Skip to main content

使用 Okta 为企业配置 SAML 单点登录

您可以使用安全声明标记语言 (SAML) 单点登录 (SSO) 与 Okta 一起来自动管理对 GitHub Enterprise Cloud 上企业帐户的访问。

注意:如果企业使用 Enterprise Managed Users,则必须遵循不同的过程来配置 SAML 单一登录。 有关详细信息,请参阅“为企业托管用户配置 SAML 单一登录”。

关于使用 Octa 的 SAML

您可以通过配置企业帐户使用 SAML SSO 以及身份提供程序 (IdP) Okta,从一个中心界面控制对 GitHub Enterprise Cloud 企业帐户及其他 web 应用程序的访问。

SAML SSO 控制并保护对企业帐户资源(如组织、仓库、议题和拉取请求)的访问。 有关详细信息,请参阅“为企业配置 SAML 单点登录”。

注意:无法为企业帐户配置 SCIM,除非已为 Enterprise Managed Users 创建帐户。 有关详细信息,请参阅“关于 Enterprise Managed Users”。

如果不使用 Enterprise Managed Users,并且想要使用 SCIM 预配,则必须在组织级别而不是企业级别配置 SAML SSO。 有关详细信息,请参阅“关于使用 SAML 单一登录进行的标识和访问管理”。

如果企业帐户拥有的任何组织已配置为使用 SAML SSO,则为企业帐户启用 SAML SSO 时,有一些特殊注意事项。 有关详细信息,请参阅“将你的 SAML 配置从组织切换到企业帐户”。

或者,您也可以使用 Okta 配置为使用 GitHub Enterprise Cloud 的组织 SAML SSO。 有关详细信息,请参阅“使用 Octa 配置 SAML 单个登录和 SCIM”。

在 Okta 中添加 GitHub Enterprise Cloud 应用程序

  1. 登录到 Okta 帐户
  2. 导航到 GitHub Enterprise Cloud - Okta 集成网络中的企业帐户 应用程序,然后单击“添加集成”。
  3. 在左侧边栏中,使用“应用程序”下拉列表并单击“应用程序” 。
  4. (可选)在“Application label(应用程序标签)”右边输入应用程序的描述性名称。
  5. 在“GitHub Enterprises”右侧,键入企业帐户的名称。 例如,如果企业帐户的 URL 为 https://github.com/enterprises/octo-corp,则键入 octo-corp
  6. 单击“Done”(完成) 。

启用和测试 SAML SSO

  1. 登录到 Okta 帐户
  2. 在左侧边栏中,使用“应用程序”下拉列表并单击“应用程序” 。
  3. 单击为企业帐户创建的应用程序的标签。
  4. 将应用程序分配给您在 Okta 中的用户。 有关详细信息,请参阅 Okta 文档中的向用户分配应用程序
  5. 在应用程序名称下,单击“登录”。
  6. 在“设置”右侧,单击“编辑”。
  7. 在“组”右侧的“配置的 SAML 属性”下,使用下拉菜单并选择“匹配正则表达式”。
  8. 在下拉菜单右侧,键入 .*.*
  9. 单击“ 保存”。
  10. 在“登录方法”下,单击“查看设置说明”。
  11. 使用设置说明中的信息为企业帐户启用 SAML。 有关详细信息,请参阅“为企业配置 SAML 单点登录”。