Enforcing SAML single sign-on for organizations in your enterprise account

You can control and secure access to resources like repositories, issues, and pull requests by enforcing SAML single sign-on (SSO) and centralized authentication through an IdP across all organizations owned by an enterprise account.

Enterprise owners can enforce SAML single sign-on for organizations in an enterprise account.

企业帐户可用于 GitHub Enterprise Cloud 和 GitHub Enterprise Server。 更多信息请参阅“关于企业帐户”。

Note: If your enterprise uses Enterprise Managed Users, you must follow a different process to configure SAML single sign-on. For more information, see "Configuring SAML single sign-on for Enterprise Managed Users."

关于企业帐户的 SAML 单点登录

SAML 单点登录 (SSO) 为 GitHub 上的组织所有者和企业所有者提供一种控制安全访问仓库、议题和拉取请求等组织资源的方法。更多信息请参阅“关于使用 SAML 单点登录管理身份和访问”。

企业所有者可以通过 SAML IdP 跨企业帐户拥有的所有组织启用 SAML SSO 和集中式身份验证。 After you enable SAML SSO for your enterprise account, SAML SSO is enforced for all organizations owned by your enterprise account. 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。

要在 GitHub 上访问每个组织的资源,成员必须在其浏览器中启动 SAML 会话。 要使用 API 和 Git 访问每个组织的受保护资源,成员必须使用被授权在组织中使用的个人访问令牌或 SSH 密钥。 企业所有者可以随时查看和撤销成员链接的身份、活动的会话或授权的凭据。 更多信息请参阅“查看和管理用户对企业帐户的 SAML 访问”。

我们向执行 SAML 2.0 标准的所有身份提供程序提供有限的支持。 我们正式支持以下经过内部测试的身份提供程序:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

企业帐户无法使用 SCIM 预配和解除预配用户访问权限。

Enforcing SAML single-sign on for organizations in your enterprise account

注意:

  • When you enable SAML SSO for your enterprise, the enterprise configuration will override any existing organization-level SAML configurations. There are special considerations when enabling SAML SSO for your enterprise account if any of the organizations owned by the enterprise account are already configured to use SAML SSO. For more information, see "Switching your SAML configuration from an organization to an enterprise account."
  • When you enforce SAML SSO for an organization, GitHub removes any members of the organization that have not authenticated successfully with your SAML IdP. When you require SAML SSO for your enterprise, GitHub does not remove members of the enterprise that have not authenticated successfully with your SAML IdP. The next time a member accesses the enterprise's resources, the member must authenticate with your SAML IdP.

有关如何使用 Okta 启用 SAML 的更多详细信息,请参阅“使用 Okta 为企业帐户配置 SAML 单点登录”。

  1. 在 GitHub 的右上角,单击您的个人资料照片,然后单击 Your enterprises(您的企业)GitHub 上个人资料照片下拉菜单中的"Your enterprises(您的企业)"

  2. 在企业列表中,单击您想要查看的企业。 企业列表中的企业名称

  3. 在企业帐户侧边栏中,单击 Settings(设置)企业帐户侧边栏中的“设置”选项卡

  4. 在左侧边栏中,单击 Security(安全)Security tab in the enterprise account settings sidebar

  5. Optionally, to view the current configuration for all organizations in the enterprise account before you change the setting, click View your organizations' current configurations. 查看企业中组织的当前策略配置的链接

  6. Under "SAML single sign-on", select Require SAML authentication. 用于启用 SAML SSO 的复选框

  7. Sign on URL(登录 URL)字段中,为单点登录请求输入您的 IdP 的 HTTPS 端点。 此值可在 IdP 配置中找到。 登录时将成员转发到的 URL 字段

  8. (可选)在 Issuer(签发者)字段中,输入 SAML 签发者 URL 以验证已发送消息的真实性。 SAML 签发者姓名字段

  9. Public Certificate(公共证书)下,粘贴证书以验证 SAML 响应。 身份提供程序的公共证书字段

  10. 要验证来自 SAML 签发者的请求的完整性,请单击 。 然后,在“Signature Method(签名方法)”和“Digest Method(摘要方法)”下拉菜单中,选择 SAML 签发者使用的哈希算法。 SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表

  11. 在为企业启用 SAML SSO 之前,单击 Test SAML configuration(测试 SMAL 配置) ,以确保已输入的信息正确。 实施前测试 SAML 配置的按钮

  12. 单击 Save(保存)

此文档对您有帮助吗?

隐私政策

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。