Note
Поддержка OpenID Connect (OIDC) и политики условного доступа (CAP) для Enterprise Managed Users доступна только для идентификатора Microsoft Entra (ранее известного как Azure AD).
О миграции данных корпоративный с управляемыми пользователями из OIDC в SAML
Чтобы перейти из OIDC в SAML, сначала отключите OIDC, который приостановит все управляемые учетные записи пользователей, удалите все подготовленные scIM внешние группы и удалите связанные удостоверения.
Затем вы настроите SAML и SCIM. В настоящее время пользователи, группы и удостоверения будут повторно подготовлены.
Если вы не знакомы с Enterprise Managed Users и еще не настроили проверку подлинности для вашего предприятия, вам не нужно выполнять миграцию и настроить единый вход SAML (SSO). Дополнительные сведения см. в разделе Настройка единого входа SAML для управляемых пользователей GitHub Enterprise.
Warning
При миграции на новый идентификатор или клиент подключения между командами GitHub и группами поставщика удостоверений удаляются и не восстанавливаются после миграции. Это приведет к удалению всех участников из команды и оставьте команду не подключенной к вашему idP, что может привести к сбоям, если вы используете синхронизацию команд для управления доступом к организациям или лицензиям от поставщика удостоверений. Мы рекомендуем использовать конечные точки "Внешние группы" REST API для сбора сведений о настройке команд перед миграцией, а затем восстановить подключения. Дополнительные сведения см. в разделе Конечные точки REST API для внешних групп.
Необходимые компоненты
- В настоящее время ваше предприятие на GitHub должно быть настроено для использования OIDC для проверки подлинности. Дополнительные сведения см. в разделе Настройка OIDC для Управляемых пользователей Enterprise.
Миграция предприятия
-
Войдите в качестве пользователя установки для вашей организации с помощью имени пользователя SHORT-CODE_admin, заменив SHORT-CODE коротким кодом вашего предприятия.
-
В правом верхнем углу GitHubщелкните фото профиля, а затем щелкните "Ваше предприятие".
-
Когда появится запрос на переход к поставщику удостоверений, нажмите Использовать код восстановления и войдите с помощью одного из кодов восстановления предприятия.
Note
Для предприятия необходимо использовать код восстановления, а не учетную запись пользователя. Дополнительные сведения см. в разделе «Скачивание кодов восстановления единого входа для учетной записи предприятия».
-
В левой части страницы на боковой панели учетной записи предприятия щелкните поставщик удостоверений.
-
В разделе "Поставщик удостоверений" щелкните конфигурацию единого входа.
-
Отмена выбора единого входа OIDC.
-
Подтвердите и нажмите кнопку "Отключить единый вход OIDC".
-
Настройте проверку подлинности SAML и подготовку SCIM. См . руководство по интеграции единого входа Microsoft Entra с управляемым пользователем GitHub Enterprise в Microsoft Learn.