Skip to main content

Solução de problemas de gerenciamento de identidade e acesso da empresa

Examine os problemas e as soluções comuns para o gerenciamento de identidade e acesso da empresa.

Exibir informações de identidade externa de um usuário

Se um usuário não conseguir se autenticar com êxito usando SAML, talvez seja útil exibir informações sobre a identidade de logon único vinculada à conta do usuário em GitHub. Para obter mais informações, confira "Visualizar e gerenciar o acesso SAML de um usuário à sua empresa".

Conflitos de nome de usuário

Se a sua empresa usa Enterprise Managed Users, o GitHub Enterprise Cloud normaliza o userName valor do atributo SCIM que é enviado por um provedor de identidade (IdP) em uma chamada da API SCIM para criar o nome de usuário de cada pessoa no GitHub. Se várias contas forem normalizadas com o mesmo nome de usuário do GitHub, apenas a primeira conta de usuário será criada. Para obter mais informações, confira "Considerações de nome de usuário para autenticação externa".

Erros ao alternar as configurações de autenticação

Se você estiver com problemas ao alternar entre diferentes configurações de autenticação, como alterar a configuração de SSO do SAML de uma organização para uma conta empresarial ou migrar do SAML para o OIDC com Enterprise Managed Users, verifique se as práticas recomendadas para a alteração estão sendo seguidas.

Como acessar a empresa quando o SSO não estiver disponível

Se um erro de configuração ou um problema com o IdP (provedor de identidade) impedir que você use o SSO, use um código de recuperação para acessar a empresa. Para obter mais informações, confira "Acessando a conta corporativa se seu provedor de identidade estiver indisponível".

Erros de provisionamento SCIM

Para evitar exceder o limite de taxa no GitHub Enterprise Cloud, não atribua mais de 1.000 usuários por hora à integração SCIM no seu IdP. Se você usar grupos para atribuir usuários ao aplicativo do IdP, não adicione mais de mil usuários a cada grupo por hora. Se você exceder esses limites, as tentativas de provisionar usuários poderão falhar com um erro de "limite de taxa". Você pode examinar os logs do IdP para confirmar se houve falha no provisionamento do SCIM ou nas operações de push devido a um erro de limite de taxa. A resposta a uma tentativa de provisionamento com falha dependerá do IdP.

O Microsoft Entra ID (o antigo Azure AD) tentará novamente as tentativas de provisionamento SCIM automaticamente durante o próximo ciclo de sincronização do Entra ID. O intervalo de provisionamento SCIM padrão para o Entra ID é de 40 minutos. Para obter mais informações sobre esse comportamento de repetição, confira a documentação da Microsoft ou entre em contato com Suporte da Microsoft se precisar de assistência adicional.

O Okta tentará novamente os esforços de provisionamento SCIM com intervenção manual do administrador do Okta. Para obter mais informações sobre como um administrador do Okta pode tentar novamente uma tarefa com falha para um aplicativo específico, confira a documentação do Okta ou entre em contato com o suporte do Okta.

Em um empresa com usuários gerenciados em que o SCIM geralmente está funcionando corretamente, as tentativas de provisionamento do SCIM de usuários individuais às vezes falham. Os usuários não poderão entrar até que sua conta seja provisionada para o GitHub. Essas falhas individuais de provisionamento de usuário SCIM resultam em um código de status HTTP 400 e geralmente são causadas por problemas com a normalização de nome de usuário ou conflitos de nome de usuário, em que outro usuário com o mesmo nome de usuário normalizado já existe na empresa. Confira "Considerações de nome de usuário para autenticação externa".

Erros de autenticação do SAML

Se os usuários estiverem recebendo erros durante a tentativa de autenticação com o SAML, confira "Autenticação SAML".

Leitura adicional