Skip to main content

Enterprise Server 3.15 目前作为候选发布提供。

更改身份验证方法

您可以随时更改 GitHub Enterprise Server 对您现有的帐户进行身份验证的方法。

更改身份验证方法时,你的 GitHub Enterprise Server 实例 上的用户帐户将保留,只要他们的用户名没有发生变化,用户就可以继续登录原来的帐户。

如果新的身份验证方法更改了用户名,将创建新帐户。 作为管理员,可以通过站点管理员设置或使用用户管理 API 重命名用户。

您应当考虑的其他问题包括:

  • 密码: 如果对实例改为使用内置身份验证方法,则用户必须在更改完成后设置密码

  • 站点管理员: 管理权限在你使用 SAML 时由你的标识提供者控制,而在你使用 LDAP 时由组成员身份控制

  • 团队成员身份: 只有 LDAP 可让你从目录服务器控制团队成员身份

  • 用户挂起: 当你使用 LDAP 进行身份验证时,可以通过受限制的组控制对 GitHub Enterprise Server 的访问权限。 在切换到 LDAP 后,如果配置受限制的组,那么不属于其中任何一个组的现有用户将被挂起。 在用户登录或下一次 LDAP 同步期间将发生挂起。

  • 组成员身份: 当你使用 LDAP 进行身份验证时,系统会根据受限制的组成员身份和 Active Directory 中的帐户状态自动挂起和取消挂起

  • Git 身份验证: SAML 和 CAS 仅支持通过 HTTP 或 HTTPS 使用 personal access token 进行 Git 身份验证。 不支持通过 HTTP 或 HTTPS 进行的密码身份验证。 LDAP 默认支持基于密码的 Git 身份验证,但我们建议你禁用该方法,并强制通过 personal access token 或 SSH 密钥进行身份验证。

  • API 身份验证: SAML 和 CAS 仅支持使用 personal access token 进行 API 身份验证。 不支持基本身份验证。

  • 双因素身份验证: 使用 SAML 或 CAS 时,双重身份验证在 GitHub Enterprise Server 实例上不受支持或无法管理,但受外部身份验证提供商的支持。 在组织上无法实施双重身份验证。 有关对组织强制实施双因素身份验证的详细信息,请参阅“在你的组织中要求进行双因素身份验证”。

  • 对在外部身份验证提供者中无帐户的用户进行备用身份验证: 你可以邀请用户在 你的 GitHub Enterprise Server 实例 中进行身份验证,而无需将他们添加到你的标识提供者中。 有关详细信息,请参阅“允许对提供程序覆盖范围之外的用户进行内置身份验证”。