Skip to main content

允许对提供程序覆盖范围之外的用户进行内置身份验证

可以配置回退身份验证,允许在 CAS、LDAP 或 SAML 身份验证提供程序上没有帐户的人员进行内置身份验证。

关于对提供程序覆盖范围之外的用户进行内置身份验证

默认情况下,如果为 GitHub Enterprise Server 启用外部身份验证,将为实例禁用内置身份验证。 有关详细信息,请参阅“关于企业身份验证”。

如果无法将特定帐户(例如承包商或计算机用户的帐户)添加到外部验证提供程序,则可以配置回退身份验证。 回退身份验证允许对外部用户进行内置身份验证,并在验证提供程序不可用时访问备用帐户。

如果配置了内置身份验证并且某位用户使用 SAML 或 CAS 成功进行了身份验证,则该用户将无法使用用户名和密码进行身份验证。 如果用户使用 LDAP 成功地完成身份验证,凭据将不再被视为内部凭据。

警告:如果你禁用内置身份验证,则必须单独挂起不应具有实例访问权限的任何用户。 有关详细信息,请参阅“挂起和取消挂起用户”。

为提供程序覆盖范围之外的用户配置内置身份验证

  1. 从 GitHub Enterprise Server 上的管理帐户任意页面的右上角,单击

    用于访问站点管理员设置的火箭图标的屏幕截图

  2. 如果你尚未在“站点管理员”页上,请在左上角单击“站点管理员”。

    “站点管理员”链接的屏幕截图 1. 在左侧边栏中,单击“管理控制台”。 左侧边栏中的 管理控制台 选项卡 1. 在左侧边栏中,单击“身份验证”。 设置侧边栏中的“身份验证”选项卡

  3. 选择身份提供程序。 选择标识提供者选项

  4. 选择“允许创建具有内置身份验证的帐户”。 选择内置身份验证选项

  5. 阅读警告,然后单击“确定”。

双因素身份验证 使用 LDAP 或内置身份验证时,支持双重身份验证。 组织管理员可以要求成员启用双重身份验证。

邀请提供程序覆盖范围之外的用户对实例进行身份验证

在用户接受邀请后,他们可以使用用户名和密码登录,无需通过 IdP。

  1. http(s)://HOSTNAME/login 上登录 your GitHub Enterprise Server instance。 1. 从 GitHub Enterprise Server 上的管理帐户任意页面的右上角,单击

    用于访问站点管理员设置的火箭图标的屏幕截图

  2. 如果你尚未在“站点管理员”页上,请在左上角单击“站点管理员”。

    “站点管理员”链接的屏幕截图 1. 在左侧边栏中,单击“邀请用户”。 站点管理控制台中的“邀请用户”选项卡 1. 键入要创建的每个用户帐户的用户名和电子邮件地址,然后单击“生成密码重置链接”。 “生成密码重置链接”按钮

延伸阅读