Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.

Настройка единого входа SAML для управляемых пользователей GitHub Enterprise

Можно автоматически управлять доступом к корпоративной учетной записи на GitHub, настроив единый вход на основе языка разметки заявлений системы безопасности (SAML).

Чтобы управлять пользователями на предприятии с помощью поставщика удостоверений, для вашего предприятия должны быть включены Enterprise Managed Users, предоставляемые GitHub Enterprise Cloud. Дополнительные сведения см. в разделе Сведения о Enterprise Managed Users.

Сведения о едином входе SAML для Enterprise Managed Users

При использовании Enterprise Managed Users ваше предприятие использует поставщик корпоративных удостоверений для проверки подлинности всех участников. Вместо входа в GitHub с помощью имени пользователя и пароля для GitHub участники вашего предприятия будут выполнять вход с помощью IdP.

Enterprise Managed Users поддерживает следующие IdP:

  • Azure Active Directory (Azure AD)
  • Okta

После настройки единого входа SAML рекомендуется хранить коды восстановления, чтобы вы могли восстановить доступ к своему предприятию, если поставщик удостоверений будет недоступен.

Примечание. Если единый вход SAML включен, единственным параметром, который можно обновить в GitHub для существующей конфигурации SAML, является сертификат SAML. Если вам нужно обновить издателя или URL-адрес входа, сначала необходимо отключить единый вход SAML, а затем перенастроить его с новыми параметрами.

Настройка единого входа SAML для Enterprise Managed Users

Чтобы настроить единый вход SAML для корпоративный с управляемыми пользователями, необходимо настроить приложение в поставщике удостоверений, а затем настроить предприятие на GitHub.com. После настройки единого входа SAML можно настроить подготовку пользователей.

Чтобы установить и настроить приложение GitHub Enterprise Managed User в вашем IdP, необходимо наличие арендатора и административного доступа для поддерживаемого IdP.

Если вам нужно сбросить пароль для пользователя установки, обратитесь к Поддержка GitHub через Портал поддержки GitHub.

  1. Настройка поставщика удостоверений
  2. Настройка предприятия
  3. включение подготовки;

Настройка поставщика удостоверений

Чтобы настроить IdP, следуйте инструкциям по настройке приложения GitHub Enterprise Managed User в своем IdP.

  1. Чтобы установить приложение GitHub Enterprise Managed User, перейдите по ссылке для IdP ниже:

  2. Чтобы настроить приложение GitHub Enterprise Managed User и IdP, щелкните ссылку ниже и следуйте инструкциям, предоставленным вашим IdP:

  3. Чтобы протестировать и настроить свое предприятие, назначьте для себя или пользователя, который будет настраивать единый вход SAML для GitHub, приложение GitHub Enterprise Managed User в своем IdP.

  4. Чтобы продолжить настройку предприятия на GitHub, найдите и запишите следующие сведения из приложения, установленного в поставщике удостоверений.

    ЗначениеДругие названияОписание
    URL-адрес для входа IdPURL-адрес для входа, URL-адрес для IdPURL-адрес приложения в IdP
    URL-адрес идентификатора IdPИздательИдентификатор IdP для поставщиков услуг для проверки подлинности SAML
    Сертификат для подписи, закодированный с помощью Base64Общедоступный сертификатОбщедоступный сертификат, который IdP использует для подписания запросов на проверку подлинности

Настройка предприятия

После установки и настройки приложения GitHub Enterprise Managed User в поставщике удостоверений вы можете настроить свое предприятие.

  1. Войдите в GitHub.com в качестве пользователя установки для нового предприятия с именем пользователя @SHORT-CODE_admin.

  2. В правом верхнем углу GitHub.com щелкните фотографию профиля и выберите Ваши предприятия.

  3. В списке предприятий щелкните предприятие, которое требуется просмотреть.

  4. На боковой панели корпоративной учетной записи щелкните Параметры.

  5. В разделе параметров щелкните Безопасность проверки подлинности.

  6. В разделе "Единый вход SAML" выберите Требовать проверку подлинности SAML.

  7. В разделе URL-адрес для входа введите конечную точку HTTPS своего IdP для запросов единого входа, которые вы записали при настройке IdP.

  8. В разделе Издатель введите URL-адрес издателя SAML, который вы записали при настройке своего IdP, чтобы проверить подлинность отправленных сообщений.

  9. В разделе Общедоступный сертификат вставьте сертификат, который вы записали при настройке своего IdP, чтобы проверить ответы SAML.

  10. В общедоступном сертификате справа от текущей сигнатуры и методов дайджеста щелкните .

    Снимок экрана: текущий метод сигнатуры и дайджест-метод в параметрах SAML. Значок карандаша выделен оранжевым контуром.

  11. Выберите раскрывающиеся меню Метод подписи и Дайджест-метод , а затем щелкните алгоритм хэширования, используемый издателем SAML.

  12. Перед включением единого входа SAML для вашего предприятия нажмите Проверить конфигурацию SAML, чтобы убедиться, что введенные сведения верны.

  13. Выберите команду Сохранить.

    Примечание. Когда для вашего предприятия требуется единый вход SAML, пользователь установки больше не будет иметь доступа к предприятию, но останется вошедшим в GitHub. Доступ к предприятию будет иметь только управляемые учетные записи пользователей, подготовленный поставщиком удостоверений.

  14. Чтобы обеспечить доступ к организации в случае, если поставщик удостоверений станет недоступен в будущем, нажмите кнопку Скачать, Печать или Копировать, чтобы сохранить коды восстановления. Дополнительные сведения см. в разделе Скачивание кодов восстановления единого входа для учетной записи предприятия.

включение подготовки;

После включения единого входа SAML включите подготовку. Дополнительные сведения см. в разделе Настройка подготовки SCIM для Enterprise Managed Users.