Skip to main content

管理组织的 SAML 单点登录

组织所有者可以使用 SAML 单点登录 (SSO) 管理组织成员的身份以及对组织的访问。

Note

若要使用 SAML 单一登录,你的组织必须使用 GitHub Enterprise Cloud。 有关如何免费试用 GitHub Enterprise Cloud 的详细信息,请参阅“设置 GitHub Enterprise Cloud 的试用版”。

关于使用 SAML 单一登录进行的标识和访问管理

如果您使用身份提供程序 (IdP) 集中管理用户身份和应用程序,可以配置安全声明标记语言 (SAML) 单点登录 (SSO) 来保护组织在 GitHub 上的资源。

关于组织的 SCIM

通过“跨域身份管理系统”(System for Cross-domain Identity Management, SCIM),管理员可以在系统之间自动交换用户身份信息。

将身份提供程序连接到组织

要使用 SAML 单一登录和 SCIM,必须将标识提供者 (IdP) 连接到 GitHub Enterprise Cloud 上的组织。

使用 Octa 配置 SAML 单个登录和 SCIM

可以使用安全断言标记语言 (SAML) 单一登录 (SSO) 和跨域身份管理系统 (SCIM) 与 Okta 一起来自动管理对 GitHub 上组织的访问。

启用和测试组织的 SAML 单点登录

组织所有者和管理员可以启用 SAML 单点登录,以将额外的安全层添加到其组织。

准备在组织中实施 SAML 单点登录

在组织中实施 SAML 单点登录之前,应验证组织的成员资格,并配置到身份提供程序的连接设置。

实施组织的 SAML 单点登录

组织所有者和管理员可以实施 SAML SSO,以便所有组织成员都必须通过身份提供程序 (IdP) 进行身份验证。

下载组织的 SAML 单点登录恢复代码

组织所有者应下载组织的 SAML 单点登录恢复代码,以确保即使组织的身份提供程序不可用,也可以访问 GitHub Enterprise Cloud。

管理组织中的团队同步

您可以在身份提供程序 (IdP) 与 GitHub Enterprise Cloud 上的组织之间启用和禁用团队同步。

为组织禁用 SAML 单一登录

可以为组织禁用 SAML 单一登录 (SSO)。

身份提供程序不可用时访问组织

即使标识提供者不可用,组织所有者也可绕过单一登录 (SSO) 使用其恢复代码登录 GitHub Enterprise Cloud。

排除组织的标识和访问管理故障

查看并解决用于管理组织的 SAML SSO、团队同步或身份提供商 (IdP) 连接的常见故障排除错误。