Skip to main content

Применение единого входа SAML для вашей организации

Владельцы и администраторы организации могут применять единый вход SAML, чтобы все члены организации проходили проверку подлинности посредством поставщика удостоверений (IdP).

Сведения о применении единого входа SAML для вашей организации

При включении единого входа SAML GitHub предложит членам организации посетить ресурсы организации на GitHub для проверки подлинности в поставщике удостоверений, которая связывает личная учетная запись участника с удостоверением поставщика удостоверений. Участники по-прежнему могут получить доступ к ресурсам организации перед проверкой подлинности с помощью поставщика удостоверений.

Вы также можете применить единый вход SAML для организации При принудительном использовании единого входа SAML все члены организации должны пройти проверку подлинности с помощью поставщика удостоверений для доступа к ресурсам организации. При принудительном применении удаляются все участники и администраторы, которые не прошли проверку подлинности посредством поставщика удостоверений из организации. GitHub отправляет уведомление по электронной почте каждому удаленному пользователю.

Примечание. Чтобы подключить единый вход SAML, ваша организация должна использовать GitHub Enterprise Cloud. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.

Все пользователи, удаленные из-за принудительного применения единого входа SAML, могут повторно присоединиться к организации, пройдя проверку подлинности с помощью единого входа SAML. Если пользователь повторно присоединится к организации в течение трех месяцев, его права доступа и настройки будут восстановлены. Дополнительные сведения см. в разделе Восстановление бывшего члена организации.

Боты и учетные записи служб, у которых нет внешних удостоверений, настроенных в поставщике удостоверений вашей организации, также будут удалены при принудительном применении единого входа SAML. Дополнительные сведения о ботах и учетных записях служб см. в разделе "Управление ботами и учетными записями служб с помощью единого входа SAML".

Если ваша организация принадлежит корпоративной учетной записи, настройка требования SAML для корпоративной учетной записи переопределяет конфигурацию SAML на уровне организации и применит единый вход SAML для каждой организации на предприятии. Дополнительные сведения см. в разделе Настройка единого входа SAML для предприятия.

Совет. При настройке единого входа SAML в организации можно протестировать свою реализацию, не затрагивая участников организации, для этого нужно оставить флажок Require SAML SSO authentication for all members of the название организации organization (Требовать проверку подлинности единого входа SAML для всех участников организации "название организации") снятым.

Принудительное применение единого входа SAML для организации

  1. Включите и проверьте единый вход SAML для вашей организации, а затем выполните проверку подлинности с помощью поставщика удостоверений хотя бы один раз. Дополнительные сведения см. в разделе Включение и тестирование единого входа SAML для вашей организации.

  2. Подготовка к применению единого входа SAML для организации Дополнительные сведения см. в разделе Подготовка к принудительному применению единого входа SAML в организации.

  3. В правом верхнем углу GitHubвыберите фото профиля, а затем выберите Ваши организации.

  4. Рядом с организацией щелкните Параметры.

  5. В разделе "Безопасность" боковой панели щелкните Безопасность проверки подлинности.

  6. В разделе "Единый вход SAML" выберите "Требовать проверку подлинности единого входа SAML" для всех членов организации.

  7. Если какие-либо члены организации не прошли проверку подлинности посредством поставщика удостоверений, GitHub отображает участников. Если применить единый вход SAML, GitHub удалит участников из организации.

    Просмотрите предупреждение и нажмите кнопку Удалить участников и требовать единый вход SAML.

  8. В разделе "Коды восстановления единого входа" просмотрите коды восстановления. Храните коды восстановления в безопасном расположении, например в диспетчере паролей.

Дополнительные материалы