Skip to main content

Problembehandlung bei der Identitäts- und Zugriffsverwaltung deines Unternehmens

Überprüfen Sie häufige Probleme und Lösungen bei der Identitäts- und Zugriffsverwaltung Ihres Unternehmens.

Anzeigen External Identities-Informationen für einen Benutzer

Wenn ein Benutzer die SAML-Authentifizierung nicht erfolgreich authentifizieren kann, kann es hilfreich sein, Informationen zur Single Sign-On-Identität anzuzeigen, die mit dem Konto des Benutzers verknüpft ist, auf GitHub. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs von Benutzer*innen auf dein Unternehmen.

Benutzernamenkonflikte

Wenn dein Unternehmen Enterprise Managed Users verwendet, normalisiert GitHub Enterprise Cloud einen von deinem Identitätsanbieter (IdP) bereitgestellten Bezeichner zum Erstellen der Benutzernamen aller Personen auf GitHub. Wenn mehrere Konten zum selben Benutzernamen auf GitHub normalisiert werden, ergibt sich ein Benutzernamenkonflikt, und nur das erste Benutzerkonto wird erstellt. Weitere Informationen finden Sie unter Überlegungen zum Benutzernamen für die externe Authentifizierung.

Fehler beim Wechseln von Authentifizierungskonfigurationen

Wenn beim Wechseln zwischen verschiedenen Authentifizierungskonfigurationen Probleme auftreten, z. B. wenn du deine SAML-SSO-Konfiguration von einer Organisation zu einem Enterprise-Konto änderst oder für Enterprise Managed Users von SAML zu OIDC migrierst, stelle sicher, dass du die bewährten Methoden anwendest.

Zugreifen auf dein Unternehmen, wenn SSO nicht verfügbar ist

Wenn ein Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) das Verwenden von SSO verhindert, kannst du einen Wiederherstellungscode zum Zugreifen auf dein Unternehmen verwenden. Weitere Informationen finden Sie unter Zugriff auf dein Unternehmenskonto, wenn dein Identitätsanbieter nicht verfügbar ist.

SCIM-Bereitstellungsfehler

Hinweis: Weisen Sie der SCIM-Integration auf Ihrem IdP maximal 1.000 Benutzer pro Stunde zu, um eine Überschreitung der Ratenbegrenzung für GitHub Enterprise Cloud zu vermeiden. Wenn du Gruppen verwendest, um der Identitätsanbieteranwendung Benutzerinnen hinzuzufügen, füge den einzelnen Gruppen jeweils maximal 1,000 Benutzerinnen pro Stunde hinzu. Bei Überschreitung dieser Schwellenwerte tritt bei der Benutzerbereitstellung möglicherweise ein Ratenlimitfehler auf, und die Bereitstellung ist nicht erfolgreich. Du kannst deine IdP-Protokolle überprüfen, um zu bestätigen, ob versuchte SCIM-Bereitstellungen oder Pushvorgänge aufgrund eines Fehlers bei der Ratenbegrenzung fehlgeschlagen sind. Die Antwort auf einen fehlgeschlagenen Bereitstellungsversuch hängt vom IdP ab.

Microsoft Entra ID (früher bekannt als Azure AD) wird die SCIM-Bereitstellungsversuche während des nächsten Entra ID-Synchronisierungszyklus automatisch wiederholen. Das SCIM-Standardbereitstellungsintervall für Entra ID beträgt 40 Minuten. Weitere Informationen zu diesem Wiederholungsverhalten finden Sie in der Microsoft-Dokumentation. Wenn Sie zusätzliche Unterstützung benötigen, wenden Sie sich an den Microsoft-Support.

Okta wiederholt fehlerhafte SCIM-Bereitstellungsversuche durch manuellen Okta-Administratoreingriff. Weitere Informationen darüber, wie ein Okta-Administrator eine fehlgeschlagene Aufgabe für eine bestimmte Anwendung wiederholen kann, finden Sie in der Okta-Dokumentation oder kontaktieren Sie den Okta-Support.

SAML-Authentifizierungsfehler

Treten Fehler auf, wenn Benutzer*innen sich mit SAML authentifizieren möchten, lies den Artikel SAML-Authentifizierung.

Weiterführende Themen