Skip to main content

Миграция из OIDC в SAML

Если вы используете OpenID Connect (OIDC) для проверки подлинности участников в корпоративный с управляемыми пользователями, вы можете перейти на единый вход SAML.

Кто может использовать эту функцию?

Enterprise Managed Users доступен для новых корпоративных учетных записей на GitHub Enterprise Cloud. См. раздел "Сведения о Enterprise Managed Users".

Note

Поддержка OpenID Connect (OIDC) и политики условного доступа (CAP) для Enterprise Managed Users доступна только для идентификатора Microsoft Entra (ранее известного как Azure AD).

О миграции данных корпоративный с управляемыми пользователями из OIDC в SAML

Чтобы перейти из OIDC в SAML, сначала отключите OIDC, который приостановит все управляемые учетные записи пользователей, удалите все подготовленные scIM внешние группы и удалите связанные удостоверения.

Затем вы настроите SAML и SCIM. В настоящее время пользователи, группы и удостоверения будут повторно подготовлены.

Если вы не знакомы с Enterprise Managed Users и еще не настроили проверку подлинности для вашего предприятия, вам не нужно выполнять миграцию и настроить единый вход SAML (SSO). Дополнительные сведения см. в разделе Настройка единого входа SAML для управляемых пользователей GitHub Enterprise.

Warning

При миграции на новый идентификатор или клиент подключения между командами GitHub и группами поставщика удостоверений удаляются и не восстанавливаются после миграции. Это приведет к удалению всех участников из команды и оставьте команду не подключенной к вашему idP, что может привести к сбоям, если вы используете синхронизацию команд для управления доступом к организациям или лицензиям от поставщика удостоверений. Мы рекомендуем использовать конечные точки "Внешние группы" REST API для сбора сведений о настройке команд перед миграцией, а затем восстановить подключения. Дополнительные сведения см. в разделе Конечные точки REST API для внешних групп.

Необходимые компоненты

Миграция предприятия

  1. Войдите в качестве пользователя установки для вашей организации с помощью имени пользователя SHORT-CODE_admin, заменив SHORT-CODE коротким кодом вашего предприятия.

  2. В правом верхнем углу GitHubщелкните фото профиля, а затем щелкните "Ваше предприятие".

  3. Когда появится запрос на переход к поставщику удостоверений, нажмите Использовать код восстановления и войдите с помощью одного из кодов восстановления предприятия.

    Note

    Для предприятия необходимо использовать код восстановления, а не учетную запись пользователя. Дополнительные сведения см. в разделе Скачивание кодов восстановления единого входа для учетной записи предприятия.

  4. В левой части страницы на боковой панели учетной записи предприятия щелкните поставщик удостоверений.

  5. В разделе "Поставщик удостоверений" щелкните конфигурацию единого входа.

  6. Отмена выбора единого входа OIDC.

  7. Подтвердите и нажмите кнопку "Отключить единый вход OIDC".

  8. Настройте проверку подлинности SAML и подготовку SCIM. См . руководство по интеграции единого входа Microsoft Entra с управляемым пользователем GitHub Enterprise в Microsoft Learn.