我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

关于使用 SAML 单点登录进行身份验证

您可以通过身份提供程序 (IdP) 验证来访问使用 SAML 单点登录 (SSO) 的组织。 要在命令行上对实施 SAML SSO 的组织使用 API 或 Git,需要通过 HTTPS 使用授权的 SSH 密钥或授权的个人访问令牌。

SAML 单点登录可用于 GitHub Enterprise Cloud。更多信息请参阅“GitHub 的产品”。

SAML SSO 可帮助您控制身份和贡献,并让组织集中、安全地控制对其在 GitHub 上的资源的访问。 当您加入使用 SAML SSO 的组织时,将通过组织的 IdP 登录,并且您现有的 GitHub 帐户将链接到属于该组织的外部身份。 此外部身份与您的 GitHub 帐户不同,但与其相关,用于控制对组织资源(如仓库、议题和拉取请求)的访问。

如果您的浏览器中有活动的 SAML 会话,当您访问使用 SAML SSO 的 GitHub 组织时会自动获得授权。 如果浏览器中没有活动的 SAML 会话,则必须输入用于 SAML 身份提供程序的凭据,然后才可访问该组织。

我们为实施 SAML 2.0 标准的所有身份提供程序提供有限的支持。我们官方支持这些经过内部测试的身份提供程序:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

注:外部协作者 访问使用 SAML SSO 的组织不需要具有外部 (SAML) 身份。

必须定期登录 SAML 以验证身份和访问组织在 GitHub 上的资源。 此登录期的持续时间由 IdP 指定,一般为 24 小时。 此定期登录要求会限制访问的时长,您必须重新验证身份后才可继续访问。 您可以在安全设置中查看和管理活动的 SAML 会话。 更多信息请参阅“查看和管理活动的 SAML 会话”。

要在命令行上使用 API 或 Git 访问使用 SAML SSO 的组织中受保护的内容,需要使用授权的 HTTPS 个人访问令牌或授权的 SSH 密钥。 默认授权 OAuth 应用程序 访问令牌。

如果没有个人访问令牌或 SSH 密钥,可以创建用于命令行的个人访问令牌或生成新的 SSH 密钥。 更多信息请参阅:

要对实施 SAML SSO 的组织使用新的或现有的个人访问令牌或 SSH 密钥,需要授权该令牌或授权 SSH 密钥用于 SAML SSO 组织。 更多信息请参阅:

延伸阅读

问问别人

找不到要找的内容?

联系我们