Skip to main content

Erste Schritte mit Datenresidenz für GitHub Enterprise Cloud

Richte dein Unternehmen auf GHE.com ein, indem du für Benutzer ein Onboarding durchführst, Abrechnungen aktivierst und Daten migrierst.

Wenn du GitHub Enterprise-Cloud mit Datenresidenz einführst, kannst du auswählen, wo der Code und die Daten deines Unternehmens gespeichert werden.

Nachdem du zusammen mit dem Vertriebsteam von GitHub ein Enterprise-Konto mit einer dedizierten URL auf GHE.com erstellt hast, richtest du dein Unternehmen mithilfe dieses Leitfadens ein. Dieses Modul umfasst Folgendes:

  • Hinzufügen von Benutzern durch Konfigurieren der Authentifizierung und Bereitstellen eines Identitätsverwaltungssystems
  • Einrichten der Abrechnung für dein Unternehmen
  • Optionale Migration von Daten von einer anderen Plattform
  • Informieren über verfügbare Features wie etwa Features, die anders funktionieren oder für die weitere Konfigurationsschritte erforderlich sind

Nach dieser ersten Einrichtung kannst du Organisationen und Repositorys erstellen, an Code zusammenarbeiten, Richtlinien konfigurieren und vieles mehr.

Voraussetzungen

  • Für dich muss auf GHE.com ein Unternehmen bereitgestellt worden sein.

  • Wenn du mit einem Microsoft Azure-Abonnement bezahlen möchtest, musst du über Administratorzugriff auf das Azure-Portal verfügen oder zusammen mit einem anderen Benutzer einen Administratoreinwilligungsworkflow konfigurieren. Eine vollständige Liste der Voraussetzungen findest du unter Herstellen einer Verbindung mit einem Azure-Abonnement.

  • Du musst sicherstellen, dass Clientsysteme den Fingerabdrücken der SSH-Schlüssel von GitHub vertrauen und auf bestimmte Hostnamen und IP-Adressen zugreifen können. Weitere Informationen finden Sie unter „Netzwerkdetails für GHE.com“.

1. Hinzufügen von Benutzern zu deinem Unternehmen

Unternehmen auf GHE.com verwenden Enterprise Managed Users. Um Benutzerkonten zu erstellen und Zugriff auf dein neues Unternehmen auf GHE.com zu gewähren, musst du die Authentifizierung und die SCIM-Bereitstellung konfigurieren. Weitere Informationen findest du unter Erste Schritte mit Enterprise Managed Users.

Anmelden als Setupbenutzer

Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Beim Benutzernamen handelt es sich um einen zufällig generierten Shortcode mit dem Suffix _admin.

Verwenden eines Inkognito- oder privaten Browserfensters:

  1. Lege da Kennwort derdes BenutzerinBenutzers fest.
  2. Speichere die Wiederherstellungscodes derdes BenutzerinBenutzers.

Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support. Die übliche Option für die Kennwortzurücksetzung (E-Mail-Adresse angeben) funktioniert nicht.

Erstellen eines personal access token

Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.

  • Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
  • Das Token muss mindestens über den Bereich scim:enterprise verfügen.
  • Das Token darf keinen Ablauf aufweisen.

Informationen zum Erstellen eines personal access token (classic) finden Sie unter „Verwalten deiner persönlichen Zugriffstoken“.

Konfigurieren der Authentifizierung

Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.

Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.

  • OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
  • Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.

Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

Konfigurieren der Bereitstellung

Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen finden Sie unter „Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer“.

Verwalten der Organisationsmitgliedschaft

Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen finden Sie unter „Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen“.

2. Einrichten der Abrechnung

Um Lizenzen und Dienste zu bezahlen, kannst du eine Kreditkarte, PayPal oder ein Microsoft Azure-Abonnement verwenden.

3. Migrieren von Daten

Optional kannst du zum Migrieren vorhandener Daten zu deinem neuen Unternehmen auf GHE.com die Migrationstools von GitHub verwenden.

  • Wenn du von GitHub.com, GitHub Enterprise Server, Azure DevOps oder Bitbucket Server migrierst, kannst du den Quellcodeverlauf und Metadaten mit GitHub Enterprise Importer migrieren. Weitere Informationen findest du unter Informationen zu GitHub Enterprise Importer.
  • Informationen zum Migrieren von einer anderen Plattform findest du unter Migrationspfade zu GitHub.

Beispielskript für GitHub Enterprise Importer

Mit dem folgenden Skript wird die Verwendung von GitHub Enterprise Importer für die Migration eines einzelnen Quellrepository von GitHub.com zu einem Zielrepository auf GHE.com veranschaulicht. Mit dem Parameter --target-api-url wird dein Unternehmen auf GHE.com als Ziel der Migration festgelegt.

Du kannst die Umgebungsvariablendefinitionen im Skript als Beispiel zum Erstellen weiterer Befehle zum Migrieren von Daten mit GitHub Enterprise Importer verwenden.

Ersetze im folgenden Skript den folgenden Platzhaltertext durch tatsächliche Werte.

PlatzhalterBeschreibung
TARGET-TOKENPersonal access token (PAT) für den Zugriff auf das Zielunternehmen auf GHE.com
SOURCE-TOKENPAT für den Zugriff auf die Quellressourcen auf GitHub.com
TARGET-GHE-API-URLDie URL für den Zugriff auf API-Endpunkte für dein Unternehmen. Wenn die Unterdomäne deines Unternehmens beispielsweise octocorp lautet, muss dieser Wert https://api.octocorp.ghe.com lauten.
SOURCE-GH-ORGANIZATION-NAMEDer Name der Quellorganisation auf GitHub.com
SOURCE-GH-REPOSITORY-NAMEDer Name des Quellrepository auf GitHub.com
TARGET-GHE-ORGANIZATION-NAMEDer Name der Zielorganisation auf GHE.com
TARGET-GHE-REPOSITORY-NAMEDer Name des Zielrepository auf GHE.com
Bash
#!/bin/sh

export GH_PAT="TARGET-TOKEN"
export GH_SOURCE_PAT="SOURCE-TOKEN"
export TARGET_API_URL="TARGET-GHE-API-URL"
export GITHUB_SOURCE_ORG="SOURCE-GH-ORGANIZATION-NAME"
export SOURCE_REPO="SOURCE-GH-REPOSITORY-NAME"
export GITHUB_TARGET_ORG="TARGET-GHE-ORGANIZATION-NAME"
export TARGET_REPO="TARGET-GHE-REPOSITORY-NAME"

gh gei migrate-repo --target-api-url $TARGET_API_URL --github-source-org $GITHUB_SOURCE_ORG --source-repo $SOURCE_REPO --github-target-org $GITHUB_TARGET_ORG --target-repo $TARGET_REPO --verbose

4. Kennenlernen der Features von GitHub

Nachdem du die erste Einrichtung deines Unternehmens abgeschlossen hast, können du und die Mitglieder deines Unternehmens die Features von GitHub nutzen.

Die Features, die mit Datenresidenz auf GHE.com verfügbar sind, ähneln den Features, die verwaltete Benutzerkonten auf GitHub.com mit einigen Ergänzungen und Ausnahmen zur Verfügung stehen. Im Vergleich zum entsprechenden Feature auf GitHub.com funktionieren einige Features anders oder erfordern zusätzliche Konfigurationsschritte. Weitere Informationen findest du unter Featureübersicht über GitHub Enterprise Cloud mit Datenresidenz.

Weiterführende Themen