Skip to main content

此版本的 GitHub Enterprise Server 已于以下日期停止服务 2024-09-25. 即使针对重大安全问题,也不会发布补丁。 为了获得更好的性能、更高的安全性和新功能,请升级到最新版本的 GitHub Enterprise。 如需升级帮助,请联系 GitHub Enterprise 支持

关于身份和访问管理

Administrators for a GitHub Enterprise Server instance must decide how users will access the instance.

关于 GitHub Enterprise Server 的 IAM

配置 GitHub Enterprise Server 实例的管理员可以在实例上使用本地帐户和内置身份验证。 或者,要集中标识和访问企业 Web 应用程序,管理员可以配置外部身份验证方法。 如果使用 SAML,可以选择使用跨域身份管理系统 (SCIM) 从标识提供者 (IdP) 预配实例上的用户帐户。

身份验证方法

GitHub Enterprise Server 可使用以下身份验证方法。

内置身份验证

当你对 你的 GitHub Enterprise Server 实例 使用内置身份验证时,每个人都会从邀请中或通过注册来创建个人帐户。 若要访问实例,人员需使用帐户的凭据进行身份验证。 有关详细信息,请参阅“配置内置身份验证”。

外部身份验证

如果使用外部目录或标识提供者 (IdP) 集中访问多个 Web 应用程序,可以为 你的 GitHub Enterprise Server 实例 配置外部身份验证。 有关详细信息,请参阅以下文章。

Note

可以使用 SAML 或 LDAP,但不能同时使用两者。

如果选择使用外部身份验证,还可以为没有外部身份验证提供程序帐户的人员配置回退身份验证。 例如,你可能想要向承包商或计算机用户授予访问权限。 有关详细信息,请参阅“允许对提供程序覆盖范围之外的用户进行内置身份验证”。

关于预配

如果配置内置身份验证、CAS、LDAP 或 SAML,GitHub Enterprise Server 会在授权用户登录实例时或“实时”(JIT) 创建用户帐户。 (可选)如果使用 SAML,则可以使用 SCIM 从标识提供者 (IdP) 预配用户帐户。 有关详细信息,请参阅“在 GitHub Enterprise Server 上使用 SCIM 配置用户预配”。

延伸阅读