Skip to main content

使用 Okta 为企业配置 SAML 单点登录

您可以使用安全声明标记语言 (SAML) 单点登录 (SSO) 与 Okta 一起来自动管理对 GitHub Enterprise Cloud 上企业帐户的访问。

注意:如果您的企业使用 企业托管用户,则必须按照不同的过程来配置 SAML 单点登录。 更多信息请参阅“为企业托管用户配置 SAML 单点登录”。

关于使用 Octa 的 SAML

您可以通过配置企业帐户使用 SAML SSO 以及身份提供程序 (IdP) Okta,从一个中心界面控制对 GitHub Enterprise Cloud 企业帐户及其他 web 应用程序的访问。

SAML SSO 控制并保护对企业帐户资源(如组织、仓库、议题和拉取请求)的访问。 更多信息请参阅“配置企业的 SAML 单点登录”。

如果企业帐户拥有的任何组织已配置为使用 SAML SSO,则为企业帐户启用 SAML SSO 时,有一些特殊注意事项。 更多信息请参阅“将 SAML 配置从组织切换到企业帐户”。

或者,您也可以使用 Okta 配置为使用 GitHub Enterprise Cloud 的组织 SAML SSO。 更多信息请参阅“使用 Okta 配置 SAML 单点登录和 SCIM”。

在 Okta 中添加 GitHub Enterprise Cloud 应用程序

  1. Sign into your Okta account.
  2. 导航到 Okta 集成网络中的 GitHub Enterprise Cloud - 企业帐户 应用程序,然后单击 Add Integration(添加集成)
  3. 在左侧边栏中,使用 Applications(应用程序)下拉列表,然后单击 Applications(应用程序)
  4. (可选)在“Application label(应用程序标签)”右边输入应用程序的描述性名称。
  5. 在“GitHub Enterprises”右侧,键入企业帐户的名称。 例如,如果企业帐户的 URL 是https://github.com/enterprises/octo-corp,请键入 octo-corp
  6. 单击 Done(完成)

启用和测试 SAML SSO

  1. Sign into your Okta account.
  2. 在左侧边栏中,使用 Applications(应用程序)下拉列表,然后单击 Applications(应用程序)
  3. 单击为企业帐户创建的应用程序的标签。
  4. 将应用程序分配给您在 Okta 中的用户。 更多信息请参阅 Okta 文档中的对用户分配应用程序
  5. 在应用程序名称下,单击 Sign on(登录)Okta 应用程序的"登录"选项卡屏幕截图
  6. 在 Settings(设置)右侧,单击 Edit(编辑)
  7. 在“Configured SAML Attributes(配置的 SAML 属性)”下,使用下拉菜单并选择 Matches regex(匹配正则表达式)
  8. 在下拉菜单右侧键入 .*.*
  9. 单击 Save(保存)
  10. 在“SIGN ON METHODS(登录方式)”下,单击 View Setup Instructions(查看设置说明)
  11. 使用设置说明中的信息为企业帐户启用 SAML。 更多信息请参阅“配置企业的 SAML 单点登录”。

在 Okta 中创建组

  1. 在 Okta 中,创建一个组来匹配企业帐户拥有的每个组织。 每个组的名称必须与组织的帐户名称匹配(而不是组织的显示名称)。 例如,如果组织的 URL 为https://github.com/octo-org,则将组命名为 octo-org
  2. 将为企业帐户创建的应用程序分配给每个组。 GitHub 将接收每个用户的所有数据。
  3. 根据您希望用户所属的组织将用户添加到组。