Skip to main content

使用 Okta 为企业托管用户配置 SAML 单一登录

了解如何为 Okta 上的 Enterprise Managed Users 和 GitHub Enterprise Cloud 配置 SAML SSO。

谁可以使用此功能?

Enterprise Managed Users 可用于 GitHub Enterprise Cloud 上的新企业帐户。 请参阅“关于 Enterprise Managed Users”。

Warning

启用 SAML 会影响企业的所有成员。

Enterprise Managed Users 不提供让企业成员可使用其常规用户名和密码登录的备份登录 URL。 如果无法登录,请通过 GitHub 支持门户 联系 GitHub Enterprise 支持 寻求帮助。

受支持的功能

Okta 上的 GitHub Enterprise Managed User 应用程序支持 SP 发起的 SSO 以及 IdP 发起的 SSO

配置 Okta

  1. 从 Okta 的集成方向安装 GitHub Enterprise Managed User 应用程序

  2. 在 Okta 上的 GitHub Enterprise Managed User 应用程序中,单击“分配”**** 选项卡,并将应用程序分配到 Okta 帐户。

  3. 单击“登录”**** 选项卡。

  4. 在“企业名称”旁边,键入 具有托管用户的企业 的名称。

    Note

    例如,如果登录 https://github.com/enterprises/octo-enterprise,则企业名称为 octo-enterprise

  5. 在“登录”选项卡上的“SAML 2.0”下,单击“更多详细信息”****。

  6. 若要稍后在 GitHub Enterprise Cloud 上配置企业,请记下以下项:

    • “登录 URL”
    • “颁发者”
    • “签名证书”

配置企业

  1. 登录到 具有托管用户的企业。

  2. 在 GitHub 的右上角,单击你的个人资料照片,然后单击“你的企业”****。

  3. 在企业列表中,单击您想要查看的企业。

  4. 在企业帐户边栏中,单击“设置”。

  5. 在“ 设置”下,单击“身份验证安全性” 。

  6. 在“SAML 单一登录”下,选择“要求 SAML 身份验证”。

  7. 在“登录 URL”**** 下,键入从 Okta 记下的“登录 URL”。

  8. 在“颁发者”**** 下,键入从 Okta 中记录的“颁发者”。

  9. 在“公共证书”**** 下,粘贴从 Okta 记录的证书。

  10. 在为企业启用 SAML SSO 之前,单击“测试 SMAL 配置”,以确保已输入的信息正确。 此测试使用服务提供商发起(SP 发起的)身份验证,并且必须先成功,然后才能保存 SAML 设置。

  11. 单击“ 保存”。

    注意:**** 企业要求 SAML SSO 后,安装用户将不再有权访问企业,但仍可登录到 GitHub。 只有 IdP 预配的 托管用户帐户 才能访问企业。

  12. 要确保身份提供程序将来不可用时仍可在 GitHub.com 上访问企业,请单击“下载”、“打印”或“复制”以保存恢复代码************。 有关详细信息,请参阅“下载企业帐户的单一登录恢复代码”。

启用设置

启用 SAML SSO 后,启用预配。 有关详细信息,请参阅“使用 Okta 配置 SCIM 预配”。