Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Informationen zu Enterprise Managed Users

Du kannst Identität und Zugriff für deine Unternehmensmitglieder auf GitHub über deinen Identitätsanbieter zentral verwalten.

Informationen zu Enterprise Managed Users

Mit Enterprise Managed Users kannst du die Benutzerkonten der Unternehmensmitglieder über deinen Identitätsanbieter (Identity Provider, IdP) steuern. Benutzer, die der Anwendung GitHub Enterprise Managed User auf dem IdP zugewiesen sind, werden als neue Benutzerkonten auf GitHub bereitgestellt und deinem Unternehmen hinzugefügt. Du steuerst Benutzernamen, Profildaten, Teammitgliedschaft und Repositoryzugriff für die Benutzerkonten über den IdP.

Auf deinem IdP kannst du jedem managed user account die Rolle des Benutzers, des Unternehmensbesitzers oder des Abrechnungs-Managers zuweisen. Managed user accounts können Organisationen innerhalb deines Unternehmens besitzen und andere managed user accounts den Organisationen und Teams innerhalb des Unternehmens hinzufügen. Weitere Informationen findest du unter Rollen in einem Unternehmen und Informationen zu Organisationen.

Wenn dein Unternehmen OIDC SSO nutzt, verwendet GitHub automatisch die IP-Bedingungen der Richtlinie für bedingten Zugriff (Conditional Access Policy, CAP) deines IdP, um Benutzerinteraktionen mit GitHub zu überprüfen, wenn Mitglieder IP-Adressen ändern oder wenn ein personal access token bzw. ein SSH-Schlüssel verwendet wird. Weitere Informationen findest du unter Informationen zur Unterstützung der Richtlinie für bedingten Zugriff deines IdP.

Du kannst für managed user accounts Zugriff gewähren und die Möglichkeit bieten, Beiträge zu Repositorys innerhalb deines Unternehmens zu leisten, doch managed user accounts sind nicht dazu in der Lage, öffentliche Inhalte zu erstellen oder mit anderen Benutzer*innen, Organisationen und Unternehmen im übrigen Bereich von GitHub zusammenzuarbeiten. Weitere Informationen findest du unter Möglichkeiten und Einschränkungen von managed user accounts.

Die Benutzernamen der managed user accounts deines Unternehmens und ihre Profilinformationen, z. B. Anzeigenamen und E-Mail-Adressen, werden durch deinen IdP festgelegt und können von den Benutzer*innen selbst nicht geändert werden. Weitere Informationen findest du unter Benutzernamen und Profilinformationen.

Unternehmensbesitzer*innen können alle Aktionen der managed user accounts auf GitHub überprüfen. Weitere Informationen findest du unter Überwachungsprotokollereignisse für dein Unternehmen.

Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users. Weitere Informationen zum Erstellen dieses Kontos findest du unter Informationen zu Unternehmen mit verwalteten Benutzern.

Hinweis: Es gibt mehrere Optionen für die Identitäts- und Zugriffsverwaltung mit GitHub Enterprise Cloud, wobei Enterprise Managed Users nicht die beste Lösung für jeden Kunden ist. Weitere Informationen darüber, ob Enterprise Managed Users für dein Unternehmen geeignet ist, findest du unter Informationen zur Authentifizierung für dein Unternehmen.

Informationen zum Verwalten der Organisationsmitgliedschaft

Organisationsmitgliedschaften können manuell verwaltet oder automatisch mithilfe von IdP-Gruppen aktualisiert werden. Um Organisationsmitgliedschaften über deinen IdP zu verwalten, müssen die Mitglieder einer IdP-Gruppe hinzugefügt werden, und die Gruppe muss mit einem Team innerhalb der Organisation verbunden sein. Weitere Informationen zum automatischen Verwalten von Organisation und Teammitgliedschaft findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

Die Art, wie Mitglieder zu einer Organisation hinzugefügt werden, die deinem Unternehmen gehört – entweder über IdP-Gruppen oder manuell – bestimmt, wie sie aus einer Organisation entfernt werden müssen.

