Skip to main content

Настройка единого входа SAML в Okta for Enterprise Managed Users

Узнайте, как настроить единый вход SAML для Enterprise Managed Users в Okta и GitHub Enterprise Cloud.

Кто эту функцию можно использовать?

Enterprise Managed Users доступен для новых корпоративных учетных записей на GitHub Enterprise Cloud. См. раздел "Сведения о Enterprise Managed Users".

Warning

Включение SAML влияет на всех членов вашей организации.

Enterprise Managed Users не предоставляет URL-адрес для входа в резервную копию, в котором члены вашей организации могут выполнять вход с помощью обычного имени пользователя и пароля. Если вы не можете войти, обратитесь к Поддержка GitHub Enterprise через Портал поддержки GitHub для получения помощи.

Поддерживаемые функции

Приложение GitHub Enterprise Managed User в Okta поддерживает единый вход, инициированный поставщиком услуг, и единый вход, инициированный поставщиком удостоверений.

Настройка Okta

  1. Установите приложение GitHub Enterprise Managed User из направления интеграции Okta.

  2. В приложении GitHub Enterprise Managed User на okta щелкните вкладку "Назначения " и назначьте приложение учетной записи Okta.

  3. Щелкните вкладку "Вход".

  4. Рядом с именем Enterprise введите имя данных корпоративный с управляемыми пользователями.

    Note

    Например, если вы входите в https://github.com/enterprises/octo-enterpriseсистему, имя предприятия — octo-enterpriseэто .

  5. На вкладке "Вход" в разделе "SAML 2.0" щелкните "Дополнительные сведения".

  6. Чтобы настроить ваше предприятие на GitHub Enterprise Cloud позже, запишите следующие элементы:

    • "URL-адрес для входа"
    • "Издатель"
    • "Сертификат подписывания"

Настройка предприятия

  1. Войдите в корпоративный с управляемыми пользователями.

  2. В правом верхнем углу GitHubщелкните фото профиля, а затем щелкните "Ваши предприятия".

  3. В списке предприятий щелкните предприятие, которое требуется просмотреть.

  4. На боковой панели учетной записи предприятия щелкните Параметры.

  5. В разделе Параметры нажмите кнопку "Безопасность проверки подлинности".

  6. В разделе "Единый вход SAML" выберите Требовать проверку подлинности SAML.

  7. В разделе URL-адрес для входа введите URL-адрес входа, который вы указали из Okta.

  8. В разделе "Издатель" введите "Издатель", который вы указали из Okta.

  9. В разделе "Общедоступный сертификат" вставьте сертификат, который вы указали из Okta.

  10. Перед включением единого входа SAML для вашего предприятия нажмите Проверить конфигурацию SAML, чтобы убедиться, что введенные сведения верны. В этом тесте используется проверка подлинности, инициированной поставщиком услуг (SP), и она должна быть успешной, прежде чем сохранить параметры SAML.

  11. Нажмите кнопку Сохранить.

    Примечание. После требования единого входа SAML для вашего предприятия пользователь установки больше не будет иметь доступа к организации, но останется вошедшего в GitHub. Доступ к организации будет иметь только управляемые учетные записи пользователей, подготовленных вашим идентификатором.

  12. Чтобы убедиться, что вы по-прежнему можете получить доступ к вашей организации на GitHub.com, если ваш идентификатор недоступен в будущем, нажмите кнопку "Скачать ", " Печать" или "Копировать", чтобы сохранить код восстановления. Дополнительные сведения см. в разделе Скачивание кодов восстановления единого входа для учетной записи предприятия.

Включение подготовки

После включения единого входа SAML включите подготовку. Дополнительные сведения см. в разделе Настройка подготовки SCIM с помощью Okta.