Skip to main content

Начало работы с Enterprise Managed Users

Узнайте, как создать и настроить корпоративный с управляемыми пользователями.

Прежде чем ваши разработчики смогут использовать GitHub Enterprise Cloud с Enterprise Managed Users, необходимо выполнить ряд действий по настройке.

Создание новой корпоративной учетной записи

Чтобы использовать Enterprise Managed Users, требуется отдельный тип корпоративной учетной записи** с включенным параметром **Enterprise Managed Users.

Вы можете создать корпоративную учетную запись, зарегистрироваться для пробной версии GitHub Enterprise Cloud. См . раздел AUTOTITLE.

Общие сведения о расположении предприятия

Enterprise Managed Users доступны для GitHub.com или, если используется Место расположения данных, в собственном поддомене GHE.com.

Процесс установки для сред аналогичен. Однако вам потребуется обратить внимание на то, где размещается ваше предприятие по мере выполнения процесса. Например, в приложении могут быть различия, которые необходимо использовать в поставщике удостоверений, или значения конфигурации, которые необходимо указать.

Создание пользователя установки

После создания предприятия вы получите электронное письмо с приглашением выбрать пароль для пользователя установки, который используется для настройки проверки подлинности и подготовки. Это первая учетная запись владельца предприятия и единственная учетная запись пользователя в компании, не имеющая SCIM-предоставлений. Имя пользователя — это короткий код вашей организации (выбранный вами или случайным образом созданный), суффикс с суффиксом _admin. Например: fabrikam_admin.

          **Использование окна инкогнито или приватного** просмотра:
  1. Задайте пароль пользователя.

  2. Включите двухфакторную аутентификацию (2FA) для установленной учетной записи пользователя и сохраните коды восстановления. См . раздел AUTOTITLE.

    Предупреждение

    Все последующие попытки входа в установленный пользовательский аккаунт потребуют успешного ответа на вызов 2FA.

  3. Скачайте корпоративные коды восстановления. См . раздел AUTOTITLE.

  4. Настоятельно рекомендуется хранить учетные данные для пользователя установки в средстве управления паролями вашей компании. Для обновления параметров проверки подлинности, миграции на другой поставщик удостоверений или метод проверки подлинности или использования код восстановления вашей организации потребуется выполнить вход.

Дополнительные сведения о пользователе установки см. в разделе Пользователь настройки.

Создание personal access token

Затем создайте personal access token, которые можно использовать для настройки подготовки.

  • При создании маркера необходимо войти в систему в качестве пользователя установки.
  • Маркер должен иметь по крайней мере область scim:enterprise .
  • У маркера не должно быть срока действия.

Сведения о создании personal access token (classic)см. в разделе Управление личными маркерами доступа.

Настройка проверки подлинности

Затем настройте проверку подлинности участников.

Если вы используете идентификатор Entra в качестве поставщика удостоверений , вы можете выбрать между OpenID Connect (OIDC) и языком разметки утверждений безопасности (SAML).

  • Рекомендуется использовать OIDC, который включает поддержку политик условного доступа (CAP).
  • Если требуется несколько предприятий, подготовленных из одного клиента, можно использовать SAML или OIDC для первого предприятия, но использовать SAML для каждого дополнительного предприятия.

Если вы используете другой поставщик удостоверений, например Okta или PingFederate, необходимо использовать SAML для проверки подлинности участников.

Для начала прочитайте руководство для выбранного вами способа проверки подлинности.

GitHub предоставляет интеграцию "проложенный путь" и полную поддержку при использовании поставщика удостоверений партнера для проверки подлинности и подготовки. Кроме того, можно использовать любую систему или комбинацию систем, соответствующую SAML 2.0 и SCIM 2.0. Однако поддержка устранения проблем с этими системами может быть ограничена. Дополнительные сведения см. в разделе Сведения о Enterprise Managed Users.

Настройка подготовки

После настройки проверки подлинности можно настроить подготовку SCIM, которая будет создавать управляемые учетные записи пользователей на GitHub. См . раздел AUTOTITLE.

Синхронизация команд с группами IdP

После настройки аутентификации и инициализации вы можете начать управлять членством в организации и назначением лицензий для управляемые учетные записи пользователей, синхронизируя группы IdP с командами. См . раздел AUTOTITLE.

Поддержка разработчиков с несколькими учетными записями пользователей

Разработчикам может потребоваться поддерживать отдельные личная учетная запись для работы за пределами корпоративный с управляемыми пользователями. Вы можете помочь им управлять несколькими учетными записями, предоставив следующие ресурсы:

  •         **В командной строке** разработчики могут настроить Git для упрощения процесса использования нескольких учетных записей. См [. раздел AUTOTITLE](/account-and-profile/setting-up-and-managing-your-personal-account-on-github/managing-your-personal-account/managing-multiple-accounts).
    
  •         **В диспетчере учетных данных Git (GCM)**: отключите фильтрацию учетных записей, чтобы предотвратить несколько запросов входа, если [параметр](/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users) перенаправления единого входа не включен для вашего предприятия. См [. раздел AUTOTITLE](/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-security-settings-in-your-enterprise#managing-sso-for-unauthenticated-users).
    
  •         **В веб-интерфейсе** разработчики могут переключаться между учетными записями без необходимости повторной проверки подлинности. См [. раздел AUTOTITLE](/authentication/keeping-your-account-and-data-secure/switching-between-accounts).