Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

此版本的 GitHub Enterprise 已停止服务 2022-06-03. 即使针对重大安全问题,也不会发布补丁。 要获得更好的性能、改进的安全性和新功能,请升级到 GitHub Enterprise 的最新版本。 如需升级方面的帮助,请联系 GitHub Enterprise 支持

关于企业 IAM 的 SAML

您可以使用 SAML 单点登录 (SSO) 集中管理 对 您的 GitHub Enterprise Server 实例 的访问。

关于 您的 GitHub Enterprise Server 实例 上企业的 SAML SSO

SAML SSO 允许人们通过外部系统验证和访问 您的 GitHub Enterprise Server 实例 以进行身份管理。

SAML 是一种基于 XML 的身份验证和授权� �准。 为 您的 GitHub Enterprise Server 实例 配置 SAML 时,用于身份验证的外部系统称为身份提供程序 (IdP)。 您的实例充当 SAML 服务提供商 (SP)。 有关 SAML � �准的更多信息,请参阅维基百科上的安全断言� �记语言

有关 GitHub Enterprise Server 上 SAML SSO 配置的详细信息,请参阅“为企业配置 SAML 单点登录”。

If you remove a user from your IdP, you must also manually suspend them. Otherwise, the account's owner can continue to authenticate using access tokens or SSH keys. 更多信息请参阅“挂起和取消挂起用户”。

使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 设备上不受支持或� 法管理,但受外部身份验证提供商的支持。 在组织上� 法实施双重身份验证。 有关在组织上实施双重身份验证的更多信息,请参阅“您的组织中需要双重身份验证”。

如果要允许对外部身份验证提供程序上没有帐户的某些人员进行身份验证,则可以允许对 您的 GitHub Enterprise Server 实例 上的本地帐户进行回退身份验证。 更多信息请参阅“允许对提供程序覆盖范围以外的用户进行内置身份验证”。

支持的 IdP

GitHub Enterprise Server 支持 SAML SSO 与采用 SAML 2.0 � �准的 IdP 一起使用。 更多信息请参阅 OASIS 网站上的 SAML Wiki

GitHub 正式支持并在内部测试以下 IdP。

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

GitHub Enterprise Server 不支持 SAML 单次注销。 要终止活动的 SAML 会话,用户应该直接在 SAML IdP 上注销。

延伸阅读