Skip to main content

将 SAML 用于企业 IAM

可以通过 SAML 单一登录 (SSO) 集中管理 帐户和到访问your GitHub Enterprise Server instance。
  • 关于企业 IAM 的 SAML

    可以使用 SAML 单一登录 (SSO) 集中管理对 your GitHub Enterprise Server instance 的访问权限。

  • SAML configuration reference

    You can see SAML metadata for your GitHub Enterprise Server instance, and you can learn more about available SAML attributes and response requirements.

  • 为企业配置 SAML 单点登录

    你可以通过配置通过身份提供商 (IdP) 的 SAML 单一登录 (SSO),控制和保护对your GitHub Enterprise Server instance的访问。

  • 使用 SCIM 为企业配置用户预配

    可以为 配置跨域标识管理系统 (SCIM),当将 的应用程序分配给标识提供者上的用户时,该系统会自动预配用户帐户。

  • 使用 Azure AD 为企业配置身份验证和预配

    可以使用 Azure Active Directory (Azure AD) 中的租户作为标识提供者 (IdP) 来集中管理your GitHub Enterprise Server instance的身份验证和用户预配。

  • 使用 Okta 为企业配置身份验证和预配

    可以使用 Okta 作为标识提供者 (IdP) 来集中管理 your GitHub Enterprise Server instance的身份验证和用户预配。

  • Enabling encrypted assertions

    You can improve your GitHub Enterprise Server instance's security with SAML single sign-on (SSO) by encrypting the messages that your SAML identity provider (IdP) sends.

  • Updating a user's SAML NameID

    When an account's NameID changes on your identity provider (IdP) and the person can no longer sign into your GitHub Enterprise Server instance, you must update the NameID mapping on your GitHub Enterprise Server instance.

  • SAML 身份验证

    如果使用 SAML 单一登录 (SSO),并且用户无法通过身份验证来访问 your GitHub Enterprise Server instance,可以排查问题。