Skip to main content

Начало работы с Enterprise Managed Users

Узнайте, как создать и настроить корпоративный с управляемыми пользователями.

Прежде чем ваши разработчики смогут использовать GitHub Enterprise Cloud с Enterprise Managed Users, необходимо выполнить ряд действий по настройке.

Создание новой корпоративной учетной записи

Чтобы использовать Enterprise Managed Users, требуется отдельный тип корпоративной учетной записи** с включенным параметром **Enterprise Managed Users.

Запустите бесплатную 30-дневную пробную версию GitHub Enterprise Cloud, а затем выберите Enterprise с управляемыми пользователями. См. раздел "Настройка пробной версии GitHub Enterprise Cloud".

Создание пользователя установки

После создания предприятия вы получите электронное письмо с приглашением выбрать пароль для пользователя установки, который используется для настройки проверки подлинности и подготовки. Имя пользователя — это суффикс _adminкороткокода вашего предприятия, например fabrikam_admin.

Использование окна инкогнито или приватного просмотра:

  1. Задайте пароль пользователя.
  2. Сохраните код восстановления пользователя.
  3. Включите двухфакторную проверку подлинности. См. раздел "Настройка двухфакторной проверки подлинности".

Если вам нужно сбросить пароль для пользователя установки, обратитесь к Служба поддержки GitHub через Портал поддержки GitHub. Обычный параметр сброса пароля, указав ваш адрес электронной почты, не будет работать.

Создание personal access token

Затем создайте personal access token, которые можно использовать для настройки подготовки.

  • При создании маркера необходимо войти в систему в качестве пользователя установки.
  • Маркер должен иметь область admin:enterprise .
  • У маркера не должно быть срока действия.

Сведения о создании personal access token (classic)см. в разделе "Управление личными маркерами доступа".

Настройка проверки подлинности

Затем настройте проверку подлинности участников.

Если вы используете идентификатор Entra в качестве поставщика удостоверений , вы можете выбрать между OpenID Connect (OIDC) и языком разметки утверждений безопасности (SAML).

  • Рекомендуется использовать OIDC, который включает поддержку политик условного доступа (CAP).
  • Если требуется несколько предприятий, подготовленных из одного клиента, необходимо использовать SAML для каждого предприятия после первого.

Если вы используете другой поставщик удостоверений, например Okta или PingFederate, необходимо использовать SAML для проверки подлинности участников.

Для начала прочитайте руководство для выбранного вами способа проверки подлинности.

Настройка подготовки

После настройки проверки подлинности можно настроить подготовку SCIM, которая будет создавать управляемые учетные записи пользователей на GitHub. См. раздел "Настройка подготовки SCIM for Enterprise Managed Users".

Управление членством в организации

После настройки проверки подлинности и подготовки вы можете начать управление членством в организации для управляемые учетные записи пользователей путем синхронизации групп поставщика удостоверений с командами. См. раздел "Управление членством в группах поставщиков удостоверений".

Поддержка разработчиков с несколькими учетными записями пользователей

Разработчикам может потребоваться поддерживать отдельные личная учетная запись для работы за пределами корпоративный с управляемыми пользователями. Вы можете помочь им управлять несколькими учетными записями, предоставив следующие ресурсы: