注意:如果企业使用 Enterprise Managed Users,则必须遵循不同的过程来配置 SAML 单一登录。 有关详细信息,请参阅“为企业托管用户配置 SAML 单一登录”。
将 SAML 用于企业 IAM
可以通过 SAML 单一登录 (SSO) 和跨域身份管理系统 (SCIM) 集中管理 访问你的企业资源。
关于你的企业在GitHub.com 上的 SAML SSO
如果企业成员在 GitHub.com 上管理他们自己的用户帐户,你可将 SAML 身份验证配置为企业或组织的附加访问限制。
SAML 配置参考
可查看组织或企业(在 GitHub Enterprise Cloud的 SAML 元数据,并详细了解可用的 SAML 属性和响应要求。
为企业配置 SAML 单点登录
你可以通过强制执行通过身份提供商 (IdP) 的 SAML 单一登录 (SSO),控制和保护对资源(如企业组织中的存储库、问题和拉取请求)的访问。
管理企业中组织的团队同步
你可以启用 Azure AD 与 GitHub Enterprise Cloud 之间的团队同步,以允许企业帐户拥有的组织通过 IdP 组管理团队成员身份。
使用 Okta 为企业配置 SAML 单点登录
您可以使用安全声明标记语言 (SAML) 单点登录 (SSO) 与 Okta 一起来自动管理对 GitHub Enterprise Cloud 上企业帐户的访问。
将你的 SAML 配置从组织切换到企业帐户
了解将组织级 SAML 配置替换为企业级 SAML 配置的特殊注意事项和最佳做法。
SAML 身份验证
如果使用 SAML 单一登录 (SSO),并且用户无法通过身份验证来访问 GitHub.com,可以排查问题。