Учетные записи пользователей на ваш экземпляр GitHub Enterprise Server сохраняются при изменении метода проверки подлинности, и пользователи будут продолжать вход в ту же учетную запись, пока их имя пользователя не изменится.
Если вследствие нового метода проверки подлинности изменяются имена пользователей, будут созданы новые учетные записи. Администратор может переименовать пользователей с помощью параметров администратора сайта или API администрирования пользователей.
Другие проблемы, которые следует учитывать:
-
Пароли. Если вы переключитесь на встроенную проверку подлинности для своего экземпляра, пользователи должны задать пароль после завершения изменения.
-
Администраторы сайта. Правами администратора управляет поставщик удостоверений при использовании SAML, а также они могут управляться членством в группах при использовании протокола LDAP.
-
Членство в команде. Управлять членством в команде с сервера каталогов позволяет только протокол LDAP.
-
Приостановка пользователя. При использовании протокола LDAP для проверки подлинности доступ к GitHub Enterprise Server можно контролировать с помощью групп с ограниченным доступом. После переключения на протокол LDAP, если настроены группы с ограниченным доступом, существующие пользователи, которые не входят в одну из этих групп, будут приостановлены. Приостановка будет происходить при входе в систему или во время следующей синхронизации по протоколу LDAP.
-
Членство в группах. При использовании протокола LDAP для проверки подлинности пользователи автоматически приостанавливаются и разблокируются на основе членства в группах с ограниченным доступом и состояния учетной записи в Active Directory.
-
Проверка подлинности Git: SAML и CAS поддерживают только проверку подлинности Git по протоколу HTTP или HTTPS с помощью personal access token. Проверка пароля по протоколу HTTP или HTTPS не поддерживается. LDAP поддерживает проверку подлинности на основе паролей Git по умолчанию, но мы рекомендуем отключить этот метод и принудительно выполнить проверку подлинности с помощью ключа personal access token или SSH.
-
Проверка подлинности API: SAML и CAS поддерживают проверку подлинности API только с помощью personal access token. Обычная проверка подлинности не поддерживается.
-
Двухфакторная проверка подлинности. При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается или управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе "Обязательная двухфакторная проверка подлинности в вашей организации".
-
Резервная проверка подлинности для пользователей без учетной записи внешнего поставщика проверки подлинности. Вы можете пригласить пользователей пройти проверку подлинности в ваш экземпляр GitHub Enterprise Server без добавления их в поставщик удостоверений. Дополнительные сведения см. в разделе Разрешение встроенной проверки подлинности для пользователей за пределами поставщика.