Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.

Поддержка этой версии GitHub Enterprise была прекращена 2023-03-15. Исправления выпускаться не будут даже при критических проблемах безопасности. Для повышения производительности, укрепления безопасности и новых функций установите последнюю версию GitHub Enterprise. Чтобы получить справку по обновлению, обратитесь в службу поддержки GitHub Enterprise.

Сведения о SAML для корпоративной системы IAM

Вы можете использовать единый вход SAML для централизованного управления доступом в экземпляр GitHub Enterprise Server.

Сведения о едином входе SAML для экземпляр GitHub Enterprise Server

Единый вход SAML позволяет пользователям проходить проверку подлинности и получать доступ к экземпляр GitHub Enterprise Server через внешнюю систему для управления удостоверениями.

SAML — это стандарт на основе XML для проверки подлинности и авторизации. При настройке SAML для экземпляр GitHub Enterprise Server внешняя система проверки подлинности называется поставщиком удостоверений (IdP). Ваш экземпляр выступает в качестве поставщика услуг SAML (SP). Дополнительные сведения о стандарте SAML см. в разделе Язык разметки заявлений системы безопасности в Википедии.

Примечание: Вы можете использовать либо SAML, либо LDAP, но не оба.

Поставщик удостоверений не взаимодействует с GitHub Enterprise Server автоматически при назначении или отмене назначения приложения. GitHub Enterprise Server создает учетную запись пользователя с помощью JIT-подготовки SAML при первом переходе к GitHub Enterprise Server и входе в систему путем проверки подлинности через поставщика удостоверений. При предоставлении доступа к GitHub Enterprise Server может потребоваться уведомить пользователей вручную.

При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается и не управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе Обязательная двухфакторная проверка подлинности в вашей организации.

После настройки SAML пользователи, использующие экземпляр GitHub Enterprise Server, должны использовать personal access token для проверки подлинности запросов API. Дополнительные сведения см. в разделе Управление личными маркерами доступа.

Если вы хотите разрешить проверку подлинности для некоторых пользователей, у которых нет учетной записи во внешнем поставщике проверки подлинности, можно разрешить резервную проверку подлинности для локальных учетных записей в экземпляр GitHub Enterprise Server. Дополнительные сведения см. в разделе Разрешение встроенной проверки подлинности для пользователей за пределами поставщика.

Дополнительные сведения о конфигурации единого входа SAML в GitHub Enterprise Server см. в разделе Настройка единого входа SAML для предприятия.

Поддерживаемые поставщики удостоверений

GitHub Enterprise Server поддерживает единый вход SAML с использованием поставщиков удостоверений, реализующих стандарт SAML 2.0. Дополнительные сведения см. на вики-странице по SAML на веб-сайте OASIS.

GitHub обеспечивает официальную поддержку и внутреннее тестирование для указанных ниже поставщиков удостоверений.

  • Службы федерации Active Directory (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Если ваш поставщик удостоверений поддерживает зашифрованные утверждения, можно настроить зашифрованные утверждения в GitHub Enterprise Server для повышения безопасности при проверке подлинности.

GitHub Enterprise Server не поддерживает единый выход SAML. Чтобы завершить активный сеанс SAML, пользователи должны выполнить выход непосредственно в поставщике удостоверений SAML.

Дополнительные материалы