Примечание: Поддержка OpenID Connect (OIDC) и политики условного доступа (CAP) для Enterprise Managed Users доступна только для Azure AD.
Сведения об OIDC для Управляемых пользователей Enterprise
Используя Enterprise Managed Users, ваше предприятие сможет применять поставщик удостоверений (IdP) для проверки подлинности всех участников. Вы можете использовать OpenID Connect (OIDC) для управления проверкой подлинности корпоративный с управляемыми пользователями. Включение единого входа OIDC — это процесс настройки одним щелчком мыши, при котором сертификатами управляет GitHub и ваш IdP.
Если ваше предприятие использует единый вход OIDC, GitHub будет автоматически использовать IP-условия политики условного доступа (CAP) поставщика удостоверений для проверки взаимодействия пользователей с GitHub, когда участники меняют IP-адреса, и каждый раз, когда используется ключ personal access token или SSH. Дополнительные сведения см. в разделе Сведения о поддержке политики условного доступа поставщика удостоверений.
Вы можете настроить время существования сеанса и частоту повторной проверки подлинности управляемая учетная запись пользователя, изменив свойство политики времени существования маркеров идентификаторов, выданных для GitHub из поставщика удостоверений. Время существования по умолчанию составляет один час. Дополнительные сведения см. в статье Настройка времени жизни маркеров на платформе удостоверений Майкрософт документации Azure AD.
Примечание: Если вам нужна помощь в настройке времени существования сеанса, обратитесь к служба поддержки Майкрософт.
Предупреждение: Если вы используете GitHub Enterprise Importer для переноса организации из экземпляр GitHub Enterprise Server, обязательно используйте учетную запись службы, которая не входит в Azure AD CAP, в противном случае миграция может быть заблокирована.
Поддержка поставщиков удостоверений
Поддержка OIDC доступна для клиентов, использующих Azure Active Directory (Azure AD).
Каждый арендатор Azure AD может поддерживать только одну интеграцию OIDC с Enterprise Managed Users. Если вы хотите подключить Azure AD к нескольким предприятиям в GitHub, используйте SAML. Дополнительные сведения см. в разделе Настройка единого входа SAML для управляемых пользователей GitHub Enterprise.
Настройка OIDC для Управляемых пользователей Enterprise
-
Войдите в GitHub.com в качестве пользователя установки для нового предприятия с именем пользователя @SHORT-CODE_admin.
-
В правом верхнем углу GitHub.com щелкните фотографию профиля и выберите Ваши предприятия.
-
В списке предприятий щелкните предприятие, которое требуется просмотреть.
-
На боковой панели корпоративной учетной записи щелкните Параметры.
-
В разделе параметров щелкните Безопасность проверки подлинности.
-
В разделе "Единый вход OpenID Connect" выберите Требовать единый вход OIDC.
-
Чтобы продолжить настройку и перенаправиться в Azure AD, нажмите кнопку Сохранить.
-
После того как GitHub Enterprise Cloud перенаправит вас к поставщику удостоверений, войдите в систему, а затем следуйте инструкциям, чтобы дать согласие и установить приложение GitHub Enterprise Managed User (OIDC). Когда Azure AD запросит разрешения для GitHub Enterprise Managed Users с OIDC, включите согласие от имени организации, а затем нажмите кнопку Принять.
Предупреждение: Чтобы предоставить согласие на установку приложения GitHub Enterprise Managed User (OIDC), необходимо войти в Azure AD от имени пользователя с правами глобального администратора.
включение подготовки;
После включения единого входа OIDC включите подготовку. Дополнительные сведения см. в разделе Настройка подготовки SCIM для Enterprise Managed Users.