Skip to main content

使用 Octa 配置 SAML 单个登录和 SCIM

您可以使用安全声明标记语言 (SAML) 单点登录 (SSO) 和跨域身份管理系统 (SCIM) 与 Okta 一起来自动管理对 GitHub.com 上组织的访问。

Organization owners can configure SAML SSO and SCIM using Okta for an organization.

关于 SAML 和 SCIM 与 Octa

You can control access to your organization on GitHub.com and other web applications from one central interface by configuring the organization to use SAML SSO and SCIM with Okta, an Identity Provider (IdP).

SAML SSO 控制并保护对组织资源(如仓库、议题和拉取请求)的访问。 SCIM automatically adds, manages, and removes members' access to your organization on GitHub.com when you make changes in Okta. 更多信息请参阅“关于使用 SAML 单点登录管理身份和访问”和“关于 SCIM”。

启用 SCIM 后,您在 Okta 中为其分配了 GitHub Enterprise Cloud 应用程序的任何用户都可以使用以下配置。

功能描述
推送新用户When you create a new user in Okta, the user will receive an email to join your organization on GitHub.com.
推送用户停用When you deactivate a user in Okta, Okta will remove the user from your organization on GitHub.com.
推送个人资料更新When you update a user's profile in Okta, Okta will update the metadata for the user's membership in your organization on GitHub.com.
重新激活用户When you reactivate a user in Okta, Okta will send an email invitation for the user to rejoin your organization on GitHub.com.

Alternatively, you can configure SAML SSO for an enterprise using Okta. SCIM for enterprise accounts is only available with Enterprise Managed Users. For more information, see "Configuring SAML single sign-on for your enterprise using Okta" and "Configuring SCIM provisioning for Enterprise Managed Users with Okta."

在 Okta 中添加 GitHub Enterprise Cloud 应用程序

  1. Sign into your Okta account.
  2. Navigate to the Github Enterprise Cloud - Organization application in the Okta Integration Network and click Add Integration.
  3. (可选)在“Application label(应用程序标签)”右边输入应用程序的描述性名称。
  4. In the GitHub Organization field, type the name of your organization on GitHub.com. 例如,如果组织的 URL 是 https://github.com/octo-org,则组织名称为 octo-org
  5. 单击 Done(完成)

启用和测试 SAML SSO

  1. Sign into your Okta account.
  2. In the left sidebar, use the Applications dropdown and click Applications.
  3. 在应用程序列表中,单击为使用 GitHub Enterprise Cloud 的组织所创建的应用程序的标签。
  4. 将应用程序分配给您在 Okta 中的用户。 更多信息请参阅 Okta 文档中的对用户分配应用程序
  5. 在应用程序名称下,单击 Sign on(登录)Screenshot of "Sign on" tab for Okta application
  6. 在“SIGN ON METHODS(登录方式)”下,单击 View Setup Instructions(查看设置说明)
  7. 按照“如何配置 SAML 2.0”指南,使用登录 URL、发行机构 URL 和公共证书在 GitHub 上启用并测试 SAML SSO。 更多信息请参阅“对组织启用并测试 SAML 单点登录”。

在 Okta 中使用 SCIM 配置访问配置

  1. In the left sidebar, use the Applications dropdown and click Applications.

  2. 在应用程序列表中,单击为使用 GitHub Enterprise Cloud 的组织所创建的应用程序的标签。

  3. 在应用程序名称下,单击 Provisioning(预配)Screenshot of "Provisioning" tab for Okta application

  4. 单击 Configure API Integration(配置 API 集成)

  5. 选择 Enable API integration(启用 API 集成)

  6. 单击 Authenticate with Github Enterprise Cloud - Organization(向 Github Enterprise Cloud 验证 - 组织)

  7. 在组织名称的右侧,单击 Grant(授予)

    用于授权 Okta SCIM 集成访问组织的"Grant(授予)"按钮

    :如果在列表中看不到您的组织,请在浏览器中访问 https://github.com/orgs/ORGANIZATION-NAME/sso,并使用 IdP 上的管理员帐户通过 SAML SSO 向您的组织验证身份。 例如,如果您的组织名称是 octo-org,则 URL 是 https://github.com/orgs/octo-org/so。 更多信息请参阅“关于使用 SAML 单点登录进行身份验证”。

  8. 单击 Authorize OktaOAN(授权 OktaOAN)

  9. 单击 Save(保存)

  10. To avoid syncing errors and confirm that your users have SAML enabled and SCIM linked identities, we recommend you audit your organization's users. For more information, see "Auditing users for missing SCIM metadata."

  11. 在“Provisioning to App(配置到 App)”的右侧,单击 Edit(编辑)

    Screenshot of "Edit" button for Okta application's provisioning options

  12. To the right of Create Users, Update User Attributes, and Deactivate Users, select Enable.

    Screenshot of "Enable" checkboxes for "Create Users", "Update User Attributes", and "Deactivate Users" options

  13. 单击 Save(保存)

延伸阅读