Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Informationen zu SAML für Enterprise IAM

Du kannst SAML-SSO verwenden, um zentral den Zugriff auf Organisationen im Besitz deines Unternehmens auf GitHub.comzu verwalten.

Informationen zu SAML-SSO für dein Unternehmen auf GitHub.com

Wenn deine Unternehmensmitglieder ihre eigenen Benutzerkonten auf GitHub.com verwalten, kannst du die SAML-Authentifizierung als zusätzliche Zugriffsbeschränkung für dein Unternehmen oder deine Organisation konfigurieren. Einmaliges Anmelden (SSO) von SAML bietet Organisations- und Unternehmensinhabern unter Verwendung von GitHub Enterprise Cloud die Möglichkeit, den Zugriff auf Organisationsressourcen wie Repositorys, Issues oder Pull Requests zu kontrollieren und zu sichern.

Wenn du SAML-SSO konfigurierst, melden sich die Mitglieder deiner Organisation weiterhin bei ihren persönlichen Konten bei GitHub.com an. Wenn ein Mitglied auf Ressourcen deiner Organisation zugreift, wird es in den meisten Fällen von GitHub zur Authentifizierung an deinen IdP umgeleitet. Nach erfolgreicher Authentifizierung leitet dein IdP den Benutzer zurück zu GitHub. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On.

Hinweis: SAML SSO ersetzt nicht den normalen Anmeldevorgang für GitHub. Sofern du nicht Enterprise Managed Users verwendest, melden sich Mitglieder weiterhin bei ihren persönlichen Konten auf GitHub.com an, und jedes persönliche Konto wird mit einer externen Identität in deinem IdP verknüpft.

Enterprise-Inhaber können SAML SSO und zentralisierte Authentifizierung über einen SAML IdP in allen Organisationen eines Enterprise-Kontos ermöglichen. Nachdem du SAML SSO für dein Unternehmenskonto aktiviert hast, wird SAML SSO für alle Organisationen erzwungen, die zu deinem Unternehmenskonto gehören. Alle Mitglieder müssen sich über SAML SSO authentifizieren, um auf die Organisationen zuzugreifen, bei denen sie Mitglied sind. Enterprise-Inhaber müssen sich über SAML SSO authentifizieren, wenn sie auf ein Enterprise-Konto zugreifen. Weitere Informationen findest du unter Informationen zur Authentifizierung für dein Unternehmen und Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Optional kannst du die Konten deiner Unternehmensmitglieder mit Enterprise Managed Users bereitstellen und verwalten. Informationen dazu, ob SAML-SSO oder Enterprise Managed Users für dein Unternehmen besser geeignet sind, findest du unter Informationen zur Authentifizierung für dein Unternehmen.

Wenn ein SAML-Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) verhindert, dass du SAML SSO verwendest, kannst du einen Wiederherstellungscode verwenden, um auf dein Unternehmen zuzugreifen. Weitere Informationen findest du unter Verwalten von Wiederherstellungscodes für dein Unternehmen.

Nach der Aktivierung von SAML SSO kannst du je nach IdP zusätzliche Identitäts- und Zugriffsverwaltungsfeatures aktivieren.

Wenn du Azure AD als IdP verwendest, kannst du mithilfe der Teamsynchronisierung die Teammitgliedschaft für die einzelnen Organisationen verwalten. Wenn die Teamsynchronisierung für dein Organisations- oder Unternehmenskonto aktiviert ist, kannst du ein GitHub-Team mit einer IdP-Gruppe synchronisieren. Wenn Du ein GitHub-Team mit einer IdP-Gruppe synchronisierst, spiegeln sich Mitgliedschaftsänderungen an der IdP-Gruppe automatisch in GitHub Enterprise Cloud wieder. Dies erspart Dir manuelle Aktualisierungen und die Ausführung benutzerdefinierter Skripts. Weitere Informationen findest du unter Verwalten der Teamsynchronisierung für Organisationen in deinem Unternehmen.

Hinweis: Du kannst SCIM nur dann für dein Unternehmenskonto konfigurieren, wenn dein Konto für die Verwendung von Enterprise Managed Users erstellt wurde. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Beim Aktivieren von SAML-SSO für Ihr Unternehmenskonto sind besondere Aspekte zu beachten, wenn eine der Organisationen im Besitz des Unternehmenskontos bereits für die Verwendung von SAML-SSO konfiguriert ist. Weitere Informationen findest du unter Umstellen der SAML-Konfiguration von einer Organisation auf ein Unternehmenskonto.

Weitere Informationen zur Konfiguration von SAML SSO in GitHub Enterprise Cloud findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen. Informationen zum Konfigurieren der Authentifizierung und der Bereitstellung für GitHub.com mit deinem spezifischen Identitätsanbieter findest du in den Artikeln zu einzelnen Identitätsanbietern unter Verwenden von SAML for Enterprise IAM.

Unterstützte IdPs

Wir testen und unterstützen offiziell die folgenden IdPs. Für SAML SSO bieten wir begrenzten Support für alle Identitätsanbieter, die den SAML 2.0-Standard implementieren. Weitere Informationen findest du im SAML-Wiki auf der OASIS-Website.

IdPSAMLTeamsynchronisierung
Active Directory-Verbunddienste (Active Directory Federation Services, AD FS)
Azure Active Directory (Azure AD)
Okta
OneLogin
PingOne
Shibboleth

Weitere Informationsquellen