我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

Enforcing security settings in your enterprise account

企业所有者可以为企业帐户拥有的所有组织实施特定的安全策略。

企业帐户可用于 GitHub Enterprise Cloud。 更多信息请参阅“关于企业帐户”。

本文内容

要求企业帐户中的组织进行双重身份验证

企业所有者可以要求企业帐户拥有的所有组织中的组织成员、帐单管理员和外部协作者使用双重身份验证来保护其个人帐户。

您必须为自己的帐户启用双重身份验证,然后才能对企业帐户拥有的所有组织都要求 2FA。 更多信息请参阅“使用双重身份验证 (2FA) 保护您的帐户”。

警告:

  • 当您需要为企业帐户进行双重身份验证时,不使用 2FA 的企业帐户拥有的所有组织中的成员、外部协作者和帐单管理员(包括自动程序帐户)将从组织中删除,并失去对其仓库的访问权限。 他们还会失去对组织私有仓库的复刻的访问权限。 如果他们在从您的组织中删除后的三个月内为其个人帐户启用双重身份验证,您可以恢复其访问权限和设置。 更多信息请参阅“恢复组织的前成员”。
  • 为其个人帐户禁用 2FA 的企业帐户拥有的任何组织中的任何组织所有者、成员、帐单管理员或外部协作者在您启用所需的双重身份验证后将自动从组织中删除。
  • 如果您是某个要求双重身份验证的企业帐户的唯一所有者,则在不为企业帐户禁用双重身份验证要求的情况下,您将无法为个人帐户禁用 2FA。

在您要求使用双重身份验证之前,我们建议通知组织成员、外部协作者和帐单管理员,并要求他们为帐户设置双重身份验证。 组织所有者可以查看成员和外部协作者是否已在每个组织的 People(人员)页面上使用 2FA。 更多信息请参阅“查看组织中的用户是否已启用 2FA”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“Two-factor authentication(双重身份验证)”下,审查有关更改设置的信息。 Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    查看企业中组织的当前策略配置的链接

  5. Under "Two-factor authentication", select Require two-factor authentication for all organizations in your business, then click Save.

    要求双重身份验证的复选框

  6. 如果出现提示,请阅读有关将从企业帐户所拥有的组织中删除的成员和外部协作者的信息。 要确认更改,请输入企业帐户的名称,然后单击 Remove members & require two-factor authentication(删除成员并要求双重身份验证)

    确认双重实施框

  7. (可选)如果从您的企业帐户拥有的组织中删除了任何成员或外部协作者,我们建议向他们发送邀请,以恢复其以前对组织的权限和访问权限。 每个人都必须启用双重身份验证,然后才能接受您的邀请。

管理企业帐户中组织允许的 IP 地址

允许的 IP 地址目前在试用中,可能会更改。

Enterprise owners can restrict access to assets owned by organizations in an enterprise account by configuring an allow list for specific IP addresses. 例如,您可以只允许从您办公室网络的 IP 地址访问。 IP 地址的允许列表将阻止 从不在允许列表中的任何 IP 地址通过 web、API、Git 进行访问。

您可以使用 CIDR 表示法批准访问单个 IP 地址或地址范围。 更多信息请参阅维基百科上的“CIDR 表示法”。

要执行 IP 允许列表,必须先将 IP 地址添加到列表,然后启用 IP 允许列表。 您必须先添加当前 IP 地址或匹配范围,然后才能启用 IP 允许列表。

You can also configure allowed IP addresses for an individual organization. For more information, see "Managing allowed IP addresses for your organization."

添加允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“IP Address(IP 地址)”下,以 CIDR 表示法输入 IP 地址或地址范围。

    添加 IP 地址的关键字段

  5. 在“Description(说明)”下,输入允许的 IP 地址或范围的说明。

    添加 IP 地址名称的关键字段

  6. 单击 Add(添加)

    添加允许的 ip 地址按钮

启用允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“IP allow list(IP 允许列表)”下,选择 Enable IP allow list(启用 IP 允许列表)

    允许 IP 地址的复选框

  5. 单击 Save(保存)

编辑允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“ "IP allow list(IP 允许列表)”下您要编辑的条目右侧,单击 Edit(编辑)

    编辑允许的 IP 地址按钮

  5. 以 CIDR 表示法输入 IP 地址或地址范围。

    添加 IP 地址的关键字段

  6. 输入允许的 IP 地址或范围的说明。

    添加 IP 地址名称的关键字段

  7. 单击 Update(更新)

删除允许的 IP 地址

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“ "IP allow list(IP 允许列表)”下您要删除的条目右侧,单击 Delete(删除)

    删除允许的 IP 地址按钮

  5. 要永久删除该条目,请单击 Yes, delete this IP allow list entry(是,删除此 IP 允许列表条目)

    永久删除 IP 允许列表条目按钮

为企业帐户中的组织启用 SAML 单点登录

SAML SSO gives organization owners and enterprise owners on GitHub a way to control and secure access to organization resources like repositories, issues, and pull requests. For more information, see "About identity and access management with SAML single sign-on."

