Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.

Включение и тестирование единого входа SAML для вашей организации

Владельцы и администраторы организации могут включить единый вход SAML для добавления дополнительного уровня безопасности в свою организацию.

Сведения о едином входе SAML

Можно включить единый вход SAML в организации, не требуя, чтобы все участники использовали его. Включение, но не принудительное применение единого входа SAML в организации, помогает упростить процесс внедрения единого входа SAML. Как только большинство участников вашей организации будут использовать единый вход SAML, вы можете настроить его принудительное применение.

Примечание. Чтобы подключить единый вход SAML, ваша организация должна использовать GitHub Enterprise Cloud. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.

Если включить, но не применять принудительно единый вход SAML, участники организации, которые решили не использовать единый вход SAML, по-прежнему могут быть участниками организации. Дополнительные сведения о применении единого входа SAML см. в разделе Применение единого входа SAML для вашей организации.

Примечание: Проверка подлинности SAML не требуется для внешних участников совместной работы. Дополнительные сведения о внешних участниках совместной работы см. в разделе Роли в организации.

Если единый вход SAML отключен, все связанные внешние удостоверения удаляются из GitHub Enterprise Cloud.

После включения единого входа SAML авторизацию OAuth App и GitHub App может потребоваться отозвать и повторно авторизовать, прежде чем они смогут получить доступ к организации. Дополнительные сведения см. в разделе Авторизация приложений OAuth.

Включение и тестирование единого входа SAML для вашей организации

Перед применением единого входа SAML в организации убедитесь, что вы подготовили организацию. Дополнительные сведения см. в разделе Подготовка к принудительному применению единого входа SAML в организации.

Дополнительные сведения о поставщиках удостоверений , которые GitHub поддерживает для единого входа SAML, см. в разделе Подключение поставщика идентификаторов к вашей организации.

  1. В правом верхнем углу GitHub.com щелкните фотографию профиля, а затем щелкните Ваши организации.

    Снимок экрана: раскрывающееся меню под @octocatизображением профиля. "Ваши организации" выделены темно-оранжевым цветом. 2. Рядом с организацией щелкните Параметры.

  2. В разделе "Безопасность" боковой панели щелкните Безопасность проверки подлинности.

  3. В разделе "Единый вход SAML" выберите Включить проверку подлинности SAML.

    Примечание. После включения единого входа SAML можно скачать коды восстановления единого входа, чтобы иметь доступ к организации, даже если поставщик удостоверений недоступен. Дополнительные сведения см. в разделе Загрузка кодов для восстановления единого входа SAML в организации.

  4. В поле "URL-адрес входа" введите конечную точку HTTPS поставщика удостоверений для запросов единого входа. Это значение доступно в конфигурации поставщика удостоверений.

  5. При необходимости в поле "Издатель" введите имя издателя SAML. Это позволяет проверить подлинность отправленных сообщений.

    Примечание: Если вы хотите включить синхронизацию команд для организации, поле "Издатель" является обязательным. Дополнительные сведения см. в разделе Управление синхронизацией команд в организации.

  6. В поле "Открытый сертификат" вставьте сертификат для проверки ответов SAML.

  7. В общедоступном сертификате справа от текущей сигнатуры и методов дайджеста щелкните .

    Снимок экрана: текущий метод сигнатуры и дайджест-метод в параметрах SAML. Значок карандаша выделен оранжевым контуром.

  8. Выберите раскрывающиеся меню Метод подписи и Дайджест-метод , а затем щелкните алгоритм хэширования, используемый издателем SAML.

  9. Перед включением единого входа SAML для вашей организации щелкните Проверить конфигурацию SAML, чтобы убедиться, что введены правильные сведения.

    Совет. При настройке единого входа SAML в организации можно протестировать свою реализацию, не затрагивая участников организации, для этого нужно оставить флажок Require SAML SSO authentication for all members of the название организации organization (Требовать проверку подлинности единого входа SAML для всех участников организации "название организации") снятым.

  10. Чтобы включить принудительное применение единого входа SAML и удалить всех участников организации, которые не прошли проверку подлинности с помощью поставщика удостоверений, установите флажок Требовать проверку подлинности единого входа SAML для всех участников организации имяорганизации_. Дополнительные сведения о применении единого входа SAML см. в разделе Применение единого входа SAML для вашей организации.

  11. Выберите команду Сохранить.

Дополнительные материалы