Skip to main content

Konfigurieren des einmaligen Anmeldens mit SAML für dein Unternehmen mithilfe von Okta

Du kannst mit dem einmaligen Anmelden mit SAML (Security Assertion Markup Language) mit Okta den Zugriff auf dein Unternehmenskonto automatisch auf GitHub Enterprise Cloud verwalten.

Hinweis: Wenn dein Unternehmen Enterprise Managed Users verwendet, musst du einen anderen Prozess durchführen, um SAML-SSO zu konfigurieren. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen.

Informationen zu SAML mit Okta

Du kannst den Zugriff auf dein Unternehmenskonto in GitHub Enterprise Cloud und anderen Webanwendungen über eine zentrale Schnittstelle steuern, indem du das einmalige Anmelden (Single Sign-On, SSO) mit SAML mithilfe von Okta, einem Identitätsanbieter (Identity Provider, IdP), für das Unternehmenskonto konfigurierst.

Das SAML-SSO steuert und schützt den Zugriff auf Ressourcen des Unternehmenskontos wie Organisationen, Repositorys, Issues und Pull Requests. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Hinweis: Du kannst SCIM nur dann für dein Unternehmenskonto konfigurieren, wenn dein Konto für Enterprise Managed Users erstellt wurde. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.

Wenn du Enterprise Managed Users nicht verwendest und die SCIM-Bereitstellung verwenden möchtest, musst du SAML SSO auf Organisationsebene konfigurieren, nicht auf Unternehmensebene. Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO.

Beim Aktivieren von SAML-SSO für Ihr Unternehmenskonto sind besondere Aspekte zu beachten, wenn eine der Organisationen im Besitz des Unternehmenskontos bereits für die Verwendung von SAML-SSO konfiguriert ist. Weitere Informationen findest du unter Wechseln deiner SAML-Konfiguration von einer Organisation zu einem Unternehmenskonto.

Alternativ kannst du das SAML-SSO auch mithilfe von Okta für eine Organisation konfigurieren, die GitHub Enterprise Cloud verwendet. Weitere Informationen findest du unter SAML Single Sign-On und SCIM mit Okta konfigurieren.

Die GitHub Enterprise Cloud-Anwendung in Okta hinzufügen

  1. Melde dich bei deinem Okta-Konto an.
  2. Navigiere im Okta Integration Network zur Anwendung GitHub Enterprise Cloud - Enterprise Accounts, und klicke auf Add Integration (Integration hinzufügen).
  3. Verwende auf der linken Randleiste die Dropdownliste Anwendungen, und klicke auf Anwendungen.
  4. Gib optional rechts neben „Application label“ (Anwendungsbezeichnung) einen beschreibenden Namen für die Anwendung ein.
  5. Gib rechts neben „GitHub Enterprises“ (GitHub-Unternehmen) den Namen deines Unternehmenskontos ein. Wenn die URL deines Unternehmenskontos beispielsweise https://github.com/enterprises/octo-corp lautet, gib octo-corp ein.
  6. Klicke auf Fertig.

SAML SSO aktivieren und testen

  1. Melde dich bei deinem Okta-Konto an.
  2. Verwende auf der linken Randleiste die Dropdownliste Anwendungen, und klicke auf Anwendungen.
  3. Klicke auf die Bezeichnung der Anwendung, die du für dein Unternehmenskonto erstellt hast.
  4. Weise die Anwendung deinem Benutzer in Okta zu. Weitere Informationen findest du unter Zuweisen von Anwendungen zu Benutzern in der Okta-Dokumentation.
  5. Klicke unter dem Namen der Anwendung auf Anmelden.
  6. Klicke rechts neben „Settings“ (Einstellungen) auf Edit (Bearbeiten).
  7. Öffne unter „Configured SAML Attributes“ (Konfigurierte SAML-Attribute) rechts neben „Groups“ (Gruppen) das Dropdownmenü, und wähle Matches regex (Stimmt mit RegEx über) aus.
  8. Gib rechts neben dem Dropdownmenü .*.* ein.
  9. