Учетные записи пользователей на ваш экземпляр GitHub Enterprise Server сохраняются при изменении метода проверки подлинности, и пользователи будут продолжать вход в ту же учетную запись, пока их имя пользователя не изменится.
Если вследствие нового метода проверки подлинности изменяются имена пользователей, будут созданы новые учетные записи. Администратор может переименовать пользователей с помощью параметров администратора сайта или API администрирования пользователей.
Другие проблемы, которые следует учитывать:
-
Пароли. Если вы переключитесь на встроенную проверку подлинности для своего экземпляра, пользователи должны задать пароль после завершения изменения.
-
Администраторы сайта. Правами администратора управляет поставщик удостоверений при использовании SAML, а также они могут управляться членством в группах при использовании протокола LDAP.
-
Членство в команде.Управлять членством в команде с сервера каталогов позволяет только протокол LDAP.
-
Приостановка пользователя. При использовании протокола LDAP для проверки подлинности доступ к GitHub Enterprise Server можно контролировать с помощью групп с ограниченным доступом. После переключения на протокол LDAP, если настроены группы с ограниченным доступом, существующие пользователи, которые не входят в одну из этих групп, будут приостановлены. Приостановка будет происходить при входе в систему или во время следующей синхронизации по протоколу LDAP.
-
**членство в группе:** При использовании LDAP для аутентификации пользователи автоматически [приостановлены и отключаются](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users) в зависимости от ограниченного членства в группе и статуса аккаунта в Active Directory. -
Проверка подлинности Git: SAML и CAS поддерживают только проверку подлинности Git по протоколу HTTP или HTTPS с помощью personal access token. Проверка пароля по протоколу HTTP или HTTPS не поддерживается. LDAP поддерживает проверку подлинности на основе паролей Git по умолчанию, но мы рекомендуем отключить этот метод и принудительно выполнить проверку подлинности с помощью ключа personal access token или SSH.
-
Проверка подлинности API: SAML и CAS поддерживают проверку подлинности API только с помощью personal access token. Обычная проверка подлинности не поддерживается.
-
Двухфакторная проверка подлинности. При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается или управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе Обязательная двухфакторная проверка подлинности в вашей организации.
-
Резервная проверка подлинности для пользователей без учетной записи внешнего поставщика проверки подлинности. Вы можете пригласить пользователей пройти проверку подлинности в ваш экземпляр GitHub Enterprise Server без добавления их в поставщик удостоверений. Дополнительные сведения см. в разделе AUTOTITLE.
Переход с LDAP на SAML и SCIM
Если вы сейчас используете LDAP и хотите включить автоматизированные возможности пользовательской настройки и удаления, вы можете перейти на SAML-аутентификацию с SCIM-провизионированием. Это обеспечивает улучшенное управление жизненным циклом пользователя при сохранении централизованной аутентификации.
Подробные шаги по миграции см. АВТОТИТР.