我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

Enforcing security settings in your enterprise account

企业所有者可以为企业帐户拥有的所有组织实施特定的安全策略。

Enterprise accounts are available with GitHub Enterprise Cloud and GitHub Enterprise Server. 更多信息请参阅“关于企业帐户”。

本文内容

要求企业帐户中的组织进行双重身份验证

企业所有者可以要求企业帐户拥有的所有组织中的组织成员、帐单管理员和外部协作者使用双重身份验证来保护其个人帐户。

您必须为自己的帐户启用双重身份验证,然后才能对企业帐户拥有的所有组织都要求 2FA。 更多信息请参阅“使用双重身份验证 (2FA) 保护您的帐户”。

警告:

  • 当您需要为企业帐户进行双重身份验证时,不使用 2FA 的企业帐户拥有的所有组织中的成员、外部协作者和帐单管理员(包括自动程序帐户)将从组织中删除,并失去对其仓库的访问权限。 他们还会失去对组织私有仓库的复刻的访问权限。 如果他们在从您的组织中删除后的三个月内为其个人帐户启用双重身份验证,您可以恢复其访问权限和设置。 更多信息请参阅“恢复组织的前成员”。
  • 为其个人帐户禁用 2FA 的企业帐户拥有的任何组织中的任何组织所有者、成员、帐单管理员或外部协作者在您启用所需的双重身份验证后将自动从组织中删除。
  • 如果您是某个要求双重身份验证的企业帐户的唯一所有者,则在不为企业帐户禁用双重身份验证要求的情况下,您将无法为个人帐户禁用 2FA。

在您要求使用双重身份验证之前,我们建议通知组织成员、外部协作者和帐单管理员,并要求他们为帐户设置双重身份验证。 组织所有者可以查看成员和外部协作者是否已在每个组织的 People(人员)页面上使用 2FA。 更多信息请参阅“查看组织中的用户是否已启用 2FA”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“Two-factor authentication(双重身份验证)”下,审查有关更改设置的信息。 (可选)要在实施设置之前,查看设置对企业帐户中所有组织的当前配置,请单击 View your organizations' current configurations(查看组织的当前配置)
    查看企业中组织的当前策略配置的链接
  5. 在“Two-factor authentication(双重身份验证)”下,选择 Require two-factor authentication for all organizations in your business(对您企业中的所有组织要求双重身份验证),然后单击 Save(保存)
    要求双重身份验证的复选框
  6. 如果出现提示,请阅读有关将从企业帐户所拥有的组织中删除的成员和外部协作者的信息。 要确认更改,请输入企业帐户的名称,然后单击 Remove members & require two-factor authentication(删除成员并要求双重身份验证)
    确认双重实施框
  7. (可选)如果从您的企业帐户拥有的组织中删除了任何成员或外部协作者,我们建议向他们发送邀请,以恢复其以前对组织的权限和访问权限。 每个人都必须启用双重身份验证,然后才能接受您的邀请。

管理企业帐户中组织允许的 IP 地址

Enterprise owners can restrict access to assets owned by organizations in an enterprise account by configuring an allow list for specific IP addresses. 例如,您可以只允许从您办公室网络的 IP 地址访问。 IP 地址的允许列表将阻止 从不在允许列表中的任何 IP 地址通过 web、API、Git 进行访问。

您可以使用 CIDR 表示法批准访问单个 IP 地址或地址范围。 更多信息请参阅维基百科上的“CIDR 表示法”。

要执行 IP 允许列表,必须先将 IP 地址添加到列表,然后启用 IP 允许列表。 您必须先添加当前 IP 地址或匹配范围,然后才能启用 IP 允许列表。

您还可以为单个组织配置允许的 IP 地址。 更多信息请参阅“管理组织允许的 IP 地址”。

添加允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“IP Address(IP 地址)”下,以 CIDR 表示法输入 IP 地址或地址范围。
    添加 IP 地址的关键字段
  5. 在“Description(说明)”下,输入允许的 IP 地址或范围的说明。
    添加 IP 地址名称的关键字段
  6. 单击 Add(添加)
    添加允许的 ip 地址按钮

