Skip to main content

关于企业 IAM 的 SAML

您可以使用 SAML 单点登录 (SSO) 集中管理 对 您的 GitHub Enterprise Server 实例 的访问。

关于 您的 GitHub Enterprise Server 实例 上企业的 SAML SSO

SAML SSO 允许人们通过外部系统验证和访问 您的 GitHub Enterprise Server 实例 以进行身份管理。

SAML 是一种基于 XML 的身份验证和授权标准。 为 您的 GitHub Enterprise Server 实例 配置 SAML 时,用于身份验证的外部系统称为身份提供程序 (IdP)。 您的实例充当 SAML 服务提供商 (SP)。 有关 SAML 标准的更多信息,请参阅维基百科上的安全断言标记语言

有关 GitHub Enterprise Server 上 SAML SSO 配置的详细信息,请参阅“为企业配置 SAML 单点登录”。

If you remove a user from your IdP, you must also manually suspend them. Otherwise, the account's owner can continue to authenticate using access tokens or SSH keys. 更多信息请参阅“挂起和取消挂起用户”。

使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 设备上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 有关在组织上实施双重身份验证的更多信息,请参阅“您的组织中需要双重身份验证”。

如果要允许对外部身份验证提供程序上没有帐户的某些人员进行身份验证,则可以允许对 您的 GitHub Enterprise Server 实例 上的本地帐户进行回退身份验证。 更多信息请参阅“允许对提供程序覆盖范围以外的用户进行内置身份验证”。

支持的 IdP

GitHub Enterprise Server 支持 SAML SSO 与采用 SAML 2.0 标准的 IdP 一起使用。 更多信息请参阅 OASIS 网站上的 SAML Wiki

GitHub 正式支持并在内部测试以下 IdP。

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

GitHub Enterprise Server 不支持 SAML 单次注销。 要终止活动的 SAML 会话,用户应该直接在 SAML IdP 上注销。

延伸阅读