Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
GitHub AE is currently under limited release.

关于企业 IAM 的 SAML

可以使用 SAML 单一登录 (SSO) 和跨域身份管理系统 (SCIM) 集中管理对 your enterprise 的访问权限。

关于你的企业在GitHub AE 上的 SAML SSO

GitHub AE 使用 SAML SSO 进行用户身份验证。 您可以从支持 SAML 2.0 标准的 IdP 集中管理对 GitHub AE 的访问。 您将在初始化过程中输入SAML IdP 的详细信息,以配置 GitHub AE 的身份和访问管理。 有关详细信息,请参阅“初始化 GitHub AE”。

在标识提供者 (IdP) 上为 GitHub AE 配置应用程序后,可以通过将用户和组分配到 IdP 上的应用程序来预配对 your enterprise 的访问权限。 有关用于 GitHub AE 的 SAML SSO 的详细信息,请参阅“为企业配置 SAML 单一登录”。

有关在 GitHub AE 上配置 SAML SSO 的详细信息,请参阅“为企业配置 SAML 单一登录”。 若要了解如何使用特定 IdP 为 your enterprise 配置身份验证和用户预配,请参阅“将 SAML 用于企业 IAM”中的关于各个 IdP 的文章。

关于创建用户帐户

默认情况下,当您分配或取消分配应用程序时,您的 IdP 不会自动与 GitHub AE 通信。 GitHub AE 上的资源的访问,使用 SAML 实时 (JIT 创建用户帐户 ,) 首次导航到 GitHub AE 并通过通过 IdP 进行身份验证来登录。 当你授予 GitHub AE 的访问权限时,你可能需要手动通知用户,并且在停用期间必须手动 停用 GitHub AE 上的用户帐户。

或者,当你在 IdP 上分配或取消分配应用程序时不使用 SAML JIT 预配,而是使用 SCIM 自动创建或暂停用户帐户和授予或拒绝对 your enterprise 的访问权限。 有关详细信息,请参阅配置企业的用户预配

支持的 IdP

官方支持以下 IdP 与 GitHub AE 的集成。

注意:GitHub AE 单一登录 (SSO) 对 Okta 的支持目前处于 beta 版本。

IdPSAML用户预配团队映射
Azure Active Directory (Azure AD)
Okta试用版试用版试用版

将 GitHub AE 团队映射到 Okta 组

如果使用 Okta 作为 IdP,则可以将 Okta 组映射到 GitHub AE 上的团队。 有关详细信息,请参阅“将 Okta 组映射到团队”。

延伸阅读