Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.

Изменение методов проверки подлинности

Вы можете в любое время изменить способ проверки подлинности GitHub Enterprise Server с помощью существующих учетных записей.

Учетные записи пользователей в экземпляр GitHub Enterprise Server сохраняются при изменении метода проверки подлинности, и пользователи будут продолжать входить в ту же учетную запись, пока их имя пользователя не изменится.

Если вследствие нового метода проверки подлинности изменяются имена пользователей, будут созданы новые учетные записи. Администратор может переименовать пользователей с помощью параметров администратора сайта или API администрирования пользователей.

Другие проблемы, которые следует учитывать:

  • Пароли. Если вы переключитесь на встроенную проверку подлинности для своего экземпляра, пользователи должны задать пароль после завершения изменения.

  • Администраторы сайта. Правами администратора управляет поставщик удостоверений при использовании SAML, а также они могут управляться членством в группах при использовании протокола LDAP.

  • Членство в команде. Управлять членством в команде с сервера каталогов позволяет только протокол LDAP.

  • Приостановка пользователя. При использовании протокола LDAP для проверки подлинности доступ к GitHub Enterprise Server можно контролировать с помощью групп с ограниченным доступом. После переключения на протокол LDAP, если настроены группы с ограниченным доступом, существующие пользователи, которые не входят в одну из этих групп, будут приостановлены. Приостановка будет происходить при входе в систему или во время следующей синхронизации по протоколу LDAP.

  • Членство в группах. При использовании протокола LDAP для проверки подлинности пользователи автоматически приостанавливаются и разблокируются на основе членства в группах с ограниченным доступом и состояния учетной записи в Active Directory.

  • Проверка подлинности Git. SAML и CAS поддерживают проверку подлинности Git только по протоколу HTTP или HTTPS с помощью personal access token. Проверка пароля по протоколу HTTP или HTTPS не поддерживается. Протокол LDAP по умолчанию поддерживает проверку подлинности Git на основе пароля, но мы рекомендуем отключить этот метод и принудительно выполнить проверку подлинности с помощью personal access token или ключа SSH.

  • Проверка подлинности API. SAML и CAS поддерживают проверку подлинности API только с помощью personal access token. Обычная проверка подлинности не поддерживается.

  • Двухфакторная проверка подлинности. При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается и не управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе Обязательная двухфакторная проверка подлинности в организации.

  • Резервная проверка подлинности для пользователей без учетной записи во внешнем поставщике проверки подлинности: Вы можете пригласить пользователей для проверки подлинности в экземпляр GitHub Enterprise Server, не добавляя их в поставщик удостоверений. Дополнительные сведения см. в статье Разрешение встроенной проверки подлинности для пользователей за пределами поставщика.