entra ID, navegue até a guia "Provisionamento" do aplicativo e clique em Parar provisionamento.
 - Se você usar o Okta, navegue até a guia "Provisionamento" do aplicativo, clique na guia Integração e clique em Editar. Desmarque Habilitar integração de API.
 - Se você usa o PingFederate, navegue até as configurações de canal no aplicativo. Na guia Ativação e Resumo, clique em Ativo ou Inativo para alternar o status de provisionamento e clique em Salvar. Para obter mais informações sobre como gerenciar o provisionamento, confira Como revisar configurações de canal e Gerenciar canais na documentação do PingFederate.
 - Se você usar outro sistema de gerenciamento de identidades, consulte a documentação, a equipe de suporte ou outros recursos do sistema.
 
 
4. Desabilitar a autenticação para sua empresa
- Use um código de recuperação para entrar em GitHub como o usuário de instalação, cujo nome de usuário é o código abreviado da sua empresa com o sufixo 
_admin. Para saber mais sobre o usuário de configuração, confira Introdução aos Enterprise Managed Users. - Desabilitar a autenticação para sua empresa. Para saber mais, confira Desabilitando a autenticação no Enterprise Managed Users.
 - Aguarde até uma hora para que o GitHub suspenda os membros da sua empresa, exclua as identidades SCIM vinculadas e exclua os grupos de IdP provisionados por SCIM.
 
5. Valide a suspensão dos membros da empresa
Após você desabilitar a autenticação em suas configurações empresariais do GitHub, o GitHub suspenderá todos os contas de usuário gerenciadas (com exceção da conta de usuário da instalação) em sua empresa. Você pode validar a suspensão dos membros da empresa no GitHub.
- Exiba os membros suspensos da empresa. Para saber mais, confira Visualizar pessoas na sua empresa.
 - Se todas as contas de usuário gerenciadas em sua empresa ainda não estiverem suspensas, continue aguardando e monitorando no GitHub antes de prosseguir com a próxima etapa.
 
6. Reconfigure a autenticação e o provisionamento
Depois de validar a suspensão dos membros, reconfigure a autenticação e o provisionamento.
- Configure a autenticação usando SAML ou SSO do OIDC. Para saber mais, confira Configurar a autenticação para usuários empresariais gerenciados.
 - Configure o provisionamento do SCIM. Para saber mais, confira Configurando o provisionamento do SCIM para Usuários Gerenciados da Empresa.
 
7. Verifique se os usuários e os grupos são reprovisionados no novo IdP/locatário
- Para cancelar suspensão dos contas de usuário gerenciadas e permitir que eles entrem no GitHub, os usuários precisam ser reprovisionados no novo IdP/locatário. Isso vincula as identidades SCIM do novo IdP/locatário às contas de usuário gerenciadas da empresa existentes. Um usuário gerenciado empresarial deve ter uma identidade SCIM vinculada para entrar.
- Ao reprovisionar as contas de usuário do IdP, se um usuário tiver sido vinculado com êxito à identidade SCIM do novo IdP/locatário, você verá um link 
SSO identity linkedna página dele nas configurações da empresa, que mostrará uma seçãoSCIM identitycom atributos SCIM. Para saber mais, confira Visualizar pessoas na sua empresa. - Você também pode examinar eventos 
external_identity.*euser.unsuspendrelacionados no log de auditoria empresarial. Para saber mais, confira Auditar eventos de log para sua empresa 
 - Ao reprovisionar as contas de usuário do IdP, se um usuário tiver sido vinculado com êxito à identidade SCIM do novo IdP/locatário, você verá um link 
 - Os grupos também devem ser reprovisionados no novo IdP/locatário.
- Ao reprovisionar os grupos de IdP, monitore o progresso no GitHub e revise os eventos 
external_group.provision,external_group.scim_api_failureeexternal_group.scim_api_successrelacionados no log de auditoria empresarial. Para saber mais, confira Gerenciando associações de equipes com grupos de provedores de identidade e Auditar eventos de log para sua empresa. 
 - Ao reprovisionar os grupos de IdP, monitore o progresso no GitHub e revise os eventos 
 - Depois que os grupos de IdP tiverem sido reprovisionados para a empresa, os administradores poderão vinculá-los às equipes da empresa, conforme necessário.
 
Como migrar quando os valores do userName SCIM normalizado forem ser alterados
Se os valores de userName SCIM normalizado forem ser alterados, GitHub precisará provisionar uma nova conta corporativa para sua migração. Entre em contato com nossa equipe de vendas para obter ajuda.