Enterprise Managed Users für IAM verwenden
Du kannst Identität und Zugriff mithilfe deines Identitätsanbieters verwalten und Konten bereitstellen, die nur zu deinem Unternehmen beitragen können.
Um Benutzer in deinem Unternehmen mit deinem Identitätsanbieter zu verwalten, muss dein Unternehmen für Enterprise Managed Users aktiviert sein, die in GitHub Enterprise Cloud verfügbar sind. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
Informationen zu Enterprise Managed Users
Du kannst Identität und Zugriff für deine Unternehmensmitglieder auf GitHub über deinen Identitätsanbieter zentral verwalten.
Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen
Du kannst durch Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) mit SAML (Security Assertion Markup Language) den Zugriff auf dein Unternehmenskonto auf GitHub automatisch verwalten.
Konfigurieren von OIDC für Enterprise Managed Users
Du kannst den Zugriff auf dein Unternehmenskonto auf GitHub automatisch verwalten, indem du OpenID Connect (OIDC) Single Sign-On (SSO) konfigurierst und die Unterstützung für die Richtlinie für bedingten Zugriff (Conditional Access Policy, CAP) deines IdP aktivierst.
Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users
Du kannst deinen Identitätsanbieter so konfigurieren, dass neue Benutzer bereitgestellt und ihre Mitgliedschaft in deinem Unternehmen und deinen Teams verwaltet wird.
Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users mit Okta
Mit Okta als Identitätsanbieter kannst du neue Benutzer einrichten und ihre Mitgliedschaft in deinem Unternehmen und deinen Teams verwalten.
Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen
Du kannst die Mitgliedschaft in einem Team und einer Organisation auf GitHub Enterprise Cloud über deinen Identitätsanbieter (IdP) verwalten, indem du IdP-Gruppen mit Teams in Unternehmen mit verwalteten Benutzer*innen verknüpfst.
Informationen zur Unterstützung der IdP-Richtlinie für bedingten Zugriff
Wenn dein Unternehmen OIDC-SSO verwendet, kann GitHub den Zugriff auf dein Unternehmen und seine Ressourcen mithilfe der Richtlinie für bedingten Zugriff (Conditional Access Policy, CAP) deines Identitätsanbieters überprüfen.
Migrieren von SAML zu OIDC
Wenn du SAML zum Authentifizieren von Mitgliedern in deinem Unternehmen mit verwalteten Benutzer*innen verwendest, kannst du zu OpenID Connect (OIDC) migrieren und von der Unterstützung der Richtlinie für bedingten Zugriff deines Identitätsanbieters profitieren.
Migrieren deines Unternehmens zu einem neuen Identitätsanbieter oder Mandanten
Du kannst dein Unternehmen zu einem anderen Identitätsanbieter (IdP) oder Azure AD-Mandanten migrieren.