注意:如果企业使用 Enterprise Managed Users,则必须遵循不同的过程来配置 SAML 单一登录。 有关详细信息,请参阅“为企业托管用户配置 SAML 单一登录”。
将 SAML 用于企业 IAM
You can centrally manage access to your enterprise's resources with SAML single sign-on (SSO) and System for Cross-domain Identity Management (SCIM).
决定是为企业还是组织配置 SAML
可以为企业帐户配置 SAML,使其所有组织都采用相同的配置,也可以为各个组织创建单独的配置。
为企业配置 SAML 单点登录
您可以通过标识提供者 (IdP) 强制 SAML 单点登录 (SSO),从而控制和保护对企业组织内的资源(例如存储库、问题和拉取请求)的访问。
管理企业中组织的团队同步
你可以启用 Microsoft Entra ID(以前称为 Azure AD)与 GitHub Enterprise Cloud 之间的团队同步,以允许企业帐户拥有的组织通过 IdP 组管理团队成员身份。
使用 Okta 为企业配置 SAML 单点登录
您可以使用安全声明标记语言 (SAML) 单点登录 (SSO) 与 Okta 一起来自动管理对 GitHub Enterprise Cloud 上企业帐户的访问。
为企业禁用 SAML 单一登录
可以为企业帐户禁用 SAML 单一登录 (SSO)。
将你的 SAML 配置从组织切换到企业帐户
了解将组织级 SAML 配置替换为企业级 SAML 配置的特殊注意事项和最佳做法。
SAML 身份验证
如果使用 SAML 单一登录 (SSO),并且用户无法通过身份验证来访问 GitHub.com,可以排查问题。