关于企业帐户的身份和访问管理

您可以使用身份提供程序 (IdP) 集中管理对企业资源、组织成员身份和团队成员身份的访问。

企业帐户可用于 GitHub Enterprise Cloud 和 GitHub Enterprise Server。 更多信息请参阅“关于企业帐户”。

关于企业帐户的身份和访问管理

SAML 单点登录 (SSO) 为 GitHub 上的组织所有者和企业所有者提供一种控制安全访问仓库、议题和拉取请求等组织资源的方法。 企业所有者可以通过 SAML IdP 跨企业帐户拥有的所有组织启用 SAML SSO 和集中式身份验证。 为企业帐户启用 SAML SSO 后,默认情况下会为您的企业帐户拥有的所有组织启用 SAML SSO。 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。 更多信息请参阅“为企业帐户中的组织启用 SAML 单点登录”。

启用 SAML SSO 后,根据使用的 IDP,您可能能够启用额外的身份和访问管理功能。

如果您使用 Okta 作为 IdP 并参与企业帐户的私有测试版,您可以使用 SCIM 管理企业帐户组织中的成员身份。 SCIM 会自动邀请人们访问企业帐户中的组织或从中删除人员,具体根据他们是否是对应于 IdP 中每个组织的组成员。更多信息请参阅“关于企业帐户中组织的用户配置”。

如果使用 Azure AD 作为 IDP,您可以使用团队同步来管理每个组织中的团队成员身份。 当您将 GitHub 团队与 IdP 组同步时,IdP 组的变更将自动反映在 GitHub 上,从而减少对手动更新和自定义脚本的需求。 您可以使用 IdP 与团队同步来管理一系列管理任务,如新成员登记、为组织内的调动授予新权限及删除成员对组织的访问权限。 更多信息请参阅“管理企业帐户中组织的团队同步”。

支持的 IdP

我们测试并正式支持以下 IdP。 对于 SAML SSO,我们向执行 SAML 2.0 标准的所有身份提供程序提供有限的支持。 更多信息请参阅 OASIS 网站上的 SAML Wiki

IdPSAML用户预配团队同步
Active Directory Federation Services (AD FS)
Azure Active Directory (Azure AD)
Okta 测试版
OneLogin
PingOne
Shibboleth

此文档对您有帮助吗?隐私政策

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。