  • Wenn ein Mitglied einer Organisation manuell hinzugefügt wurde, musst du es manuell entfernen. Wenn du seine Zuweisung zur GitHub Enterprise Managed User-Anwendung auf deinem IdP aufhebst, wird das Mitglied gesperrt, jedoch nicht aus der Organisation entfernt.
  • Wenn Benutzer*innen Mitglieder einer Organisation wurden, da sie zu IdP-Gruppen hinzugefügt wurden, die einem oder mehreren Teams in der Organisation zugeordnet sind, werden sie, wenn sie aus allen zugeordneten IDP-Gruppen entfernt werden, die der Organisation zugeordnet sind, auch aus der Organisation entfernt.

Um zu ermitteln, wie ein Mitglied einer Organisation hinzugefügt wurde, kannst du die Mitgliederliste nach Typ filtern. Weitere Informationen findest du unter Anzeigen von Personen in deinem Unternehmen.

Unterstützung für Identitätsanbieter

Enterprise Managed Users unterstützt die folgenden IdPs und Authentifizierungsmethoden:

SAMLOIDC
Azure Active Directory
Okta

Hinweis: Enterprise Managed Users erfordert die Verwendung eines IdP für SAML und SCIM. Vergewissere dich, dass du eine Version deines IdP erworben hast, die SCIM enthält.

Möglichkeiten und Einschränkungen von managed user accounts

Managed user accounts können nur zu privaten und internen Repositorys innerhalb ihres Unternehmens und privaten Repositorys im Besitz ihres Benutzerkontos beitragen. Managed user accounts haben schreibgeschützten Zugriff auf die breitere GitHub-Community. Diese Sichtbarkeits- und Zugriffsbeschränkungen für Benutzer und Inhalte gelten für alle Anforderungen, einschließlich API-Anforderungen.

  • Managed user accounts können weder zu Organisationen oder Repositorys außerhalb des Unternehmens eingeladen werden noch können die managed user accounts zu anderen Unternehmen eingeladen werden.
  • Managed user accounts und die Inhalte, die sie erstellen, sind nur für andere Mitglieder des Unternehmens sichtbar.
  • Andere GitHub-Benutzer*innen können keine managed user account sehen, erwähnen oder zur Zusammenarbeit einladen.
  • Managed user accounts können alle öffentlichen Repositorys auf GitHub.com anzeigen, jedoch nicht auf folgende Weise mit Repositorys außerhalb des Unternehmens interagieren:
    • Code an das Repository pushen
    • Issues oder Pull Requests im Repository erstellen
    • Diskussionen im Repository eröffnen oder kommentieren
    • In Issues oder Pull Requests kommentieren oder auf Kommentare reagieren
    • Repositorys beobachten, forken oder mit Stern versehen
  • Managed user accounts können keine Gists erstellen und kommentieren.
  • Managed user accounts können Benutzer*innen außerhalb des Unternehmens nicht folgen.
  • Managed user accounts können keine Starterworkflows für GitHub Actions erstellen.
  • Managed user accounts können GitHub Apps nicht auf ihren Benutzerkonten installieren.
  • Du kannst auswählen, ob managed user accounts Repositorys im Besitz ihrer Benutzerkonten erstellen können. Weitere Informationen findest du unter Erzwingen von Repositoryverwaltungsrichtlinien in deinem Unternehmen.
  • Wenn du managed user accounts erlaubst, Repositorys im Besitz ihrer Benutzerkonten zu erstellen, können sie nur private Repositorys besitzen und nur andere Unternehmensmitglieder einladen, an ihren Benutzerrepositorys mitzuarbeiten.
  • Managed user accounts können keine Repositorys von außerhalb des Unternehmens forken. Gemäß der Unternehmensrichtlinie können Managed user accounts private oder interne Repositorys, die sich im Besitz von Organisationen im Unternehmen befinden, in ihren Benutzerkonto-Namespace oder in andere Organisationen im Besitz des Unternehmens forken.
  • Je nach Sichtbarkeitseinstellungen für Organisations- und Unternehmensrepositorys können nur private und interne Repositorys in Organisationen im Besitz eines enterprise with managed users erstellt werden.
  • Externe Projektmitarbeiter werden von Enterprise Managed Users nicht unterstützt.
  • Managed user accounts können GitHub Pages nur eingeschränkt verwenden. Weitere Informationen findest du unter Informationen zu GitHub Pages.

