针对 IAM 使用 Enterprise 托管用户
可使用标识提供者管理标识和访问,并预配只能为你的企业做出贡献的帐户。
若要使用标识提供者管理企业中的用户,企业必须启用 Enterprise Managed Users,它适用于 GitHub Enterprise Cloud。 有关详细信息,请参阅“关于 Enterprise Managed Users”。
关于 Enterprise Managed Users
可以从标识提供者的 GitHub 上集中管理企业成员的标识和访问。
为企业托管用户配置 SAML 单一登录
可以通过配置安全断言标记语言 (SAML) 单一登录 (SSO) 来自动管理对 GitHub 上企业帐户的访问。
为企业托管用户配置 OIDC
可以通过配置 OpenID Connect (OIDC) 单一登录 (SSO) 自动管理对 GitHub 上的企业帐户的访问,并启用对 IdP 的条件访问策略 (CAP) 的支持。
为 Enterprise Managed User 配置 SCIM 预配
你可以配置标识提供者以预配新用户并管理其在企业和团队中的成员身份。
使用 Okta 为企业托管用户配置 SCIM 预配
您可以使用 Okta 作为身份提供商来预配新用户并管理其企业和团队的成员身份。
使用标识提供者组管理团队成员身份
将 IdP 组与 enterprise with managed users 中的团队连接,可以通过标识提供者 (IdP) 管理 GitHub Enterprise Cloud 上的团队和组织成员身份。
关于对 IdP 的条件访问策略的支持
企业使用 OIDC SSO 时,GitHub 可以使用 IdP 的条件访问策略 (CAP) 验证对企业及其资源的访问。
从 SAML 迁移到 OIDC
如果使用 SAML 对 enterprise with managed users 中的成员进行身份验证,则可以迁移到 OpenID Connect (OIDC),并受益于对 IdP 的条件访问策略的支持。
将企业迁移到新的标识提供者或租户
可以将企业迁移到其他标识提供者 (IdP) 或 Azure AD 租户。