Просмотр сведений о внешнем удостоверении для пользователя
Если пользователь не может успешно пройти проверку подлинности с помощью SAML, может оказаться полезным просмотреть сведения об удостоверении единого входа, связанном с учетной записью пользователя на GitHub. Дополнительные сведения см. в разделе Просмотр сведений о SAML-доступе пользователей к предприятию и управление ими.
Конфликты имен пользователей
Если ваше предприятие использует Enterprise Managed Users, GitHub Enterprise Cloud нормализует значение атрибута SCIM, отправленное поставщиком удостоверений (IdP) в вызове API SCIM userName
, чтобы создать имя пользователя каждого пользователя на GitHub. Если несколько учетных записей нормализуются в одно и то же имя пользователя GitHub, происходит конфликт имен пользователей и создается только учетная запись первого пользователя. Дополнительные сведения см. в разделе Рекомендации по использованию имени пользователя для внешней проверки подлинности.
Ошибки при переключении конфигураций проверки подлинности
Если при переключении между различными конфигурациями проверки подлинности возникают проблемы, такие как изменение конфигурации единого входа SAML с учетной записи организации на корпоративную учетную запись, или переход с SAML на OIDC для Enterprise Managed Users, убедитесь, что вы следуете нашим рекомендациям по изменению.
- Переключение конфигурации SAML из организации на корпоративную учетную запись
- Миграция с SAML на OIDC
- Перенос предприятия в новый поставщик удостоверений или клиент
Получение доступа к предприятию, если единый вход недоступен
Если ошибка конфигурации или проблема с поставщиком удостоверений (IdP) не позволяет использовать единый вход, вы можете использовать код восстановления для доступа к учетной записи предприятия. Дополнительные сведения см. в разделе Доступ к учетной записи предприятия при недоступном поставщике удостоверений.
Ошибки подготовки SCIM
Чтобы избежать превышения предела скорости для GitHub Enterprise Cloud, не назначайте более 1000 пользователей в час интеграции SCIM в вашем idP. Если вы используете группы для назначения пользователей приложению IdP, не добавляйте более 1000 пользователей в каждую группу в час. При превышении этих пороговых значений попытки подготовки пользователей могут завершиться ошибкой, связанной с ограничением скорости. Журналы поставщика удостоверений можно проверить, не удалось ли выполнить подготовку SCIM или операции отправки из-за ошибки ограничения скорости. Ответ на неудачную попытку подготовки будет зависеть от поставщика удостоверений.
Идентификатор Microsoft Entra (ранее известный как Azure AD) повторит попытку подготовки SCIM автоматически во время следующего цикла синхронизации идентификатора записи. Интервал подготовки SCIM по умолчанию для идентификатора Записи составляет 40 минут. Дополнительные сведения об этом поведении повторных попыток см. в документации Майкрософт или обратитесь в службу поддержки Майкрософт, если вам нужна дополнительная помощь.
Okta повторит неудачные попытки подготовки SCIM с помощью вмешательства администратора Okta вручную. Дополнительные сведения о том, как администратор Okta может повторить неудачную задачу для конкретного приложения, см. в документации okta или обратитесь в службу поддержки Okta.
В корпоративный с управляемыми пользователями, где SCIM обычно работает правильно, попытки подготовки SCIM отдельных пользователей иногда завершаются ошибкой. Пользователи не смогут войти, пока учетная запись не будет подготовлена к GitHub. Эти отдельные ошибки подготовки пользователей SCIM приводят к коду состояния HTTP 400 и обычно вызваны проблемами с нормализацией имени пользователя или конфликтами имени пользователя, где другой пользователь с тем же нормализованным именем пользователя уже существует в организации. См . раздел AUTOTITLE.
Ошибки проверки подлинности SAML
Если при попытке проверки подлинности с помощью SAML возникают ошибки, см. раздел Устранение неполадок с проверкой подлинности SAML.