启用允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“IP allow list(IP 允许列表)”下,选择 Enable IP allow list(启用 IP 允许列表)
    允许 IP 地址的复选框
  5. 单击 Save(保存)

编辑允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“ "IP allow list(IP 允许列表)”下您要编辑的条目右侧,单击 Edit(编辑)
    编辑允许的 IP 地址按钮
  5. 以 CIDR 表示法输入 IP 地址或地址范围。
    添加 IP 地址的关键字段
  6. 输入允许的 IP 地址或范围的说明。
    添加 IP 地址名称的关键字段
  7. 单击 Update(更新)

删除允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“ "IP allow list(IP 允许列表)”下您要删除的条目右侧,单击 Delete(删除)
    删除允许的 IP 地址按钮
  5. 要永久删除该条目,请单击 Yes, delete this IP allow list entry(是,删除此 IP 允许列表条目)
    永久删除 IP 允许列表条目按钮

对 GitHub 操作 使用 IP 允许列表

警告:如果您使用 IP 允许列表,并且还希望使用 GitHub 操作,则必须使用自托管运行器。 更多信息请参阅“托管您自己的运行器”。

要允许自托管运行器与 GitHub 通信,请将自托管运行器的 IP 地址或 IP 地址范围添加到 IP 允许列表。 更多信息请参阅“添加允许的 IP 地址”。

为企业帐户中的组织启用 SAML 单点登录

SAML SSO 为 GitHub 上的组织所有者和企业所有者提供一种控制安全访问仓库、议题和拉取请求等组织资源的方法。更多信息请参阅“关于使用 SAML 单点登录管理身份和访问”。

企业所有者可以通过 SAML IdP 跨企业帐户拥有的所有组织启用 SAML SSO 和集中式身份验证。 为企业帐户启用 SAML SSO 后,默认情况下会为您的企业帐户拥有的所有组织启用 SAML SSO。 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。

要在 GitHub 上访问每个组织的资源,成员必须在其浏览器中启动 SAML 会话。 要使用 API 和 Git 访问每个组织的受保护资源,成员必须使用被授权在组织中使用的个人访问令牌或 SSH 密钥。 企业所有者可以随时查看和撤销成员链接的身份、活动的会话或授权的凭据。 更多信息请参阅“查看和管理用户对企业帐户的 SAML 访问”。

我们向执行 SAML 2.0 标准的所有身份提供程序提供有限的支持。 我们正式支持以下经过内部测试的身份提供程序:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations.

:SCIM 支持目前不适用于 GitHub 上的企业帐户。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. (可选)要在实施设置之前,查看设置对企业帐户中所有组织的当前配置,请单击 View your organizations' current configurations(查看组织的当前配置)
    查看企业中组织的当前策略配置的链接
  5. 在“SAML single sign-on”(SAML 单点登录)下,选择 Enable SAML authentication(启用 SAML 身份验证)
    用于启用 SAML SSO 的复选框
  6. Sign on URL(登录 URL)字段中,为单点登录请求输入您的 IdP 的 HTTPS 端点。 此值可在 IdP 配置中找到。
    登录时将成员转发到的 URL 字段
  7. (可选)在 Issuer(签发者) 字段中,输入您的 SAML 签发者的姓名。 此操作验证已发送消息的真实性。
    SAML 签发者姓名字段
  8. Public Certificate(公共证书)下,粘贴证书以验证 SAML 响应。
    身份提供程序的公共证书字段
  9. 要验证来自 SAML 签发者的请求的完整性,请单击 。 然后,在 Signature Method(签名方法)和 Digest Method(摘要方法)下拉菜单中,选择 SAML 签发者使用的哈希算法。
    SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表
  10. 在为企业启用 SAML SSO 之前,单击 Test SAML configuration(测试 SMAL 配置) ,以确保已输入的信息正确。
    实施前测试 SAML 配置的按钮
  11. 单击 Save(保存)

管理企业帐户中组织的团队同步

Enterprise owners can enable team synchronization between an IdP and GitHub to allow organization owners and team maintainers to connect teams in the organizations owned by your enterprise account with IdP groups.

