Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users

Du kannst deinen Identitätsanbieter so konfigurieren, dass neue Benutzer bereitgestellt und ihre Mitgliedschaft in deinem Unternehmen und deinen Teams verwaltet wird.

Um Benutzer in deinem Unternehmen mit deinem Identitätsanbieter zu verwalten, muss dein Unternehmen für Enterprise Managed Users aktiviert sein, die in GitHub Enterprise Cloud verfügbar sind. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Informationen zur Bereitstellung für Enterprise Managed Users

Du musst die Bereitstellung für Enterprise Managed Users konfigurieren, um Benutzerkonten für deine Unternehmensmitglieder zu erstellen, zu verwalten und zu deaktivieren.

Nachdem du die Bereitstellung für Enterprise Managed Users konfigurierst, werden Benutzer, die der GitHub Enterprise Managed User-Anwendung bei deinem Identitätsanbieter zugewiesen wurden, über SCIM als neue verwaltete Benutzerkonten auf GitHub bereitgestellt, und die verwaltete Benutzerkonten werden deinem Unternehmen hinzugefügt. Wenn du der Anwendung eine Gruppe zuweist, werden alle Benutzer innerhalb der Gruppe als neue verwaltete Benutzerkonten bereitgestellt.

Wenn du die Informationen aktualisierst, die der Identität eines Benutzers auf deinem IdP zugeordnet sind, aktualisiert dein IdP das Konto des Benutzers auf GitHub.com. Wenn du die Zuweisung eines Benutzers zur GitHub Enterprise Managed User-Anwendung aufhebst oder ein Benutzerkonto bei deinem Identitätsanbieter deaktivierst, kommuniziert dein Identitätsanbieter mit GitHub so, dass alle Sitzungen ungültig gemacht werden und das Konto des Mitglieds deaktiviert wird. Die Informationen des deaktivierten Kontos werden gespeichert und der Benutzername wird in einen Hash des ursprünglichen Benutzernamens geändert, wobei der Kurzcode angefügt wurde. Wenn du einen Benutzer der GitHub Enterprise Managed User-Anwendung neu zuweist oder sein Konto bei deinem IdP reaktivierst, wird das verwaltetes Benutzerkonto auf GitHub reaktiviert und der Benutzername wiederhergestellt.

Du kannst Gruppen in deinem IdP dazu verwenden, die Mitgliedschaft in Teams innerhalb der Organisationen deines Unternehmens zu verwalten. Dadurch kannst du den Repositoryzugriff und die Berechtigungen über deinen IdP konfigurieren. Weitere Informationen findest du unter Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen.

Voraussetzungen

Ehe du die Bereitstellung für Enterprise Managed Users konfigurieren kannst, musst du SAML oder OIDC Single Sign-On konfigurieren.

Erstellen eines personal access token

Du benötigst ein personal access token (classic) mit dem Bereich admin:enterprise, das zum Setupbenutzer gehört, um die Bereitstellung für Unternehmen mit verwalteten Benutzer*innen zu konfigurieren.

Warnung: Wenn das Token abläuft oder ein bereitgestellter Benutzer das Token erstellt, funktioniert die Bereitstellung mit SCIM möglicherweise unerwartet nicht mehr. Stelle sicher, dass du das Token erstellst, während du als Setupbenutzer angemeldet bist, und dass das Ablaufdatum des Tokens auf „Kein Ablauf“ festgelegt ist.

  1. Melde dich auf GitHub.com als Setupbenutzer für dein neues Unternehmen mit dem Namen @KURZCODE_admin an.

  2. Klicken Sie auf einer beliebigen Seite in der oberen rechten Ecke auf Ihr Profilfoto und anschließend auf Einstellungen.

    Symbol „Settings" (Einstellungen) auf der Benutzerleiste

  3. Klicke in der linken Seitenleiste auf Entwicklereinstellungen.

  4. Klicke auf der linken Randleiste auf Personal access token . Personal access tokens 1. Klicken Sie auf Neues Token generieren. Schaltfläche „Neues Token generieren“

  5. Gib dem Token unter Hinweis einen aussagekräftigen Namen. Screenshot, auf dem der Name des Tokens angezeigt wird

  6. Wähle das Dropdownmenü Ablaufdatum aus, und klicke dann auf Kein Ablauf. Screenshot, auf dem das Ablaufdatum des Tokens auf „Kein Ablauf“ festgelegt wurde

  7. Wähle den Bereich admin:enterprise aus. Screenshot, auf dem der Bereich „admin:enterprise“ angezeigt wird

  8. Klicke dann auf Token generieren. Die Schaltfläche „Token generieren“

  9. Klicke auf , um das Token in deine Zwischenablage zu kopieren. Das neu erstellte Token

  10. Speichere das neue Token sicher in einem Kennwort-Manager, um es später verwenden zu können.

Konfigurieren der Bereitstellung für Enterprise Managed Users

Nachdem du dein personal access token erstellt und sicher gespeichert hast, kannst du die Bereitstellung bei deinem Identitätsanbieter konfigurieren.

Hinweis: Weise der Identitätsanbieteranwendung maximal 1.000 Benutzer pro Stunde zu, um eine Überschreitung des Ratenlimits für GitHub Enterprise Cloud zu vermeiden. Wenn du Gruppen verwendest, um der Identitätsanbieteranwendung Benutzer hinzuzufügen, füge den einzelnen Gruppen jeweils maximal 100 Benutzer pro Stunde hinzu. Bei Überschreitung dieser Schwellenwerte tritt bei der Benutzerbereitstellung möglicherweise ein Ratenlimitfehler auf, und die Bereitstellung ist nicht erfolgreich.

Um die Bereitstellung zu konfigurieren, folge dem entsprechenden Link in der nachstehenden Tabelle.

| Identitätsanbieter | SSO-Methode | Weitere Informationen | |---|---|---| | Azure AD | OIDC | Tutorial: Tutorial: Konfigurieren von GitHub Enterprise Managed User (OIDC) für die automatische Benutzerbereitstellung in der Azure AD-Dokumentation | | Azure AD | SAML | Tutorial: Konfigurieren von GitHub Enterprise Managed User für die automatische Benutzerbereitstellung in der Azure AD-Dokumentation | | Okta | SAML | Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users mit Okta |

Hinweis: Azure AD unterstützt die Bereitstellung geschachtelter Gruppen nicht. Weitere Informationen findest du unter Funktionsweise der Anwendungsbereitstellung in Azure Active Directory.