关于企业的身份和访问管理

您可以使用 SAML 单点登录 (SSO) 和跨域身份管理系统 (SCIM) 来集中管理对 GitHub.com 上 您的企业的访问。

SAML 单点登录可用于 GitHub Enterprise Cloud 和 GitHub AE。 更多信息请参阅“GitHub's products”。

关于企业的身份和访问管理

GitHub AE 使用 SAML SSO 进行用户身份验证。 您可以从支持 SAML 2.0 标准的 IdP 集中管理对 GitHub AE 的访问。 您将在初始化过程中输入SAML IdP 的详细信息,以配置 GitHub AE 的身份和访问管理。 更多信息请参阅“初始化 GitHub AE。”

在 IdP 上为 GitHub AE 配置应用程序后,可以通过将应用程序分配到 IdP 上的用户和组来授予其访问 您的企业 的权限。 有关用于 GitHub AE 的 SAML SSO 的详细信息,请参阅“为企业配置 SAML 单点登录”。

默认情况下,当您分配或取消分配应用程序时,您的 IdP 不会自动与 GitHub AE 通信。 第一次有人浏览 GitHub AE 上的资源并通过 IdP 验证登录时,GitHub AE 创建用户帐户 。 当您授予 GitHub AE 的访问权限时,您可能需要手动通知用户,并且在停用期间必须手动 停用 GitHub AE 上的用户帐户。 当您在 IdP 上分配或取消分配应用程序时,您可以使用 SCIM 在 GitHub.com 上自动预配和解除预配 GitHub AE 的用户帐户和访问。 更多信息请参阅“配置企业的用户预配”。

要了解如何合适特定 IdP 为 您的企业 配置身份验证和用户预配,请参阅“使用身份提供程序配置身份验证和预配”。

延伸阅读

此文档对您有帮助吗?隐私政策

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。