О едином входе SAML для вашего предприятия
Если ваши корпоративные члены управляют собственными учетными записями пользователей на GitHub.com, можно настроить проверку подлинности SAML в качестве дополнительного ограничения доступа для вашей организации или организации. Единый вход SAML предоставляет владельцам организаций и предприятий на GitHub Enterprise Cloud способ управления доступом и защиты ресурсов организации, таких как репозитории, проблемы и запросы на вытягивание.
Если вы настроили единый вход SAML, участники вашей организации продолжат входить в свои личные учетные записи в GitHub.com. Когда член обращается к большинству ресурсов в организации, GitHub перенаправляет участника на идентификатор поставщика, чтобы пройти проверку подлинности. После успешной аутентификации поставщик удостоверений перенаправляет участника обратно на GitHub. Дополнительные сведения см. в разделе Сведения о проверке подлинности с помощью единого входа SAML.
Примечание. Единый вход с помощью SAML не заменяет обычный процесс входа для GitHub. Если вы не используете Enterprise Managed Users, участники продолжат выполнять вход в свои личные учетные записи в GitHub.com, и каждая личная учетная запись будет связана с внешним удостоверением в поставщике удостоверений.
Владельцы предприятий могут включить единый вход SAML и централизованную проверку подлинности с помощью поставщика удостоверений SAML во всех организациях, принадлежащих корпоративной учетной записи. После того как вы включите единый вход через SAML для корпоративной учетной записи, он будет включен по умолчанию для всех организаций, принадлежащих вашей корпоративной учетной записи. Все члены должны будут выполнять аутентификацию с использованием единого входа через SAML, чтобы получить доступ к своим организациям, а владельцы корпоративных учетных записей должны будут выполнять такую аутентификацию при входе в свою учетную запись. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Сведения об управлении удостоверениями и доступом](/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise)".
Кроме того, вы можете создавать учетные записи участников предприятий и управлять ими с помощью Enterprise Managed Users. Сведения о том, лучше ли использовать единый вход SAML или Enterprise Managed Users для вашего предприятия, см. в разделе "Выбор типа предприятия для GitHub Enterprise Cloud".
Если ошибка конфигурации SAML или проблема с поставщиком удостоверений (IdP) не позволяет использовать единый вход SAML, вы можете использовать код восстановления для доступа к учетной записи предприятия. Дополнительные сведения см. в разделе "Управление кодами восстановления для предприятия".
После включения единого входа SAML в зависимости от используемого поставщика удостоверений можно включить дополнительные функции управления удостоверениями и доступом.
Примечание. Вы не можете настроить SCIM для вашей корпоративной учетной записи, если ваша учетная запись не была создана для Enterprise Managed Users. Дополнительные сведения см. в разделе Сведения о Enterprise Managed Users.
Если вы не используете Enterprise Managed Users, и вы хотите использовать подготовку SCIM, необходимо настроить единый вход SAML на уровне организации, а не на корпоративном уровне. Дополнительные сведения см. в разделе Об управлении удостоверениями и доступом с помощью единого входа SAML.
Если вы используете идентификатор Microsoft Entra (ранее известный как Azure AD) в качестве поставщика удостоверений, вы можете использовать синхронизацию команд для управления членством в команде в каждой организации. Если для вашей организации или корпоративной учетной записи включена синхронизация команд, вы можете синхронизировать команду GitHub с группой поставщика удостоверений. При синхронизации команды GitHub с группой поставщика удостоверений изменения членства в группе поставщика удостоверений автоматически отражаются в GitHub Enterprise Cloud, что позволяет не беспокоиться о переносе обновлений вручную или через пользовательские скрипты. Дополнительные сведения см. в разделе "Управление синхронизацией команд для организаций на предприятии".
Если при включении единого входа SAML для вашей корпоративной учетной записи у какой-либо из принадлежащих ей организаций уже настроено использование единого входа SAML, следует принять во внимание особые требования. Дополнительные сведения см. в разделе "Переключение конфигурации SAML из организации на корпоративную учетную запись".
Дополнительные сведения о настройке единого входа SAML на GitHub Enterprise Cloudсм. в разделе "Настройка единого входа SAML для предприятия".
Поддерживаемые поставщики удостоверений
Мы проверяем и официально поддерживаем следующих поставщиков удостоверений. Для единого входа SAML мы предлагаем ограниченную поддержку для всех поставщиков удостоверений, реализующих стандарт SAML 2.0. Дополнительные сведения см. на вики-странице по SAML на веб-сайте OASIS.
IdP | SAML | Синхронизация команд |
---|---|---|
Службы федерации Active Directory (AD FS) | ||
Идентификатор записи | ||
Okta | ||
OneLogin | ||
PingOne | ||
Shibboleth |
Дополнительные материалы
- "Использование SAML для корпоративного IAM"
- Вики-сайт SAML на веб-сайте OASIS
- Система для управления удостоверениями между доменами: протокол (RFC 7644) на веб-сайте IETF