Informationen zur Bereitstellung für Enterprise Managed Users
Du musst die Bereitstellung für Enterprise Managed Users konfigurieren, um Benutzerkonten für deine Unternehmensmitglieder zu erstellen, zu verwalten und zu deaktivieren.
Nachdem du die Bereitstellung für Enterprise Managed Users konfigurierst, werden Benutzer, die der GitHub Enterprise Managed User-Anwendung bei deinem Identitätsanbieter zugewiesen wurden, über SCIM als neue verwaltete Benutzerkonten auf GitHub bereitgestellt, und die verwaltete Benutzerkonten werden deinem Unternehmen hinzugefügt. Wenn du der Anwendung eine Gruppe zuweist, werden alle Benutzer innerhalb der Gruppe als neue verwaltete Benutzerkonten bereitgestellt.
Wenn du die Informationen aktualisierst, die der Identität eines Benutzers auf deinem IdP zugeordnet sind, aktualisiert dein IdP das Konto des Benutzers auf GitHub.com. Wenn du die Zuweisung eines Benutzers zur GitHub Enterprise Managed User-Anwendung aufhebst oder ein Benutzerkonto bei deinem Identitätsanbieter deaktivierst, kommuniziert dein Identitätsanbieter mit GitHub so, dass alle Sitzungen ungültig gemacht werden und das Konto des Mitglieds deaktiviert wird. Die Informationen des deaktivierten Kontos werden gespeichert und der Benutzername wird in einen Hash des ursprünglichen Benutzernamens geändert, wobei der Kurzcode angefügt wurde. Wenn du einen Benutzer der GitHub Enterprise Managed User-Anwendung neu zuweist oder sein Konto bei deinem IdP reaktivierst, wird das verwaltetes Benutzerkonto auf GitHub reaktiviert und der Benutzername wiederhergestellt.
Du kannst Gruppen in deinem IdP dazu verwenden, die Mitgliedschaft in Teams innerhalb der Organisationen deines Unternehmens zu verwalten. Dadurch kannst du den Repositoryzugriff und die Berechtigungen über deinen IdP konfigurieren. Weitere Informationen findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.
Voraussetzungen
Ehe du die Bereitstellung für Enterprise Managed Users konfigurieren kannst, musst du SAML oder OIDC Single Sign-On konfigurieren.
- Weitere Informationen zum Konfigurieren von OIDC findest du unter Konfigurieren von OIDC für Enterprise Managed Users.
- Informationen zum Konfigurieren von SAML findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für Enterprise Managed Users.
Erstellen eines personal access token
Du benötigst ein personal access token (classic) mit dem Bereich admin:enterprise, das zum Setupbenutzer gehört, um die Bereitstellung für Unternehmen mit verwalteten Benutzer*innen zu konfigurieren.
Warnung: Wenn das Token abläuft oder ein bereitgestellter Benutzer das Token erstellt, funktioniert die Bereitstellung mit SCIM möglicherweise unerwartet nicht mehr. Stelle sicher, dass du das Token erstellst, während du als Setupbenutzer angemeldet bist, und dass das Ablaufdatum des Tokens auf „Kein Ablauf“ festgelegt ist.
-
Melde dich auf GitHub.com als Setupbenutzer für dein neues Unternehmen mit dem Namen @KURZCODE_admin an.
-
Klicken Sie auf einer beliebigen Seite in der oberen rechten Ecke auf Ihr Profilfoto und anschließend auf Einstellungen.
-
Klicke in der linken Seitenleiste auf Entwicklereinstellungen.
-
Klicke auf der linken Randleiste auf Personal access token .
1. Klicken Sie auf Neues Token generieren. -
Gib dem Token unter Hinweis einen aussagekräftigen Namen.
-
Wähle das Dropdownmenü Ablaufdatum aus, und klicke dann auf Kein Ablauf.
-
Wähle den Bereich admin:enterprise aus.
-
Klicke dann auf Token generieren.
-
Klicke auf , um das Token in deine Zwischenablage zu kopieren.
-
Speichere das neue Token sicher in einem Kennwort-Manager, um es später verwenden zu können.
Konfigurieren der Bereitstellung für Enterprise Managed Users
Nachdem du dein personal access token erstellt und sicher gespeichert hast, kannst du die Bereitstellung bei deinem Identitätsanbieter konfigurieren.
Hinweis: Weise der Identitätsanbieteranwendung maximal 1.000 Benutzer pro Stunde zu, um eine Überschreitung des Ratenlimits für GitHub Enterprise Cloud zu vermeiden. Wenn du Gruppen verwendest, um der Identitätsanbieteranwendung Benutzer hinzuzufügen, füge den einzelnen Gruppen jeweils maximal 100 Benutzer pro Stunde hinzu. Bei Überschreitung dieser Schwellenwerte tritt bei der Benutzerbereitstellung möglicherweise ein Ratenlimitfehler auf, und die Bereitstellung ist nicht erfolgreich.
Um die Bereitstellung zu konfigurieren, folge dem entsprechenden Link in der nachstehenden Tabelle.
| Identitätsanbieter | SSO-Methode | Weitere Informationen | |---|---|---| | Azure AD | OIDC | Tutorial: Tutorial: Konfigurieren von GitHub Enterprise Managed User (OIDC) für die automatische Benutzerbereitstellung in der Azure AD-Dokumentation | | Azure AD | SAML | Tutorial: Konfigurieren von GitHub Enterprise Managed User für die automatische Benutzerbereitstellung in der Azure AD-Dokumentation | | Okta | SAML | Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users mit Okta |
Hinweis: Azure AD unterstützt die Bereitstellung geschachtelter Gruppen nicht. Weitere Informationen findest du unter Funktionsweise der Anwendungsbereitstellung in Azure Active Directory.