Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Problembehandlung bei der Identitäts- und Zugriffsverwaltung deines Unternehmens

Überprüfe häufige Probleme und Lösungen bei der Identitäts- und Zugriffsverwaltung deines Unternehmens.

Benutzernamenkonflikte

Wenn dein Unternehmen Enterprise Managed Users verwendet, normalisiert GitHub Enterprise Cloud einen von deinem Identitätsanbieter (IdP) bereitgestellten Bezeichner zum Erstellen der Benutzernamen aller Personen auf GitHub. Wenn mehrere Konten zum selben Benutzernamen auf GitHub normalisiert werden, ergibt sich ein Benutzernamenkonflikt, und nur das erste Benutzerkonto wird erstellt. Weitere Informationen findest du unter Überlegungen zum Benutzernamen für die externe Authentifizierung.

Fehler beim Wechseln von Authentifizierungskonfigurationen

Wenn beim Wechseln zwischen verschiedenen Authentifizierungskonfigurationen Probleme auftreten, z. B. wenn du deine SAML-SSO-Konfiguration von einer Organisation zu einem Enterprise-Konto änderst oder für Enterprise Managed Users von SAML zu OIDC migrierst, stelle sicher, dass du die bewährten Methoden anwendest.

Zugreifen auf dein Unternehmen, wenn SSO nicht verfügbar ist

Wenn ein Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) das Verwenden von SSO verhindert, kannst du einen Wiederherstellungscode zum Zugreifen auf dein Unternehmen verwenden. Weitere Informationen findest du unter Zugriff auf dein Unternehmenskonto, wenn dein Identitätsanbieter nicht verfügbar ist.

SCIM-Bereitstellungsfehler

Azure AD versucht automatisch, SCIM-Bereitstellungsversuche während des nächsten Azure AD-Synchronisierungszyklus zu wiederholen. Das SCIM-Standardbereitstellungsintervall für Azure AD beträgt 40 Minuten. Weitere Informationen zu diesem Wiederholungsverhalten findest du in der Microsoft-Dokumentation. Wenn du zusätzliche Unterstützung benötigst, wende dich an den Azure-Support.

Okta wiederholt fehlerhafte SCIM-Bereitstellungsversuche durch manuellen Okta-Administratoreingriff. Weitere Informationen dazu, wie eine Okta-Administratorin eine fehlerhafte Aufgabe für eine bestimmte Anwendung wiederholen kann, findest du in der Okta-Dokumentation. Wende dich alternativ an den Okta-Support, wenn du zusätzliche Unterstützung benötigst

SAML-Authentifizierungsfehler

Treten Fehler auf, wenn Benutzer*innen sich mit SAML authentifizieren möchten, lies den Artikel SAML-Authentifizierung.

Weitere Informationsquellen