Skip to main content

启用和测试组织的 SAML 单点登录

组织所有者和管理员可以启用 SAML 单点登录,以将额外的安全层添加到其组织。

关于 SAML 单点登录

无需所有成员使用 SAML SSO,即可在组织中将其启用。 在组织中启用但不实施 SAML SSO 可帮助组织顺利采用 SAML SSO。 一旦组织内的大多数成员使用 SAML SSO,即可在组织内将其实施。

注意:若要使用 SAML 单一登录,你的组织必须使用 GitHub Enterprise Cloud。 有关如何免费试用 GitHub Enterprise Cloud 的详细信息,请参阅“设置 GitHub Enterprise Cloud 的试用版”。

如果启用但不实施 SAML SSO,则选择不使用 SAML SSO 的组织成员仍可以是组织的成员。 有关强制实施 SAML SSO 的详细信息,请参阅“为组织强制实施 SAML 单一登录”。

注意:

  • 组织成员不需要 SAML 身份验证来执行读取操作,例如查看、克隆公共资源和创建其分支。
  • 外部协作者不需要进行 SAML 身份验证。 有关外部协作者的详细信息,请参阅“组织中的角色”。

禁用 SAML SSO 后,所有关联的外部标识将从 GitHub Enterprise Cloud 中删除。

启用和测试组织的 SAML 单点登录

在组织中实施 SAML SSO 之前,请确保您已准备好组织。 有关详细信息,请参阅“准备在组织中强制实施 SAML 单一登录”。

有关 GitHub 支持用于 SAML SSO 的标识提供程序 (IdP) 的详细信息,请参阅“将标识提供程序连接到组织”。

  1. 在 GitHub.com 的右上角,单击你的个人资料照片,然后单击“你的组织”。 贵组织在配置文件菜单中 2. 在组织旁边,单击“设置”。 设置按钮

  2. In the "Security" section of the sidebar, click Authentication security.

  3. 在“SAML 单一登录”下,选择“启用 SAML 身份验证”。 用于启用 SAML SSO 的复选框

    注意:启用 SAML SSO 后,可以下载单一登录恢复代码,以便即使在 IdP 不可用时也能访问组织。 有关详细信息,请参阅“下载组织的 SAML 单一登录恢复代码”。

  4. 在“Sign on URL”(登录 URL)字段中,为单点登录请求输入 IdP 上的 HTTPS 端点。 此值可在 IdP 配置中找到。 登录时将成员转发到的 URL 字段

  5. 可选择在“Issuer”(签发者)字段中,输入 SAML 签发者的姓名。 此操作验证已发送消息的真实性。 SAML 颁发者的姓名字段

  6. 在“Public Certificate”(公共证书)下,粘贴证书以验证 SAML 响应。 标识提供程序的公共证书字段

  7. 单击 ,然后在“签名方法”和“摘要方法”下拉菜单中,选择 SAML 颁发者用来验证请求完整性的哈希算法。 SAML 颁发者使用的签名方法和摘要方法哈希算法下拉列表

  8. 在为组织启用 SAML SSO 之前,请单击“测试 SMAL 配置”,以确保已输入的信息正确。 实施前测试 SAML 配置的按钮

    提示: 在组织中设置 SAML SSO 时,可通过不选中“要求组织的所有成员进行 SAML SSO 身份验证”,在不影响组织成员的情况下测试实现。

  9. 要强制实施 SAML SSO 并删除未通过 IdP 进行身份验证的所有组织成员,请选择“要求 organization name 组织的所有成员进行 SAML SSO 身份验证”。 有关强制实施 SAML SSO 的详细信息,请参阅“为组织强制实施 SAML 单一登录”。 要求为组织使用 SAML SSO 的复选框

  10. 单击“ 保存”。 保存 SAML SSO 设置的按钮

延伸阅读