Erste Schritte mit Enterprise Managed Users

Ehe deine Entwickler GitHub Enterprise Cloud mit Enterprise Managed Users verwenden können, musst du eine Reihe von Konfigurationsschritten durchführen.

  1. Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users. Zum Ausprobieren von Enterprise Managed Users oder zum Besprechen von Optionen zum Migrieren deines vorhandenen Unternehmens kannst du dich an das GitHub-Vertriebsteam wenden.

    Dein Ansprechpartner im GitHub-Vertriebsteam arbeitet mit dir zusammen, um dein neues enterprise with managed users zu erstellen. Du musst die E-Mail-Adresse für den Benutzer bereitstellen, der dein Unternehmen einrichtet, und einen kurzen Code, der als Suffix für die Benutzernamen deiner Unternehmensmitglieder verwendet wird. Der kurze Code muss für Ihr Unternehmen eindeutig sein. Es muss sich um eine alphanumerische Zeichenfolge mit drei bis acht Zeichen handeln, die keine Sonderzeichen enthält. Weitere Informationen findest du unter Benutzernamen und Profilinformationen.

  2. Nachdem das Unternehmen erstellt ist, erhältst du eine E-Mail von GitHub, in der du gebeten wirst, ein Kennwort für den Setupbenutzer deines Unternehmens auszuwählen, der als erster Besitzer des Unternehmens geführt wird. Verwende den Inkognito-Modus oder ein privates Browserfenster beim Festlegen des Kennworts. Der Setupbenutzer wird nur zum Konfigurieren der SSO- und SCIM-Bereitstellungsintegration für das Unternehmen verwendet. Der Setupbenutzer hat keinen Zugriff mehr auf die Verwaltung des Unternehmenskontos, nachdem SSO erfolgreich aktiviert wurde. Der Benutzername des Setupbenutzers ist der kurze Code deines Unternehmens mit dem Suffix _admin.

    Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub Support portal an den GitHub Support.

  3. Nachdem du dich als Setupbenutzer angemeldet hast, empfehlen wir die Aktivierung der zweistufigen Authentifizierung. Weitere Informationen findest du unter Konfigurieren der zweistufigen Authentifizierung.

  4. Konfiguriere zunächst , wie sich deine Mitglieder authentifizieren sollen. Wenn du Azure Active Directory als Identitätsanbieter verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen. OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst. Wenn du mehrere Unternehmen mit managed user accounts benötigst, die über einen Mandanten bereitgestellt werden, musst du SAML für jedes Unternehmen nach dem ersten verwenden. Wenn du Okta als Identitätsanbieter verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

    Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

  5. Sobald du SSO konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren. SCIM ist dafür zuständig, wie dein Identitätsanbieter managed user accounts auf GitHub.com zu erstellen. Weitere Informationen findest du unter Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users.

  6. Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine managed user accounts beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

Wenn Mitglieder deines Unternehmens eine einzige Arbeitsstation verwenden müssen, um an Repositorys auf GitHub.com sowohl über ein managed user account als auch über ein persönliches Konto mitzuwirken, kannst du Support bereitstellen. Weitere Informationen findest du unter Unterstützen von Entwicklern mit mehreren Benutzerkonten auf GitHub.com.

Authentifizieren als managed user account

Managed user accounts müssen sich über ihren Identitätsanbieter authentifizieren. Zum Authentifizieren kann ein managed user account sein IdP-Anwendungsportal besuchen oder die Anmeldeseite auf GitHub.com verwenden.

