在您更改身份验证方法时,your GitHub Enterprise Server instance 上的用户帐户将保留,只要他们的用户名没有发生变化,用户就可以继续登录原来的帐户。
如果新的身份验证方法更改了用户名,将创建新帐户。 作为管理员,您可以通过站点管理员设置或使用用户管理 API重命名用户。
您应当考虑的其他问题包括:
-
密� �:如果您为实例改为使用内置身份验证方法,则在更改完成后,用户必须设置密� �。
-
站点管理员:管理权限在您使用 SAML 时由您的身份提供程序控制,而在您使用 LDAP 时则通过组成员关系进行控制。
-
团队成员关系:只有 LDAP 可以让您从目录服务器控制团队成员关系。
-
用户挂起:当您使用 LDAP 进行身份验证时,可以通过受限制的组控制 GitHub Enterprise Server 的访问权限。 在切换到 LDAP 后,如果配置受限制的组,那么不属于其中任何一个组的现有用户将被挂起。 在用户登录或下一次 LDAP 同步期间将发生挂起。
-
组成员关系:当您使用 LDAP 进行身份验证时,系统将� �据受限制组的成员关系和 Active Directory 中的帐户状态自动挂起和取消挂起用户。
-
Git 身份验证:SAML 和 CAS 仅支持使用个人访问令牌通过 HTTP 或 HTTPS 进行的 Git 身份验证。 不支持通过 HTTP 或 HTTPS 进行的密� �身份验证。 LDAP 默认支持基于密� �的 Git 身份验证,不过,我们建议您禁用这种方法,并强制通过个人访问令牌或 SSH 密钥进行身份验证。
-
API 身份验证:SAML 和 CAS 仅支持使用个人访问令牌进行的 API 身份验证。 不支持基本身份验证。
-
双重身份验证:使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 设备上不受支持或� 法管理,但受外部身份验证提供商的支持。 在组织上� 法实施双重身份验证。 有关在组织上实施双重身份验证的更多信息,请参阅“您的组织中需要双重身份验证”。
-
对您的身份提供程序覆盖范围外的用户进行内置身份验证:您可以邀请用户在 your GitHub Enterprise Server instance 中进行身份验证,� 需将他们添� 到您的身份提供程序中。 更多信息请参阅“允许对身份提供程序覆盖范围以外的用户进行内置身份验证”。