Skip to main content

Migrieren deines Unternehmens zu einem neuen Identitätsanbieter oder Mandanten

Sie können Ihr Unternehmen zu einem anderen Identitätsanbieter (IdP) oder Microsoft Entra ID (früher bekannt als Azure AD)-Mandanten migrieren.

Wer kann dieses Feature verwenden?

Um Benutzer*innen im Unternehmen mit deinem Identitätsanbieter zu verwalten, muss dein Unternehmen für Enterprise Managed Users aktiviert sein. Dies ist in GitHub Enterprise Cloud verfügbar. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Informationen zu Migrationen zwischen IdPs und Mandanten

Bei der Verwendung von Enterprise Managed Users müssen Sie Ihr Unternehmen möglicherweise zu einem neuen Tenant in Ihrem IdP migrieren. Möglicherweise bist du schon bereit, beispielsweise eine Migration von einer Testumgebung in die Produktionsumgebung durchzuführen.

Warnungen:

Die Migration zu einem neuen IdP oder Mandanten kann zu Unterbrechungen von Integrationen und automatisierten Flow in Ihrem Unternehmen führen.

  • Wenn Ihr aktueller SAML-Identitätsanbieter deaktiviert ist, werden personal access tokens und SSH-Schlüssel gelöscht, die verwaltete Benutzerkonten zugeordnet sind. Sie sollten nach dem Konfigurieren Ihres neuen IdP ein Migrationsfenster planen, in dem Sie bei Bedarf neue Schlüssel für Ihre Integrationen erstellen und bereitstellen können.
  • Wenn Sie zu einem neuen IdP oder Mandanten migrieren, werden Verbindungen zwischen GitHub-Teams und IdP-Gruppen entfernt und nach der Migration nicht erneut aktualisiert. Dadurch werden alle Mitglieder aus dem Team entfernt und das Team nicht mit Ihrem IdP verbunden, was zu Unterbrechungen führen kann, wenn Sie die Teamsynchronisierung verwenden, um den Zugriff auf Organisationen oder Lizenzen von Ihrem IdP zu verwalten. Es wird empfohlen, die Endpunkte „Externe Gruppen“ der REST-API zu verwenden, um Informationen zu Ihrem Teams-Setup zu sammeln, bevor Sie migrieren und anschließend Verbindungen reaktivieren. Weitere Informationen findest du unter Externe Gruppen.
  • Nachdem Sie die anfängliche Authentifizierung und Bereitstellung konfiguriert haben, empfiehlt GitHub keine Migration zu einer anderen Plattform für die Authentifizierung oder Bereitstellung. Wenn Sie ein vorhandenes Unternehmen zu einer anderen Plattform für die Authentifizierung oder Bereitstellung migrieren müssen, wenden Sie sich unter Vertriebsteam von GitHub an Ihren Kontomanager.

Bevor du dein Unternehmen mit verwalteten Benutzer*innen zu einem neuen IdP oder Mandanten migrierst, solltest du bestimmen, ob die Werte des normalisierten SCIM-Attributs userName für deine verwaltete Benutzerkonten in der neuen Umgebung gleich bleiben. Weitere Informationen zur Normalisierung des Benutzernamens findest du unter Überlegungen zum Benutzernamen für die externe Authentifizierung.

Wenn die normalisierten userName-Werte für SCIM nach der Migration gleich bleiben, kannst du die Migration selbst abschließen. Anweisungen findest du unter Migrieren, wenn die normalisierten SCIM-Werte userName gleich bleiben.

Wenn sich die normalisierten SCIM-Werte userName nach der Migration ändern, muss GitHub bei der Migration helfen. Weitere Anweisungen findest du unter Migrieren, wenn sich die normalisierten SCIM-Werte userName ändern.

Migrieren, wenn die normalisierten SCIM-Werte userName gleich bleiben

Wenn du zu einem neuen IdP oder Mandanten migrieren möchtest, kannst du deine vorhandene SAML-Konfiguration nicht bearbeiten. Stattdessen musst du SAML für dein Unternehmenskonto vollständig deaktivieren und dann neue SAML- und SCIM-Konfigurationen für den neuen IdP oder Mandanten erstellen.

Warnung: Entferne keine Benutzer*innen oder Gruppen aus der Anwendung für Enterprise Managed Users in deinem ursprünglichen IdP oder Mandanten, bis die Migration abgeschlossen ist.

  1. Wenn du noch nicht über Wiederherstellungscodes für einmaliges Anmelden für dein Unternehmen verfügst, lade die Codes jetzt herunter. Weitere Informationen findest du unter Herunterladen der SSO-Wiederherstellungscodes für dein Unternehmenskonto.

  2. Deaktiviere in deinem aktuellen IdP die Bereitstellung in der Anwendung für Enterprise Managed Users.

    • Wenn Sie Entra ID verwenden, navigieren Sie zur Registerkarte „Bereitstellung“ der Anwendung, und klicken Sie dann auf Bereitstellung beenden.
    • Wenn du Okta verwendest, navigiere zur Registerkarte „Bereitstellung“ der Anwendung, klicke auf die Registerkarte Integration, und klicke dann auf Bearbeiten. Hebe die Auswahl von API-Integration aktivieren auf.
    • Wenn du PingFederate verwendest, navigiere zu den Kanaleinstellungen in der Anwendung. Klicke auf der Registerkarte Aktivierung & Zusammenfassung auf Aktiv oder Inaktiv, um den Bereitstellungsstatus umzuschalten, und klicke dann auf Speichern. Weitere Informationen zum Verwalten der Bereitstellung findest du unter Überprüfen von Kanaleinstellungen und Verwalten von Kanälen in der Ping Federate-Dokumentation.
  3. Verwende einen Wiederherstellungscode, um dich bei GitHub.com als Setupbenutzerin anzumelden, dessen bzw. deren Benutzername dem Kurzcode deines Unternehmens mit dem Suffix _admin entspricht. Weitere Informationen zu Setupbenutzerinnen findest du unter Informationen zu Enterprise Managed Users.

  4. Deaktiviere SAML für Unternehmen mit verwalteten Benutzer*innen. Weitere Informationen findest du unter Disabling authentication for Enterprise Managed Users.

  5. Warte, bis alle Benutzer*innen im Unternehmen als angehalten angezeigt werden.

  6. Während du noch als Setupbenutzer*in angemeldet bist, konfiguriere SAML und SCIM für den neuen Identitätsanbieter oder Mandanten mit einer neuen Enterprise Managed Users-Anwendung.

    Nachdem du die Bereitstellung für die neue Anwendung konfiguriert hast, wird verwaltete Benutzerkonten nicht mehr bereitgestellt, und deine Entwickler*innen können sich erneut bei ihren vorhandenen Konten anmelden.

    Standardmäßig kann dieser Prozess für Entra ID bis zu 40 Minuten dauern. Um den Prozess für einen einzelnen Benutzer*in zu beschleunigen, klicke auf der Registerkarte „Bereitstellung“ der Anwendung für Enterprise Managed Users auf die Schaltfläche Bereitstellung bei Bedarf.

Migrieren, wenn sich die normalisierten SCIM-Werte userName ändern

Wenn sich die normalisierten SCIM-Werte userName ändern, muss GitHub ein neues Unternehmenskonto für deine Migration bereitstellen. Wende dich an unser Vertriebsteam, wenn du Hilfe benötigst.