Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Konfigurieren von SAML Single Sign-On für dein Unternehmen

Du kannst den Zugriff auf Ressourcen wie Repositorys, Issues und Pull Requests in den Organisationen deines Unternehmens durch das Erzwingen des einmaliges Anmeldens mit SAML (SSO) über deinen Identitätsanbieter (IdP) verwalten und sichern.

Who can use this feature

Enterprise owners can configure SAML SSO for an enterprise on GitHub Enterprise Cloud.

Hinweis: Wenn dein Unternehmen Enterprise Managed Users verwendet, musst du einen anderen Prozess durchführen, um SAML-SSO zu konfigurieren. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für in Unternehmen verwaltete Benutzer.

Informationen zu SAML SSO

Einmaliges Anmelden (SSO) von SAML bietet Organisations- und Unternehmensinhabern unter Verwendung von GitHub Enterprise Cloud die Möglichkeit, den Zugriff auf Organisationsressourcen wie Repositorys, Issues oder Pull Requests zu kontrollieren und zu sichern.

Wenn du SAML-SSO konfigurierst, melden sich die Mitglieder deiner Organisation weiterhin bei ihren persönlichen Konten bei GitHub.com an. Wenn ein Mitglied auf Ressourcen deiner Organisation zugreift, wird es in den meisten Fällen von GitHub zur Authentifizierung an deinen IdP umgeleitet. Nach erfolgreicher Authentifizierung leitet dein IdP den Benutzer zurück zu GitHub. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On.

Hinweis: SAML SSO ersetzt nicht den normalen Anmeldevorgang für GitHub. Sofern du nicht Enterprise Managed Users verwendest, melden sich Mitglieder weiterhin bei ihren persönlichen Konten auf GitHub.com an, und jedes persönliche Konto wird mit einer externen Identität in deinem IdP verknüpft.

Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung mit der einmaligen SAML-Anmeldung.

Enterprise-Inhaber können SAML SSO und zentralisierte Authentifizierung über einen SAML IdP in allen Organisationen eines Enterprise-Kontos ermöglichen. Nachdem du SAML SSO für dein Unternehmenskonto aktiviert hast, wird SAML SSO für alle Organisationen erzwungen, die zu deinem Unternehmenskonto gehören. Alle Mitglieder müssen sich über SAML SSO authentifizieren, um auf die Organisationen zuzugreifen, bei denen sie Mitglied sind. Enterprise-Inhaber müssen sich über SAML SSO authentifizieren, wenn sie auf ein Enterprise-Konto zugreifen.

Um auf die Ressourcen jeder Organisation auf GitHub Enterprise Cloud zuzugreifen, muss das Mitglied eine aktive SAML-Sitzung in seinem Browser haben. Um über die API und Git auf die geschützten Ressourcen jeder Organisation zugreifen zu können, muss das Mitglied ein personal access token oder einen SSH-Schlüssel verwenden, den das Mitglied für die Verwendung mit der Organisation autorisiert hat. Enterprise-Inhaber können die verknüpfte Identität, die aktiven Sitzungen oder die autorisierten Anmeldeinformationen des Mitglieds jederzeit ansehen und widerrufen. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs eines Benutzers auf dein Unternehmenskonto.

Wenn SAML-SSO deaktiviert ist, werden alle verknüpften externen Identitäten aus GitHub Enterprise Cloud entfernt.

Nach dem Aktivieren des einmaligen Anmeldens von SAML müssen OAuth App- und GitHub App-Autorisierungen möglicherweise widerrufen und erneut authentifiziert werden, bevor sie auf die Organisation zugreifen können. Weitere Informationen findest du unter Autorisieren von OAuth Apps.

Unterstützte Identitätsanbieter

GitHub Enterprise Cloud unterstützt SAML-SSO mit Identitätsanbietern, die den SAML 2.0-Standard implementieren. Weitere Informationen findest du im SAML-Wiki auf der OASIS-Website.

Folgende Identitätsanbieter werden von GitHub offiziell unterstützt und intern getestet:

  • Active Directory-Verbunddienste (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

Grundlegendes für Benutzernamen bei SAML

Wenn du Enterprise Managed Users verwendest, GitHub Enterprise Cloud normalisiert einen Wert deines IdP, um den Benutzernamen für jedes neue persönliche Konto in deinem Unternehmen auf GitHub.com festzulegen. Weitere Informationen findest du unter Wichtige Überlegungen zu Benutzernamen für die externe Authentifizierung.

