Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

更改身份验证方法

您可以随时更改 GitHub Enterprise Server 对您现有的帐户进行身份验证的方法。

更改身份验证方法时,your GitHub Enterprise Server instance 上的用户帐户将保留,只要他们的用户名没有发生变化,用户就可以继续登录原来的帐户。

如果新的身份验证方法更改了用户名,将创建新帐户。 作为管理员,可以通过站点管理员设置或使用用户管理 API 重命名用户。

您应当考虑的其他问题包括:

  • 密码: 如果对实例改为使用内置身份验证方法,则用户必须在更改完成后设置密码

  • 站点管理员: 管理权限在你使用 SAML 时由你的标识提供者控制,而在你使用 LDAP 时由组成员身份控制

  • 团队成员身份: 只有 LDAP 可让你从目录服务器控制团队成员身份

  • 用户挂起: 当你使用 LDAP 进行身份验证时,可以通过受限制的组控制对 GitHub Enterprise Server 的访问权限。 在切换到 LDAP 后,如果配置受限制的组,那么不属于其中任何一个组的现有用户将被挂起。 在用户登录或下一次 LDAP 同步期间将发生挂起。

  • 组成员身份: 当你使用 LDAP 进行身份验证时,系统会根据受限制的组成员身份和 Active Directory 中的帐户状态自动挂起和取消挂起

  • Git 身份验证: SAML 和 CAS 仅支持通过 HTTP 或 HTTPS 使用 personal access token 进行 Git 身份验证。 不支持通过 HTTP 或 HTTPS 进行的密码身份验证。 LDAP 默认支持基于密码的 Git 身份验证,但我们建议你禁用该方法,并强制通过 personal access token 或 SSH 密钥进行身份验证。

  • API 身份验证: SAML 和 CAS 仅支持使用 personal access token 进行 API 身份验证。 不支持基本身份验证。

  • 双因素身份验证: 使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 实例上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 有关对组织强制实施双因素身份验证的详细信息,请参阅“在你的组织中要求进行双因素身份验证”。

  • 对在外部身份验证提供者中无帐户的用户进行备用身份验证: 你可以邀请用户在 your GitHub Enterprise Server instance 中进行身份验证,而无需将他们添加到你的标识提供者中。 有关详细信息,请参阅“允许对提供者外部的用户使用内置身份验证”。