Wenn nicht authentifizierte Benutzerinnen versuchen, auf ein Unternehmen mit Enterprise Managed Users zuzugreifen, zeigt GitHub standardmäßig den Fehler 404 an. Unternehmensbesitzerinnen können optional automatische Umleitungen zum einmaligen Anmelden (SSO) anstelle des Fehlers 404 aktivieren. Weitere Informationen findest du unter Erzwingen von Richtlinien für Sicherheitseinstellungen in deinem Unternehmen.

Wenn ein SAML-Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) verhindert, dass du SAML SSO verwendest, kannst du einen Wiederherstellungscode verwenden, um auf dein Unternehmen zuzugreifen. Weitere Informationen findest du unter Verwalten von Wiederherstellungscodes für dein Unternehmen.

Authentifizieren als managed user account über GitHub.com

  1. Navigiere zu https://github.com/login.
  2. Gib im Textfeld „Username or email address“ (Benutzername oder E-Mail-Adresse) deinen Benutzernamen ein, einschließlich des Unterstrichs und des kurzen Codes. Screenshot mit Anmeldeformular Wenn dein Benutzername vom Formular erkannt wird, wird das Formular aktualisiert. Du musst dein Kennwort in diesem Formular nicht eingeben.
  3. Klicke auf Sign in with your identity provider (Anmelden mit Identitätsanbieter), um den Vorgang über deinen Identitätsanbieter fortzusetzen. Screenshot mit der Schaltfläche „Sign in with your identity provider“ (Anmelden mit Identitätsanbieter)

Benutzernamen und Profilinformationen

GitHub Enterprise Cloud erstellt automatisch einen Benutzernamen für jede Person, indem ein von deinem IdP bereitgestellter Bezeichner normalisiert wird. Weitere Informationen findest du unter Überlegungen zu Benutzernamen zur externen Authentifizierung.

Bei der Bereitstellung von Benutzern kann ein Konflikt auftreten, wenn die eindeutigen Teile des von deinem IdP bereitgestellten Bezeichners während der Normalisierung entfernt werden. Wenn du einen Benutzer aufgrund eines Benutzernamenskonflikts nicht bereitstellen kannst, solltest du den vom IdP bereitgestellten Benutzernamen ändern. Weitere Informationen findest du unter Beheben von Problemen mit Benutzernamen.

Hinweis: Da GitHub beim Erstellen von Benutzernamen einen Unterstrich und Kurzcode zu dem von deinem IdP bereitgestellten normalisierten Bezeichner hinzufügt, können Konflikte nur in einem einzelnen enterprise with managed users auftreten. Managed user accounts kann IdP-Bezeichner oder E-Mail-Adressen für andere Benutzerkonten auf GitHub.com freigeben, die sich außerhalb des Unternehmens befinden.

Der Profilname und die E-Mail-Adresse von einem managed user account wird auch vom IdP bereitgestellt. Managed user accounts können ihren Profilnamen oder ihre E-Mail-Adresse auf GitHub nicht ändern, und der IdP kann nur eine einzelne E-Mail-Adresse bereitstellen.

Unterstützen von Entwickler*innen mit mehreren Benutzerkonten auf GitHub.com

Personen in deinem Team müssen möglicherweise an Ressourcen auf GitHub.com mitwirken, die sich außerhalb deines enterprise with managed users befinden. Beispielsweise möchtest du ein separates Unternehmen für die Open-Source Projekte deines Unternehmens verwalten. Da ein managed user account nicht an öffentlichen Ressourcen mitwirken kann, müssen Benutzer*innen für diese Arbeit über ein separates, persönliches Konto verfügen.

Personen, die von zwei Benutzerkonten auf GitHub.com und mithilfe einer einzigen Arbeitsstation mitwirken müssen, können Git für einen vereinfachten Prozess konfigurieren. Weitere Informationen findest du unter Verwalten mehrerer Konten.