我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

此版本的 GitHub Enterprise 将停止服务 此版本的 GitHub Enterprise 已停止服务 2020-11-12. 即使针对重大安全问题,也不会发布补丁。 要获得更好的性能、改进的安全性和新功能,请升级到 GitHub Enterprise 的最新版本。 如需升级方面的帮助,请联系 GitHub Enterprise 支持

更改身份验证方法

您可以随时更改 GitHub Enterprise Server 对您现有的帐户进行身份验证的方法。

此文档对您有帮助吗?

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。

在您更改身份验证方法时,您的 GitHub Enterprise Server 实例 上的用户帐户将保留,只要他们的用户名没有发生变化,用户就可以继续登录原来的帐户。

如果新的身份验证方法更改了用户名,将创建新帐户。 作为管理员,您可以通过站点管理员设置或使用 User Administration API 重命名用户。

您应当考虑的其他问题包括:

  • 密码:如果您为实例改为使用内置身份验证方法,则在更改完成后,用户必须设置密码

  • 站点管理员:管理权限在您使用 SAML 时由您的身份提供程序控制,而在您使用 LDAP 时则通过组成员关系进行控制

  • 团队成员关系:只有 LDAP 可以让您从目录服务器控制团队成员关系

  • 用户挂起:当您使用 LDAP 进行身份验证时,可以通过受限制的组控制 GitHub Enterprise Server 的访问权限。 在切换到 LDAP 后,如果配置受限制的组,那么不属于其中任何一个组的现有用户将被挂起。 在用户登录或下一次 LDAP 同步期间将发生挂起。

  • 组成员关系:当您使用 LDAP 进行身份验证时,系统将根据受限制组的成员关系和 Active Directory 中的帐户状态自动挂起和取消挂起用户。

  • Git 身份验证:SAML 和 CAS 仅支持使用个人访问令牌通过 HTTP 或 HTTPS 进行的 Git 身份验证。 不支持通过 HTTP 或 HTTPS 进行的密码身份验证。 LDAP 默认支持基于密码的 Git 身份验证,不过,我们建议您禁用这种方法,并强制通过个人访问令牌或 SSH 密钥进行身份验证。

  • API 身份验证:SAML 和 CAS 仅支持使用个人访问令牌进行的 API 身份验证。 不支持基本身份验证。

  • 双重身份验证:使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 有关在组织上实施双重身份验证的更多信息,请参阅“您的组织中需要双重身份验证”。

  • 对您的身份提供程序覆盖范围外的用户进行内置身份验证:您可以邀请用户在 您的 GitHub Enterprise Server 实例 中进行身份验证,无需将他们添加到您的身份提供程序中。 更多信息请参阅“允许对身份提供程序覆盖范围以外的用户进行内置身份验证”。

此文档对您有帮助吗?

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。