Enterprise owners can enable SAML SSO and centralized authentication through a SAML IdP across all organizations owned by an enterprise account. 为企业帐户启用 SAML SSO 后,默认情况下会为您的企业帐户拥有的所有组织启用 SAML SSO。 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。

要在 GitHub 上访问每个组织的资源,成员必须在其浏览器中启动 SAML 会话。 要使用 API 和 Git 访问每个组织的受保护资源,成员必须使用被授权在组织中使用的个人访问令牌或 SSH 密钥。 企业所有者可以随时查看和撤销成员链接的身份、活动的会话或授权的凭据。 For more information, see "Viewing and managing a user's SAML access to your enterprise account."

我们向执行 SAML 2.0 标准的所有身份提供程序提供有限的支持。 我们正式支持以下经过内部测试的身份提供程序:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations.

Note: SCIM support is not available for enterprise accounts on GitHub at this time.

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. Optionally, to view the setting's current configuration for all organizations in the enterprise account before enforcing the setting, click View your organizations' current configurations.

    查看企业中组织的当前策略配置的链接

  5. 在“SAML single sign-on”(SAML 单点登录)下,选择 Enable SAML authentication(启用 SAML 身份验证)

    用于启用 SAML SSO 的复选框

  6. Sign on URL(登录 URL)字段中,为单点登录请求输入您的 IdP 的 HTTPS 端点。 此值可在 IdP 配置中找到。

    登录时将成员转发到的 URL 字段

  7. (可选)在 Issuer(签发者) 字段中,输入您的 SAML 签发者的姓名。 此操作验证已发送消息的真实性。

    SAML 签发者姓名字段

  8. Public Certificate(公共证书)下,粘贴证书以验证 SAML 响应。

    身份提供程序的公共证书字段

  9. 要验证来自 SAML 签发者的请求的完整性,请单击 。 然后,在 Signature Method(签名方法)和 Digest Method(摘要方法)下拉菜单中,选择 SAML 签发者使用的哈希算法。

    SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表

  10. 在为企业启用 SAML SSO 之前,单击 Test SAML configuration(测试 SMAL 配置) ,以确保已输入的信息正确。

    实施前测试 SAML 配置的按钮

  11. 单击 Save(保存)

Managing team synchronization for organizations in your enterprise account

Enterprise owners can manage team membership through an identity provider (IdP) to automatically add and remove team members in an organization.

You can also configure and manage team synchronization for an individual organization. For more information, see "Synchronizing teams between your identity provider and GitHub."

To enable team synchronization for an organization owned by an enterprise account, you must:

您的 Azure AD 安装需要以下权限:

  • 读取所有用户的完整个人资料
  • 登录和读取用户个人资料
  • 读取目录数据

禁用团队同步时,通过 IdP 组分配给 GitHub 团队的任何团队成员都将从该团队删除,并且可能无法访问仓库。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 确认 SAML SSO 已启用。 更多信息请参阅“管理组织的 SAML 单点登录”。

  5. 在“Team synchronization(团队同步)”下,单击 Enable for your identity provider(为您的身份提供程序启用)

    安全设置页面上的启用团队同步按钮

  6. 要确认团队同步:

    • 如果您有 IdP 访问权限,则单击 Enable team synchronization(启用团队同步)。 您将被重定向到身份提供程序的 SAML SSO 页面,并要求选择您的帐户和查看请求的权限。
    • 如果您没有 IdP 访问权限,请复制 IdP 重定向链接并将其与您的 IdP 管理员共享以继续启用团队同步。
      启用团队同步重定向按钮
  7. 查看要与组织连接的身份提供程序租户信息,然后单击 Approve(批准)

    启用特定 IdP 租户团队同步且含有批准或取消请求选项的待处理请求

  8. To disable team synchronization, click Disable team synchronization.

    禁用团队同步

管理企业帐户的 SSH 认证中心

企业所有者可以添加和删除企业帐户的 SSH 认证中心 (CA)。

将 SSH CA 添加到企业帐户后,您可以允许企业帐户拥有的任何组织的成员使用您提供的 SSH 证书,访问该组织的仓库。 您可以要求成员使用 SSH 证书访问组织资源,。 更多信息请参阅“关于 SSH 认证中心”。

添加 SSH 认证中心

在颁发每个客户端证书时,必须包含扩展,以指定证书用于哪个 GitHub 用户。 更多信息请参阅“关于 SSH 认证中心”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“SSH Certificate Authorities(SSH 认证中心)”右侧,单击 New CA(新 CA)

    新 CA 按钮

  5. 在“Key(密钥)”下,粘贴您的公共 SSH 密钥。

    用于添加 CA 的密钥字段

  6. 单击 Add CA(添加 CA)

  7. (可选)若要求会员使用 SSH 证书,请选择 Require SSH Certificates(需要 SSH 证书),然后单击 Save(保存)

    “需要 SSH 证书”复选框和保存按钮

删除 SSH 认证中心

对 CA 的删除无法撤销。 如果以后要使用同一 CA,您需要重新上传该 CA。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“SSH Certificate Authorities(SSH 认证中心)”下您想要删除的 CA 权限右边,单击 Delete(删除)

    删除按钮

  5. 阅读警告,然后单击 I understand, please delete this CA(我了解,请删除此 CA)

    删除确认按钮

问问别人

找不到要找的内容?

联系我们