Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们
GitHub AE 目前是有限发行版。请联系我们的销售团队以了解更多信息。

关于企业 IAM 的 SAML

您可以使用 SAML 单点登录 (SSO) 和跨域身份管理系统 (SCIM) 集中管理 对 您的企业 的访问。

关于 GitHub AE 上企业的 SAML SSO

GitHub AE 使用 SAML SSO 进行用户身份验证。 您可以从支持 SAML 2.0 标准的 IdP 集中管理对 GitHub AE 的访问。 您将在初始化过程中输入SAML IdP 的详细信息,以配置 GitHub AE 的身份和访问管理。 更多信息请参阅“初始化 GitHub AE。”

在身份提供程序 (IdP) 上为 GitHub AE 配置应用程序后,可以通过将应用程序分配到 IdP 上的用户和组来预配其访问 您的企业 的权限。 有关用于 GitHub AE 的 SAML SSO 的详细信息,请参阅“为企业配置 SAML 单点登录”。

By default, your IdP does not communicate with GitHub AE automatically when you assign or unassign the application. GitHub AE creates a user account using SAML Just-in-Time (JIT) provisioning the first time someone navigates to GitHub AE and signs in by authenticating through your IdP. You may need to manually notify users when you grant access to GitHub AE, and you must manually deactivate the user account on GitHub AE during offboarding. You can use SCIM to create or suspend user accounts and access for GitHub AE automatically when you assign or unassign the application on your IdP. 更多信息请参阅“配置企业的用户预配”。

要了解如何合适特定 IdP 为 您的企业 配置身份验证和用户预配,请参阅“使用身份提供程序配置身份验证和预配”。

支持的 IdP

正式支持以下 IdP 与 GitHub AE 集成。

注意: GitHub AE 对 Okta 的单点登录 (SSO) 支持目前处于测试阶段。

IdPSAML用户预配团队映射
Azure Active Directory (Azure AD)
Okta测试版测试版测试版

将 GitHub AE 团队映射到 Okta 组

如果您使用 Okta 作为您的 IdP,则可以将 Okta 组映射到 GitHub AE 上的团队。 更多信息请参阅“将 Okta 组映射到团队”。

延伸阅读