Примечание. Если в вашем предприятии используется Enterprise Managed Users, для настройки единого входа SAML применяется другой процесс. Дополнительные сведения см. в разделе Настройка единого входа SAML для управляемых пользователей GitHub Enterprise.
Сведения об использовании SAML с Okta
Можно управлять доступом к корпоративной учетной записи в GitHub Enterprise Cloud и других веб-приложениях из одного центрального интерфейса, настроив учетную запись предприятия для использования единого входа SAML с поставщиком удостоверений (IdP) Okta.
Единый вход SAML контролирует и защищает доступ к ресурсам корпоративной учетной записи, таким как организации, репозитории, проблемы и запросы на вытягивание. Дополнительные сведения см. в разделе Настройка единого входа SAML для предприятия.
Примечание. Вы не можете настроить SCIM для вашей корпоративной учетной записи, если ваша учетная запись не была создана для Enterprise Managed Users. Дополнительные сведения см. в разделе Сведения о Enterprise Managed Users.
Если вы не используете Enterprise Managed Users, и вы хотите использовать подготовку SCIM, необходимо настроить единый вход SAML на уровне организации, а не на корпоративном уровне. Дополнительные сведения см. в разделе Об управлении удостоверениями и доступом с помощью единого входа SAML.
Если при включении единого входа SAML для вашей корпоративной учетной записи у какой-либо из принадлежащих ей организаций уже настроено использование единого входа SAML, следует принять во внимание особые требования. Дополнительные сведения см. в разделе "Переключение конфигурации SAML из организации на корпоративную учетную запись".
Кроме того, можно настроить единый вход SAML с помощью Okta для организации, которая использует GitHub Enterprise Cloud. Дополнительные сведения см. в разделе Настройка единого входа SAML и SCIM с помощью Okta.
Добавление приложения GitHub Enterprise Cloud в Okta
- Войдите в свою учетную запись Okta.
- Перейдите к приложению GitHub Enterprise Cloud — Enterprise Учетные записи в сети интеграции Okta и нажмите кнопку "Добавить интеграцию".
- На левой боковой панели используйте раскрывающийся список Приложения и щелкните Приложения.
- При необходимости справа от пункта "Application label" (Метка приложения) введите описательное имя приложения.
- Справа от "GitHub Предприятия" введите имя учетной записи предприятия. Например, если URL-адрес вашей корпоративной учетной записи имеет вид
https://github.com/enterprises/octo-corp
, введитеocto-corp
. - Нажмите кнопку Готово.
Включение и тестирование единого входа SAML
- Войдите в свою учетную запись Okta.
- На левой боковой панели используйте раскрывающийся список Приложения и щелкните Приложения.
- Щелкните метку для приложения, созданного для корпоративной учетной записи.
- Назначьте приложение пользователю в Okta. Дополнительные сведения см. в разделе Назначение приложений пользователям в документации по Okta.
- Под именем приложения щелкните Вход.
- Справа от пункт "Settings" (Параметры) нажмите кнопку Edit (Изменить).
- В разделе "Configured SAML Attributes" (Настроенные атрибуты SAML) справа от "groups" (группы) в раскрывающемся меню выберите " Matches regex (Соответствует регулярному выражению).
- Справа от раскрывающегося меню введите
.*.*
. - Нажмите кнопку Сохранить.
- В разделе "МЕТОДЫ ВХОДА" щелкните Просмотреть инструкции по настройке.
- Включите SAML для учетной записи предприятия, используя сведения, приведенные в инструкциях по настройке. Дополнительные сведения см. в разделе Настройка единого входа SAML для предприятия.