Skip to main content

Сведения о проверке подлинности с помощью единого входа SAML

Вы можете получить доступ к организации, которая использует единый вход SAML (SSO) путем проверки подлинности через поставщика удостоверений (IdP).

Сведения о проверке подлинности с помощью единого входа SAML

Единый вход SAML предоставляет владельцам организаций и предприятий на GitHub Enterprise Cloud способ управления доступом и защиты ресурсов организации, таких как репозитории, проблемы и запросы на вытягивание. Владельцы организации могут пригласить вашу личную учетную запись в GitHub присоединиться к их организации, которая использует единый вход SAML, что позволит вам вносить вклад в организацию и сохранять существующие удостоверения и вклады в GitHub.

Если вы являетесь членом корпоративный с управляемыми пользователями, вместо этого вы будете использовать новую учетную запись, подготовленную для вас и контролируемую вашей компанией. Дополнительные сведения см. в разделе Типы учетных записей GitHub.

При попытке получить доступ к большинству ресурсов в организации, используюющей единый вход SAML, GitHub перенаправит вас на поставщик удостоверений SAML организации для проверки подлинности. После того как вы успешно пройдете проверку подлинности с помощью учетной записи в поставщике удостоверений, поставщик удостоверений перенаправит вас обратно в GitHub, где вы сможете получить доступ к ресурсам организации.

Проверка подлинности поставщика удостоверений не требуется для доступа к общедоступным репозиториям определенным образом:

  • Просмотр страницы обзора репозитория и содержимого файла на GitHub
  • Вилка репозитория
  • Выполнение операций чтения с помощью Git, таких как клонирование репозитория

Для доступа к общедоступным репозиториям требуется проверка подлинности, например просмотр проблем, запросов на вытягивание, проекты и выпуски.

Примечание. Проверка подлинности SAML не требуется для внешний участник совместной работы. Дополнительные сведения о внешний участник совместной работы см. в разделе "Роли в организации".

Если вы недавно прошли проверку подлинности с помощью поставщика удостоверений SAML в браузере, вы автоматически авторизованы для доступа к организации GitHub, которая использует единый вход SAML. Если вы недавно не проходили проверку подлинности с помощью поставщика удостоверений SAML в браузере, то перед доступом к организации вам потребуется пройти проверку подлинности в поставщике удостоверений SAML.

Для проверки подлинности и получения доступа к ресурсам организации на GitHubнеобходимо периодически проходить проверку подлинности с помощью поставщика удостоверений SAML. Продолжительность этого периода для входа задается поставщиком удостоверений и обычно составляет 24 часа. Такое требование периодического входа ограничивает продолжительность доступа и требует от вас повторной идентификации для продолжения работы. Вы можете просматривать активные сеансы SAML и управлять ими в параметрах безопасности. Дополнительные сведения см. в разделе Просмотр активных сеансов SAML и управление ими.

Связанные удостоверения SAML

При проверке подлинности с помощью учетной записи поставщика удостоверений и возврате к GitHub GitHub записывает ссылку в организации или предприятии в вашей личной учетной записи GitHub и удостоверении SAML, в которое вы выполнили вход. Это связанное удостоверение используется для проверки членства в этой организации, и в зависимости от настройки организации или предприятия оно также может использоваться для определения организаций и команд, участником которых вы также являетесь. Каждая учетная запись GitHub может быть связана только с одним удостоверением SAML для каждой организации. Аналогичным образом каждое удостоверение SAML можно связать с одной учетной записью GitHub в организации.

При входе с помощью удостоверения SAML, уже связанного с другой учетной записью GitHub, появится сообщение об ошибке, где сказано, что вы не можете войти с помощью этого удостоверения SAML. Эта ситуация может возникнуть, если вы пытаетесь использовать новую учетную запись GitHub для работы в пределах вашей организации. Если вы не планируете использовать это удостоверение SAML с данной учетной записью GitHub, необходимо выйти из этого удостоверения SAML, а затем выполнить вход повторно SAML. Если вы хотите использовать это удостоверение SAML с вашей учетной записью GitHub, вам нужно попросить администратора отменить связь удостоверения SAML со старой учетной записью, чтобы связать его с новой учетной записью. В зависимости от настройки организации или предприятия администратору может потребоваться переназначить удостоверение в вашем поставщике SAML. Дополнительные сведения см. в разделе Просмотр доступа SAML участника к вашей организации и управление им.

Если удостоверение SAML, которое вы используете для входа, не соответствует удостоверению SAML, связанному с вашей учетной записью GitHub, вы получите предупреждение о попытке повторной привязки вашей учетной записи. Учитывая, что удостоверение SAML используется для управления доступом и членством в команде, если вы продолжите использовать новое удостоверение SAML, это может привести к потере доступа к командам и организациям в GitHub. Вы можете продолжать его использовать только в том случае, если знаете, что вам потребуется использовать новое удостоверение SAML для проверки подлинности в будущем.

Авторизация ключей personal access tokens и SSH с помощью единого входа SAML

Чтобы использовать API или Git в командной строке для доступа к защищенному содержимому в организации, используюющей единый вход SAML, вам потребуется использовать авторизованный personal access token по протоколу HTTPS или авторизованному ключу SSH.

Если у вас нет personal access token или ключа SSH, можно создать personal access token для командной строки или создать новый ключ SSH. Дополнительные сведения см. в разделе "[AUTOTITLE" илиУправление личными маркерами доступа](/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent)".

Чтобы использовать новый или существующий ключ personal access token или SSH в организации, которая использует или применяет единый вход SAML, необходимо авторизовать маркер или авторизовать ключ SSH для использования с организацией единого входа SAML. Дополнительные сведения см. в разделе "[AUTOTITLE" илиАвторизация личного токена доступа для использования с документами единого входа SAML](/authentication/authenticating-with-saml-single-sign-on/authorizing-an-ssh-key-for-use-with-saml-single-sign-on)".

Сведения о OAuth apps, GitHub Apps и едином входе SAML

У вас должен быть активный сеанс SAML каждый раз, когда вы выполняете авторизацию OAuth app или GitHub App для доступа к организации, которая использует или применяет единый вход SAML. Можно создать активный сеанс SAML, перейдя к https://github.com/orgs/ORGANIZATION-NAME/sso в браузере.

После того как владелец предприятия или организации включает или применяет единый вход SAML для организации и после первого прохождения проверки подлинности с помощью SAML, необходимо повторно авторизовать все OAuth apps или GitHub Apps, которые ранее были авторизованы для доступа к организации.

Чтобы просмотреть авторизированные вами OAuth apps, перейдите на страницу OAuth apps. Чтобы просмотреть авторизированные вами GitHub Apps, перейдите на страницу GitHub Apps.

Дополнительные сведения см. в разделе ПРИЛОЖЕНИЯ SAML и GitHub.

Дополнительные материалы