Skip to main content

Изменение методов проверки подлинности

Вы можете в любое время изменить способ проверки подлинности GitHub Enterprise Server с помощью существующих учетных записей.

Учетные записи пользователей на ваш экземпляр GitHub Enterprise Server сохраняются при изменении метода проверки подлинности, и пользователи будут продолжать вход в ту же учетную запись, пока их имя пользователя не изменится.

Если вследствие нового метода проверки подлинности изменяются имена пользователей, будут созданы новые учетные записи. Администратор может переименовать пользователей с помощью параметров администратора сайта или API администрирования пользователей.

Другие проблемы, которые следует учитывать:

  •         **Пароли.** Если вы переключитесь на встроенную проверку подлинности для своего экземпляра, пользователи должны [задать пароль](/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials) после завершения изменения.
    
  •         **Администраторы сайта.** Правами администратора [управляет поставщик удостоверений при использовании SAML](/admin/identity-and-access-management/using-saml-for-enterprise-iam#saml-attributes), а также они могут [управляться членством в группах при использовании протокола LDAP](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance).
    
  •         **Членство в команде.**[Управлять членством в команде](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#configuring-ldap-with-your-github-enterprise-server-instance) с сервера каталогов позволяет только протокол LDAP.
    
  •         **Приостановка пользователя.** При использовании протокола LDAP для проверки подлинности доступ к GitHub Enterprise Server можно контролировать с помощью _групп с ограниченным доступом_. После переключения на протокол LDAP, если настроены группы с ограниченным доступом, существующие пользователи, которые не входят в одну из этих групп, будут приостановлены. Приостановка будет происходить при входе в систему или во время следующей синхронизации по протоколу LDAP.
    
  •         **членство в группе:** При использовании LDAP для аутентификации пользователи автоматически [приостановлены и отключаются](/admin/user-management/managing-users-in-your-enterprise/suspending-and-unsuspending-users) в зависимости от ограниченного членства в группе и статуса аккаунта в Active Directory.
    
  •         **Проверка подлинности Git:** SAML и CAS поддерживают только проверку подлинности Git по протоколу [HTTP или HTTPS с помощью personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Проверка пароля по протоколу HTTP или HTTPS не поддерживается. LDAP поддерживает проверку подлинности на основе паролей Git по умолчанию, но мы рекомендуем [отключить этот метод](/admin/identity-and-access-management/using-ldap-for-enterprise-iam/using-ldap#disabling-password-authentication-for-git-operations) и принудительно выполнить проверку подлинности с помощью ключа personal access token или SSH.
    
  •         **Проверка подлинности API:** SAML и CAS поддерживают проверку подлинности API только с помощью [personal access token](/authentication/keeping-your-account-and-data-secure/creating-a-personal-access-token). Обычная проверка подлинности не поддерживается.
    
  •         **Двухфакторная проверка подлинности.** При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается или управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе [AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/requiring-two-factor-authentication-in-your-organization).
    
  •         **Резервная проверка подлинности для пользователей без учетной записи внешнего поставщика проверки подлинности.** Вы можете пригласить пользователей пройти проверку подлинности в ваш экземпляр GitHub Enterprise Server без добавления их в поставщик удостоверений. Дополнительные сведения см. в разделе [AUTOTITLE](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider).
    

Переход с LDAP на SAML и SCIM

Если вы сейчас используете LDAP и хотите включить автоматизированные возможности пользовательской настройки и удаления, вы можете перейти на SAML-аутентификацию с SCIM-провизионированием. Это обеспечивает улучшенное управление жизненным циклом пользователя при сохранении централизованной аутентификации.

Подробные шаги по миграции см. АВТОТИТР.