Ehe deine Entwickler GitHub Enterprise Cloud mit Enterprise Managed Users verwenden können, musst du eine Reihe von Konfigurationsschritten durchführen.
Erstellen eines neuen Enterprise-Kontos
Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users.
- Wenn du ein Unternehmen auf GitHub.com erstellen möchtest, starte eine kostenlose 30-tägige Testversion von GitHub Enterprise Cloud, und wähle Enterprise with managed users aus. Weitere Informationen findest du unter Eine Testversion von GitHub Enterprise einrichten.
- Wenn du Datenresidenz benötigst, wende dich an das Vertriebsteam von GitHub.
Grundlegendes zum Ort, an dem dein Unternehmen gehostet wird
Enterprise Managed Users sind auf GitHub.com verfügbar oder, wenn du Datenresidenz verwendest, in deiner eigenen Unterdomäne von GHE.com.
Der Einrichtungsvorgang für die Umgebungen ist ähnlich. Achte während des Vorgangs jedoch darauf, wo dein Unternehmen gehostet wird. Es kann z. B. Unterschiede in der Anwendung geben, die du in deinem Identitätsanbieter verwenden musst, oder bei den Konfigurationswerten, die bereitgestellt werden müssen.
Erstellen derdes SetupbenutzerinSetupbenutzers
Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Der Benutzername ist der Kurzcode deines Unternehmens (der entweder von dir ausgewählt oder zufällig generiert wurde) mit dem Suffix _admin
. Beispiel: fabrikam_admin
Verwenden eines Inkognito- oder privaten Browserfensters:
- Lege da Kennwort derdes BenutzerinBenutzers fest.
- Speichere die Wiederherstellungscodes derdes BenutzerinBenutzers.
- Aktivieren Sie die zweistufige Authentifizierung. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.
Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support. Die übliche Option für die Kennwortzurücksetzung (E-Mail-Adresse angeben) funktioniert nicht.
Es wird dringend empfohlen, die Anmeldeinformationen für den Setupbenutzer im Kennwortverwaltungstool deines Unternehmens zu speichern. Jemand muss sich als dieser Benutzer anmelden, um Authentifizierungseinstellungen zu aktualisieren, zu einem anderen Identitätsanbieter oder einer anderen Authentifizierungsmethode zu migrieren oder die Wiederherstellungscodes deines Unternehmens zu verwenden.
Erstellen eines personal access token
Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.
- Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
- Das Token muss mindestens über den Bereich scim:enterprise verfügen.
- Das Token darf keinen Ablauf aufweisen.
Informationen zum Erstellen eines personal access token (classic) finden Sie unter „Verwalten deiner persönlichen Zugriffstoken“.
Konfigurieren der Authentifizierung
Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.
Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.
- OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
- Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.
Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.
Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.
- Konfigurieren von OIDC für Enterprise Managed Users
- Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen
GitHub bietet eine „paved-path“-Integration und volle Unterstützung, wenn Sie einen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung verwenden. Alternativ können Sie ein beliebiges System oder jede Kombination von Systemen verwenden, die SAML 2.0 und SCIM 2.0 entsprechen. Die Unterstützung für die Lösung von Problemen mit diesen Systemen kann jedoch eingeschränkt sein. Ausführlichere Informationen findest du unter Informationen zu Enterprise Managed Users.
Konfigurieren der Bereitstellung
Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen finden Sie unter „Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer“.
Verwalten der Organisationsmitgliedschaft
Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen finden Sie unter „Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen“.
Unterstützen von Entwicklerinnen mit mehreren Benutzerinnenkonten
Entwicklerinnen müssen möglicherweise separate, persönliche Konten für ihre Arbeit außerhalb deines Unternehmen mit verwalteten Benutzerinnen unterhalten. Du kannst ihnen dabei helfen, mehrere Konten zu verwalten, indem du die folgenden Ressourcen bereitstellst:
- In der Befehlszeile können Entwickler*innen Git so konfigurieren, dass der Prozess der Verwendung mehrerer Konten vereinfacht wird. Weitere Informationen findest du unter Verwalten mehrerer Konten.
- In der Weboberfläche können Entwickler*innen zwischen Konten wechseln, ohne sich immer erneut authentifizieren zu müssen. Weitere Informationen findest du unter Wechseln zwischen Konten.