我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

Enforcing security settings in your enterprise account

企业所有者可以为企业帐户拥有的所有组织实施特定的安全策略。

企业帐户可用于 GitHub Enterprise Cloud。更多信息请参阅“关于企业帐户。”

本文内容

要求企业帐户中的组织进行双重身份验证

企业所有者可以要求企业帐户拥有的所有组织中的组织成员、帐单管理员和外部协作者使用双重身份验证来保护其个人帐户。

您必须为自己的帐户启用双重身份验证,然后才能对企业帐户拥有的所有组织都要求 2FA。 更多信息请参阅“使用双重身份验证 (2FA) 保护您的帐户”。

警告:

  • 当您需要为企业帐户进行双重身份验证时,不使用 2FA 的企业帐户拥有的所有组织中的成员、外部协作者和帐单管理员(包括自动程序帐户)将从组织中删除,并失去对其仓库的访问权限。 他们还会失去对组织私有仓库的复刻的访问权限。 如果他们在从您的组织中删除后的三个月内为其个人帐户启用双重身份验证,您可以恢复其访问权限和设置。 更多信息请参阅“恢复组织的前成员”。
  • 为其个人帐户禁用 2FA 的企业帐户拥有的任何组织中的任何组织所有者、成员、帐单管理员或外部协作者在您启用所需的双重身份验证后将自动从组织中删除。
  • 如果您是某个要求双重身份验证的企业帐户的唯一所有者,则在不为企业帐户禁用双重身份验证要求的情况下,您将无法为个人帐户禁用 2FA。

在您要求使用双重身份验证之前,我们建议通知组织成员、外部协作者和帐单管理员,并要求他们为帐户设置双重身份验证。 组织所有者可以查看成员和外部协作者是否已在每个组织的 People(人员)页面上使用 2FA。 更多信息请参阅“查看组织中的用户是否已启用 2FA”。

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. 在“Two-factor authentication(双重身份验证)”下,审查有关更改设置的信息。 Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    查看企业中组织的当前策略配置的链接

  5. Under "Two-factor authentication", select Require two-factor authentication for all organizations in your business, then click Save.

    要求双重身份验证的复选框

  6. 如果出现提示,请阅读有关将从企业帐户所拥有的组织中删除的成员和外部协作者的信息。 要确认更改,请输入企业帐户的名称,然后单击 Remove members & require two-factor authentication(删除成员并要求双重身份验证)

    确认双重实施框

  7. (可选)如果从您的企业帐户拥有的组织中删除了任何成员或外部协作者,我们建议向他们发送邀请,以恢复其以前对组织的权限和访问权限。 每个人都必须启用双重身份验证,然后才能接受您的邀请。

为企业帐户中的组织启用 SAML 单点登录

企业所有者可以在企业帐户拥有的所有组织中启用 SAML 单点登录 (SAML SSO) 并配置 SAML 身份提供程序。 为企业帐户启用 SAML SSO 后,默认情况下会为您的企业帐户拥有的所有组织启用 SAML SSO。 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。

我们为实施 SAML 2.0 标准的所有身份提供程序提供有限的支持。我们官方支持这些经过内部测试的身份提供程序:

Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations. For more information, see "Synchronizing teams between your identity provider and GitHub."

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    查看企业中组织的当前策略配置的链接

  5. 在“SAML single sign-on”(SAML 单点登录)下,选择 Enable SAML authentication(启用 SAML 身份验证)

    用于启用 SAML SSO 的复选框

  6. Sign on URL(登录 URL)字段中,为单点登录请求输入您的 IdP 的 HTTPS 端点。 此值可在 IdP 配置中找到。

    登录时将成员转发到的 URL 字段

  7. (可选)在 Issuer(签发者) 字段中,输入您的 SAML 签发者的姓名。 此操作验证已发送消息的真实性。

    SAML 签发者姓名字段

  8. Public Certificate(公共证书)下,粘贴证书以验证 SAML 响应。

    身份提供程序的公共证书字段

  9. 要验证来自 SAML 签发者的请求的完整性,请单击 。 然后,在 Signature Method(签名方法)和 Digest Method(摘要方法)下拉菜单中,选择 SAML 签发者使用的哈希算法。

    SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表

  10. 在为企业启用 SAML SSO 之前,单击 Test SAML configuration(测试 SMAL 配置) ,以确保已输入的信息正确。

    实施前测试 SAML 配置的按钮

  11. 单击 Save(保存)

管理企业帐户的 SSH 认证中心

企业所有者可以添加和删除企业帐户的 SSH 认证中心 (CA)。

将 SSH CA 添加到企业帐户后,您可以允许企业帐户拥有的任何组织的成员使用您提供的 SSH 证书,访问该组织的仓库。 您可以要求成员使用 SSH 证书访问组织资源,。 更多信息请参阅“关于 SSH 认证中心”。

添加 SSH 认证中心

在颁发每个客户端证书时,必须包含扩展,以指定该证书用于哪个 GitHub 用户。更多信息请参阅“关于 SSH 认证中心”。

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. 在“SSH Certificate Authorities(SSH 认证中心)”右侧,单击 New CA(新䢖 CA)

    新建 CA 按钮

  5. 在“Key(密钥)”下,粘贴您的公共 SSH 密钥。

    用于添加 CA 的密钥字段

  6. 单击 Add CA(添加 CA)

  7. (可选)如需要求成员使用 SSH 证书,请选择 Require SSH Certificates(需要 SSH 证书),然后单击 Save(保存)

    需要 SSH 证书复选框和保存按钮

删除 SSH 认证中心

对 CA 的删除无法撤销。 如果以后要使用同一 CA,您需要重新上传该 CA。

  1. Navigate to your enterprise account by visiting https://github.com/enterprises/ENTERPRISE-NAME, replacing ENTERPRISE-NAME with your enterprise account's name.

  2. In the enterprise account sidebar, click Settings.

    Settings tab in the enterprise account sidebar

  3. In the left sidebar, click Security.

    Security tab in the enterprise account settings sidebar

  4. 在“SSH Certificate Authorities(SSH 认证中心)”下您要删除的 CA 右侧,单击 Delete(删除)

    删除按钮

  5. 阅读警告,然后单击 I understand, please delete this CA(我了解,请删除此 CA)

    删除确认按钮

问问别人

找不到要找的内容?

联系我们