我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们

Enforcing security settings in your enterprise account

企业所有者可以为企业帐户拥有的所有组织实施特定的安全策略。

Enterprise accounts are available with GitHub Enterprise Cloud. 更多信息请参阅“关于企业帐户”。

本文内容

要求企业帐户中的组织进行双重身份验证

企业所有者可以要求企业帐户拥有的所有组织中的组织成员、帐单管理员和外部协作者使用双重身份验证来保护其个人帐户。

您必须为自己的帐户启用双重身份验证,然后才能对企业帐户拥有的所有组织都要求 2FA。 更多信息请参阅“使用双重身份验证 (2FA) 保护您的帐户”。

警告:

  • 当您需要为企业帐户进行双重身份验证时,不使用 2FA 的企业帐户拥有的所有组织中的成员、外部协作者和帐单管理员(包括自动程序帐户)将从组织中删除,并失去对其仓库的访问权限。 他们还会失去对组织私有仓库的复刻的访问权限。 如果他们在从您的组织中删除后的三个月内为其个人帐户启用双重身份验证,您可以恢复其访问权限和设置。 更多信息请参阅“恢复组织的前成员”。
  • 为其个人帐户禁用 2FA 的企业帐户拥有的任何组织中的任何组织所有者、成员、帐单管理员或外部协作者在您启用所需的双重身份验证后将自动从组织中删除。
  • 如果您是某个要求双重身份验证的企业帐户的唯一所有者,则在不为企业帐户禁用双重身份验证要求的情况下,您将无法为个人帐户禁用 2FA。

在您要求使用双重身份验证之前,我们建议通知组织成员、外部协作者和帐单管理员,并要求他们为帐户设置双重身份验证。 组织所有者可以查看成员和外部协作者是否已在每个组织的 People(人员)页面上使用 2FA。 更多信息请参阅“查看组织中的用户是否已启用 2FA”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. 在“Two-factor authentication(双重身份验证)”下,审查有关更改设置的信息。 (可选)要在实施设置之前查看设置中对 企业帐户 所有组织的当前配置,请单击 View your organizations' current configurations(查看组织的当前配置)

    查看企业中组织的当前策略配置的链接

  5. Under "Two-factor authentication", select Require two-factor authentication for all organizations in your business, then click Save.

    要求双重身份验证的复选框

  6. 如果出现提示,请阅读有关将从企业帐户所拥有的组织中删除的成员和外部协作者的信息。 要确认更改,请输入企业帐户的名称,然后单击 Remove members & require two-factor authentication(删除成员并要求双重身份验证)

    确认双重实施框

  7. (可选)如果从您的企业帐户拥有的组织中删除了任何成员或外部协作者,我们建议向他们发送邀请,以恢复其以前对组织的权限和访问权限。 每个人都必须启用双重身份验证,然后才能接受您的邀请。

为企业帐户中的组织启用 SAML 单点登录

企业所有者可以在企业帐户拥有的所有组织中启用 SAML 单点登录 (SAML SSO) 并配置 SAML 身份提供程序。 为企业帐户启用 SAML SSO 后,默认情况下会为您的企业帐户拥有的所有组织启用 SAML SSO。 所有成员都需要使用 SAML SSO 进行身份验证才能访问其所属的组织,并且企业所有者在访问企业帐户时需要使用 SAML SSO 进行身份验证。

We offer limited support for all identity providers that implement the SAML 2.0 standard. We officially support these identity providers that have been internally tested:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Note: Enabling authentication with SAML single sign-on for your enterprise account will override any existing organization-level SAML configurations. For more information, see "Synchronizing teams between your identity provider and GitHub."

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. (可选)要在实施设置之前查看设置中对 企业帐户 所有组织的当前配置,请单击 View your organizations' current configurations(查看组织的当前配置)

    查看企业中组织的当前策略配置的链接

  5. 在“SAML single sign-on”(SAML 单点登录)下,选择 Enable SAML authentication(启用 SAML 身份验证)

    用于启用 SAML SSO 的复选框

  6. Sign on URL(登录 URL)字段中,为单点登录请求输入您的 IdP 的 HTTPS 端点。 此值可在 IdP 配置中找到。

    登录时将成员转发到的 URL 字段

  7. (可选)在 Issuer(签发者) 字段中,输入您的 SAML 签发者的姓名。 此操作验证已发送消息的真实性。

    SAML 签发者姓名字段

  8. Public Certificate(公共证书)下,粘贴证书以验证 SAML 响应。

    身份提供程序的公共证书字段

  9. 要验证来自 SAML 签发者的请求的完整性,请单击 。 然后,在 Signature Method(签名方法)和 Digest Method(摘要方法)下拉菜单中,选择 SAML 签发者使用的哈希算法。

    SAML 签发者使用的签名方法和摘要方法哈希算法下拉列表

  10. 在为企业启用 SAML SSO 之前,单击 Test SAML configuration(测试 SMAL 配置) ,以确保已输入的信息正确。

    实施前测试 SAML 配置的按钮

  11. 单击 Save(保存)

管理企业帐户的 SSH 认证中心

企业所有者可以添加和删除企业帐户的 SSH 认证中心 (CA)。

将 SSH CA 添加到企业帐户后,您可以允许企业帐户拥有的任何组织的成员使用您提供的 SSH 证书,访问该组织的仓库。 您可以要求成员使用 SSH 证书访问组织资源,。 更多信息请参阅“关于 SSH 认证中心”。

添加 SSH 认证中心

When you issue each client certificate, you must include an extension that specifies which GitHub user the certificate is for. 更多信息请参阅“关于 SSH 认证中心”。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. To the right of "SSH Certificate Authorities", click New CA.

    New CA button

  5. Under "Key," paste your public SSH key.

    Key field to add CA

  6. Click Add CA.

  7. Optionally, to require members to use SSH certificates, select Require SSH Certificates, then click Save.

    Require SSH Certificate checkbox and save button

删除 SSH 认证中心

对 CA 的删除无法撤销。 如果以后要使用同一 CA,您需要重新上传该 CA。

  1. 通过访问 https://github.com/enterprises/ENTERPRISE-NAME(将 ENTERPRISE-NAME 替换为您的企业帐户名称)导航至您的企业帐户。

  2. 在企业帐户侧边栏中,单击 Settings(设置)

    企业帐户侧边栏中的“设置”选项卡

  3. 在左侧边栏中,单击 Security(安全)

    企业帐户设置侧栏中的“安全”选项卡

  4. Under "SSH Certificate Authorities", to the right of the CA you want to delete, click Delete.

    Delete button

  5. Read the warning, then click I understand, please delete this CA.

    Delete confirmation button

问问别人

找不到要找的内容?

联系我们