As contas de usuário do sua instância do GitHub Enterprise Server são preservadas quando você altera o método de autenticação, e os usuários continuarão fazendo logon na mesma conta, desde que não haja alteração nos nomes de usuários.
Se o novo método de autenticação alterar nomes de usuários, serão criadas novas contas. Como administrador, você pode renomear os usuários por meio das configurações de administração do site ou usando a API de Administração do Usuário.
Veja outras questões que você deve manter em mente:
-
**Senhas:** se você mudar para usar a autenticação interna na sua instância, os usuários precisarão [definir uma senha](/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials) após a conclusão da alteração. -
**Administradores do site:** os privilégios administrativos são [controlados pelo provedor de identidade quando você usa o SAML](/admin/identity-and-access-management/using-saml-for-enterprise-iam#saml-attributes) e pode ser [controlado pela associação a um grupo ao usar o LDAP](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance). -
**Associação a uma equipe:** somente o LDAP permite [controlar a associação a uma equipe](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance) no servidor de diretório. -
**Suspensão do usuário:** quando você usa o LDAP para se autenticar, o acesso ao GitHub Enterprise Server pode ser controlado por meio de _grupos restritos_. Depois de alternar para o LDAP, se os grupos restritos estiverem configurados, os usuários que não estiverem nesses grupos serão suspensos. A suspensão ocorrerá quando eles fizerem login ou durante a próxima sincronização LDAP. -
**Associação a um grupo:** quando você usa o LDAP para se autenticar, os [usuários são suspensos e têm a suspensão cancelada automaticamente](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users) com base na associação a um grupo restrita e no status da conta com o Active Directory. -
**Autenticação do Git:** o SAML e o CAS só dão suporte à autenticação do Git via HTTP ou HTTPS usando um [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Não há suporte para a autenticação de senha em HTTP ou HTTPS. O LDAP dá suporte à autenticação do Git baseada em senha por padrão, mas recomendamos [desabilitar esse método](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#disabling-password-authentication-for-git-operations) e forçar a autenticação por meio de um personal access token ou de uma chave SSH. -
**Autenticação de API:** o SAML e o CAS só dão suporte à autenticação de API usando um [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Não há suporte para a autenticação básica. -
**Autenticação de dois fatores:** Ao usar SAML ou CAS, não há suporte nem gerenciamento para a autenticação de dois fatores na instância do GitHub Enterprise Server, mas há suporte para a autenticação de dois fatores pelo provedor de autenticação externo. A aplicação da autenticação de dois fatores em organizações não está disponível. Para obter mais informações sobre como aplicar autenticação de dois fatores em organizações, confira [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/requiring-two-factor-authentication-in-your-organization). -
**Autenticação de fallback para usuários sem conta em seu provedor de autenticação externo:** você pode convidar usuários a se autenticar em sua instância do GitHub Enterprise Server sem adicioná-los ao seu provedor de identidade. Para saber mais, confira [AUTOTITLE](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider).
Migrando do LDAP para SAML e SCIM
Se você estiver usando o LDAP e quiser habilitar recursos automatizados de provisionamento e desprovisionamento de usuários, poderá migrar para a autenticação SAML com provisionamento SCIM. Isso fornece gerenciamento aprimorado do ciclo de vida do usuário, mantendo a autenticação centralizada.
Para obter etapas de migração detalhadas, consulte Migrando de LDAP para SAML com SCIM.