When you synchronize a GitHub team with an IdP group, changes to the IdP group are reflected on GitHub automatically, reducing the need for manual updates and custom scripts. You can use an IdP with team synchronization to manage administrative tasks such as onboarding new members, granting new permissions for movements within an organization, and removing member access to the organization.

You can use team synchronization with your enterprise account with Azure AD.

After you enable team synchronization, team maintainers and organization owners can connect a team to an IdP group on GitHub or through the API. For more information, see "Synchronizing a team with an identity provider group" and "Team synchronization" in GitHub 开发者文档.

Warning: When you disable team synchronization, any team members that were assigned to a GitHub team through the IdP group are removed from the team and may lose access to repositories.

You can also configure and manage team synchronization for an individual organization. For more information, see "Managing team synchronization for your organization."

基本要求

Before you can enable team synchronization for your enterprise account:

Managing team synchronization for Azure AD

To enable team synchronization for Azure AD, your Azure AD installation needs the following permissions:

  • 读取所有用户的完整个人资料
  • 登录和读取用户个人资料
  • 读取目录数据
  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 确认 SAML SSO 已启用。 更多信息请参阅“管理组织的 SAML 单点登录”。
  5. Under "Team synchronization", click Enable for Azure AD.
    安全设置页面上的启用团队同步按钮
  6. 要确认团队同步:
    • 如果您有 IdP 访问权限,则单击 Enable team synchronization(启用团队同步)。 您将被重定向到身份提供程序的 SAML SSO 页面,并要求选择您的帐户和查看请求的权限。
    • 如果您没有 IdP 访问权限,请复制 IdP 重定向链接并将其与您的 IdP 管理员共享以继续启用团队同步。
      启用团队同步重定向按钮
  7. Review the identity provider tenant information you want to connect to your enterprise account, then click Approve.
    启用特定 IdP 租户团队同步且含有批准或取消请求选项的待处理请求
  8. To disable team synchronization, click Disable team synchronization.
    禁用团队同步

管理企业帐户的 SSH 认证中心

企业所有者可以添加和删除企业帐户的 SSH 认证中心 (CA)。

将 SSH CA 添加到企业帐户后,您可以允许企业帐户拥有的任何组织的成员使用您提供的 SSH 证书,访问该组织的仓库。 您可以要求成员使用 SSH 证书访问组织资源,。 更多信息请参阅“关于 SSH 认证中心”。

添加 SSH 认证中心

在颁发每个客户端证书时,必须包含扩展,以指定证书用于哪个 GitHub 用户。 更多信息请参阅“关于 SSH 认证中心”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“SSH Certificate Authorities(SSH 认证中心)”右侧,单击 New CA(新 CA)
    新 CA 按钮
  5. 在“Key(密钥)”下,粘贴您的公共 SSH 密钥。
    用于添加 CA 的密钥字段
  6. 单击 Add CA(添加 CA)
  7. (可选)若要求会员使用 SSH 证书,请选择 Require SSH Certificates(需要 SSH 证书),然后单击 Save(保存)
    “需要 SSH 证书”复选框和保存按钮

删除 SSH 认证中心

对 CA 的删除无法撤销。 如果以后要使用同一 CA,您需要重新上传该 CA。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。
  2. 在企业帐户侧边栏中,单击 Settings(设置)
    企业帐户侧边栏中的“设置”选项卡
  3. 在左侧边栏中,单击 Security(安全)
    企业帐户设置侧栏中的“安全”选项卡
  4. 在“SSH Certificate Authorities(SSH 认证中心)”下您想要删除的 CA 权限右边,单击 Delete(删除)
    删除按钮
  5. 阅读警告,然后单击 I understand, please delete this CA(我了解,请删除此 CA)
    删除确认按钮

问问别人

找不到要找的内容?

联系我们