Warning
启用 SAML 会影响企业的所有成员。
Enterprise Managed Users 不提供让企业成员可使用其常规用户名和密码登录的备份登录 URL。 如果无法登录,请通过 GitHub 支持门户 联系 GitHub Enterprise 支持 寻求帮助。
受支持的功能
Okta 上的 GitHub Enterprise Managed User 应用程序支持 SP 发起的 SSO 以及 IdP 发起的 SSO。
配置 Okta
-
从 Okta 的集成方向安装 GitHub Enterprise Managed User 应用程序。
-
在 Okta 上的 GitHub Enterprise Managed User 应用程序中,单击“分配”**** 选项卡,并将应用程序分配到 Okta 帐户。
-
单击“登录”**** 选项卡。
-
在“企业名称”旁边,键入 具有托管用户的企业 的名称。
Note
例如,如果登录
https://github.com/enterprises/octo-enterprise
,则企业名称为octo-enterprise
。 -
在“登录”选项卡上的“SAML 2.0”下,单击“更多详细信息”****。
-
若要稍后在 GitHub Enterprise Cloud 上配置企业,请记下以下项:
- “登录 URL”
- “颁发者”
- “签名证书”
配置企业
-
登录到 具有托管用户的企业。
-
在 GitHub 的右上角,单击你的个人资料照片,然后单击“你的企业”****。
-
在企业列表中,单击您想要查看的企业。 1. 在页面左侧的企业帐户边栏中,单击 “设置”。
-
在“ 设置”下,单击“身份验证安全性” 。
-
在“SAML 单一登录”下,选择“要求 SAML 身份验证”。
-
在“登录 URL”**** 下,键入从 Okta 记下的“登录 URL”。
-
在“颁发者”**** 下,键入从 Okta 中记录的“颁发者”。
-
在“公共证书”**** 下,粘贴从 Okta 记录的证书。
-
在为企业启用 SAML SSO 之前,单击“测试 SMAL 配置”,以确保已输入的信息正确。 此测试使用服务提供商发起(SP 发起的)身份验证,并且必须先成功,然后才能保存 SAML 设置。
-
单击“ 保存”。
注意: 如果需要在企业实施 SAML SSO 并且保存了 SAML 设置后,设置用户将继续有权访问企业,并将与 IdP 预配的 托管用户帐户 一起登录到 GitHub GitHub,该用户也将有权访问企业。
-
若要确保身份提供程序将来不可用时仍可在 GitHub 上访问企业,请单击“下载”、“打印”或“复制”以保存恢复代码。 有关详细信息,请参阅“下载企业帐户的单一登录恢复代码”。
启用设置
启用 SAML SSO 后,启用预配。 有关详细信息,请参阅“使用 Okta 配置 SCIM预配”。