Skip to main content

Сведения об ограничениях доступа к приложению OAuth

Организации могут выбрать, какие OAuth apps будут иметь доступ к их репозиториям и другим ресурсам, включив ограничения доступа OAuth app.

О ограничениях доступа OAuth app

Если включены ограничения доступа OAuth app , члены организации и внешний участник совместной работы не могут авторизовать доступ OAuth app к ресурсам организации. Члены организации могут обратиться к владельцу с просьбой разрешить OAuth apps, которое они хотели бы использовать, и владельцы организации получат уведомление об ожидающих запросах.

Владельцы организации могут выбрать, разрешать ли внешний участник совместной работы запрашивать доступ к неутвержденным OAuth apps и GitHub Apps. Дополнительные сведения см. в разделе Ограничение запросов на доступ приложений OAuth и приложений GitHub.

Даже если вы ограничиваете доступ OAuth apps в организации, пользователи по-прежнему могут авторизовать внутренние приложения OAuth apps и использовать их для доступа к данным из организации. Дополнительные сведения см. в разделе Внутренние приложения OAuth.

При создании новой организации ограничения доступа OAuth app включены по умолчанию. Владельцы организации могут в любое время отключить ограничения доступа OAuth app.

Tip

Если организация не настроила ограничения доступа OAuth app, любые OAuth app, авторизованные членом организации, также могут получить доступ к частным ресурсам организации.

Для дополнительной защиты ресурсов организации можно выполнить обновление до GitHub Enterprise Cloud, включая функции безопасности, такие как единый вход SAML. Дополнительные сведения о том, как бесплатно попробовать GitHub Enterprise Cloud, см. в разделе Настройка пробной версии GitHub Enterprise Cloud.

Настройка ограничений доступа к OAuth app

Когда владелец организации впервые настраивает ограничения доступа к OAuth app:

  • Приложения, принадлежащие организации, автоматически получают доступ к ресурсам организации.
  • OAuth apps незамедлительно теряют доступ к ресурсам организации.
  • Ключи SSH, созданные до февраля 2014 г., незамедлительно теряют доступ к ресурсам организации (включая ключи пользователя и развертывания).
  • Ключи SSH, созданные OAuth apps в феврале 2014 г. или после этой даты, незамедлительно теряют доступ к ресурсам организации.
  • Результаты перехватчиков из частных репозиториев организации больше не будут отправляться неутвержденными OAuth apps.
  • Доступ API к частным ресурсам организации станет недоступен для неутвержденных OAuth apps. Кроме того, для общедоступных ресурсов организации будут отсутствовать привилегированные действия по созданию, обновлению или удалению.
  • Перехватчики, созданные пользователями, и перехватчики, созданные до мая 2014 г., не будут затронуты.
  • Ограничения на доступ касаются и частных вилок репозиториев, принадлежащих организации.

Устранение сбоев доступа по протоколу SSH

Если ключ SSH, созданный до февраля 2014 г., теряет доступ к организации с включенными ограничениями доступа к OAuth app, последующие попытки доступа по протоколу SSH завершатся ошибкой. Пользователи столкнутся с сообщением об ошибке, которое направляет их на URL-адрес, где можно утвердить ключ или отправить вместо него доверенный ключ.

Веб-перехватчики

После включения ограничений доступ к OAuth app для организации все существующие веб-перехватчики, созданные этим OAuth app, возобновят отправку.

Когда организация отменяет доступ из ранее утвержденного OAuth app, все существующие веб-перехватчики, созданные этим приложением, больше не будут отправляться (эти перехватчики будут отключены, но не удалены).

Повторное включение ограничений доступа

Если организация отключает ограничения доступа к приложению OAuth app, а затем повторно включает их, ранее утвержденные OAuth app автоматически получают доступ к ресурсам организации.

Дополнительные материалы