Skip to main content

GitHub AE 目前处于受限版。

关于企业 IAM 的 SAML

可以使用 SAML 单一登录 (SSO) 和跨域身份管理系统 (SCIM) 集中管理对 你的企业 的访问权限。

关于你的企业在GitHub AE 上的 SAML SSO

GitHub AE 使用 SAML SSO 进行用户身份验证。 您可以从支持 SAML 2.0 标准的 IdP 集中管理对 GitHub AE 的访问。 您将在初始化过程中输入SAML IdP 的详细信息,以配置 GitHub AE 的身份和访问管理。 有关详细信息,请参阅“初始化 GitHub AE”。

在标识提供者 (IdP) 上为 GitHub AE 配置应用程序后,可以通过将用户和组分配到 IdP 上的应用程序来预配对 你的企业 的访问权限。 有关 GitHub AE 的 SAML SSO 的更多信息,请参阅“为企业配置 SAML 单点登录”。

有关在 GitHub AE 上配置 SAML SSO 的详细信息,请参阅“为企业配置 SAML 单点登录”。 若要了解如何使用特定 IdP 为 你的企业 配置身份验证和用户预配,请参阅“将 SAML 用于企业 IAM”中的关于各个 IdP 的文章。

关于创建用户帐户

默认情况下,当您分配或取消分配应用程序时,您的 IdP 不会自动与 GitHub AE 通信。 GitHub AE 上的资源的访问,使用 SAML 实时 (JIT 创建用户帐户 ,) 首次导航到 GitHub AE 并通过通过 IdP 进行身份验证来登录。 当你授予 GitHub AE 的访问权限时,你可能需要手动通知用户,并且在停用期间必须手动 停用 GitHub AE 上的用户帐户。

或者,当你在 IdP 上分配或取消分配应用程序时不使用 SAML JIT 预配,而是使用 SCIM 自动创建或暂停用户帐户和授予或拒绝对 你的企业 的访问权限。 有关详细信息,请参阅“使用 SCIM 为企业配置用户预配”。

支持的 IdP

官方支持以下 IdP 与 GitHub AE 的集成。

注意:GitHub AE 单一登录 (SSO) 对 Okta 的支持目前处于 beta 版本。

IdPSAML用户预配团队映射
Azure Active Directory (Azure AD)
Okta beta 版本 beta 版本 beta 版本

将 GitHub AE 团队映射到 Okta 组

如果使用 Okta 作为 IdP,则可以将 Okta 组映射到 GitHub AE 上的团队。 有关详细信息,请参阅“将 Okta 组映射到团队”。

延伸阅读