我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

启用和测试组织的 SAML 单点登录

SAML 单点登录可用于 GitHub Enterprise Cloud。更多信息请参阅“GitHub 的产品”。

组织所有者和管理员可以启用 SAML 单点登录,以将额外的安全层添加到其组织。

无需所有成员使用 SAML SSO,即可在组织中将其启用。 在组织中启用但不实施 SAML SSO 可帮助组织顺利采用 SAML SSO。 一旦组织内的大多数成员使用 SAML SSO,即可在组织内将其实施。

如果启用但不实施 SAML SSO,则选择不使用 SAML SSO 的组织成员仍可以是组织的成员。 有关实施 SAML SSO 的更多信息,请参阅“对组织实施 SAML 单点登录”。

注:外部协作者 访问使用 SAML SSO 的组织不需要具有外部 (SAML) 身份。

在组织中实施 SAML SSO 之前,请确保已设置身份提供程序 (IdP)。 更多信息请参阅“准备在组织中实施 SAML 单点登录”。

  1. 在 GitHub 的右上角,单击您的个人资料照片,然后单击 Your profile(您的个人资料)

    个人资料照片

  2. 在个人资料页面的左侧,在“Organizations(组织)”下单击组织的图标。

    组织图标

  3. 在组织名称下,单击 Settings(设置)

    组织设置按钮

  4. 在组织设置侧边栏中,单击 Security(安全)

    Security(安全)设置

  5. 在“SAML single sign-on”(SAML 单点登录)下,选择 Enable SAML authentication(启用 SAML 身份验证)

    用于启用 SAML SSO 的复选框

    注意: 启用 SAML SSO 后,可以下载单点登录恢复代码,以便即使 IdP 不可用也可以访问组织。 更多信息请参阅“下载组织的单点登录恢复代码”。

  6. 在“Sign on URL”(登录 URL)字段中,为单点登录请求输入 IdP 上的 HTTPS 端点。 此值可在 IdP 配置中找到。

    登录时将成员转发到的 URL 字段

  7. 可选择在“Issuer”(签发者)字段中,输入 SAML 签发者的姓名。 此操作验证已发送消息的真实性。

    SAML 签发者姓名字段

  8. 在“Public Certificate”(公共证书)下,粘贴证书以验证 SAML 响应。

    身份提供程序的公共证书字段

  9. 单击 ,然后在 Signature Method(签名方法)和 Digest Method(摘要方法)下拉菜单中,选择 SAML 签发者使用的哈希算法。以验证请求的完整性。

    SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表

  10. 在为组织启用 SAML SSO 之前,单击 Test SAML configuration (测试 SMAL 配置),以确保已输入的信息正确。

    实施前测试 SAML 配置的按钮

    提示: 在组织中设置 SAML SSO 时,可通过不选中 Require SAML SSO authentication for all members of the organization name organization(要求组织的所有成员进行 SAML SSO 身份验证),在不影响组织成员的情况下测试您的实现。

  11. 要实施 SAML SSO 并删除未通过 IdP 进行身份验证的所有组织成员,请选择 Require SAML SSO authentication for all members of the organization name organization(要求组织的所有成员进行 SAML SSO 身份验证)。 有关实施 SAML SSO 的更多信息,请参阅“对组织实施 SAML 单点登录”。

    对组织要求 SAML SSO 的复选框

  12. 单击 Save(保存)

    保存 SAML SSO 设置的按钮

延伸阅读

问问别人

找不到要找的内容?

联系我们