Erzwingen von SAML Single Sign-On für Organisationen in deinem Unternehmenskonto

Wenn du SAML SSO für dein Unternehmen erzwingst, überschreiben die Unternehmenskonfiguration alle vorhandenen SAML-Konfigurationen auf Organisationsebene. Beim Aktivieren von SAML-SSO für Ihr Unternehmenskonto sind besondere Aspekte zu beachten, wenn eine der Organisationen im Besitz des Unternehmenskontos bereits für die Verwendung von SAML-SSO konfiguriert ist. Weitere Informationen findest du unter Umstellen der SAML-Konfiguration von einer Organisation auf ein Unternehmenskonto.

Wenn du SAML SSO für eine Organisation erzwingst, entfernt GitHub alle Mitglieder der Organisationen, die sich nicht erfolgreich bei deinem SAML-IdP authentifiziert haben. Wenn du SAML SSO für dein Unternehmen erzwingst, entfernt GitHub die Unternehmensmitglieder nicht, die sich nicht erfolgreich bei deinem SAML-IdP authentifiziert haben. Beim nächsten Zugriff eines Mitglieds auf die Unternehmensressourcen muss dieses sich bei deinem SAML-IdP authentifizieren.

Weitere Informationen zum Aktivieren von SAML mithilfe von Okta findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmenskonto mit Okta.

  1. Klicke in der oberen rechten Ecke von GitHub.com auf dein Profilfoto und dann auf Deine Unternehmen. „Deine Unternehmen“ im Dropdownmenü für das Profilfoto auf GitHub Enterprise Cloud

  2. Klicke in der Liste der Unternehmen auf das Unternehmen, das du anzeigen möchtest. Name eines Unternehmens in der Liste deiner Unternehmen

  3. Klicke in der Randleiste des Unternehmenskontos auf Einstellungen. Registerkarte „Einstellungen“ in der Randleiste des Unternehmenskontos

  4. Klicke in der linken Seitenleiste auf Authentifizierungssicherheit. Registerkarte **Sicherheit** auf der Randleiste mit den Unternehmenskontoeinstellungen

  5. Optional kannst du die aktuelle Konfiguration für alle Organisationen im Unternehmenskonto anzeigen, bevor du die Einstellung änderst. Klicke dazu auf Aktuelle Konfigurationen deiner Organisationen anzeigen. Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wähle unter „SAML Single Sign-On“ die Option SAML-Authentifizierung erzwingen aus. Kontrollkästchen zum Aktivieren von SAML SSO

  7. Gib im Feld Anmelde-URL den HTTPS-Endpunkt deines IdP für SSO-Anforderungen ein. Diesen Wert findest Du in der IdP-Konfiguration. Feld für die URL, auf die Mitglieder bei der Anmeldung weitergeleitet werden

  8. Optional kannst du im Feld Aussteller deine SAML-Aussteller-URL ein, um die Echtheit gesendeter Nachrichten zu bestätigen. Feld für den Namen des SAML-Ausstellers

  9. Füge unter Öffentliches Zertifikat ein Zertifikat ein, um SAML-Antworten zu verifizieren. Feld für das öffentliche Zertifikat des Identitätsanbieters

  10. Um die Integrität der Anforderungen von deinem SAML-Aussteller zu überprüfen, klicke auf . Wähle dann in den Dropdownlisten „Signaturmethode“ und „Digestmethode“ den Hashalgorithmus aus, den dein SAML-Aussteller verwendet. Dropdownlisten für die Hashalgorithmen der Signaturmethode und Digestmethode, die dein SAML-Aussteller verwendet

  11. Klicke auf SAML-Konfiguration testen, bevor du SAML SSO für dein Unternehmen aktivierst, um dich zu vergewissern, dass die eingegebenen Informationen korrekt sind. Schaltfläche zum Testen der SAML-Konfiguration vor dem Erzwingen

  12. Klicken Sie auf Speichern.

  13. Um sicherzustellen, dass du weiterhin auf dein Unternehmen zugreifen kannst, wenn dein Identitätsanbieter jemals nicht verfügbar sein sollte, klicke auf Herunterladen, Drucken oder Kopieren, um deine Wiederherstellungscodes zu speichern. Weitere Informationen findest du unter Herunterladen der SSO-Wiederherstellungscodes für dein Unternehmenskonto.

    Screenshot der Schaltflächen zum Herunterladen, Drucken oder Kopieren von Wiederherstellungscodes

Weiterführende Themen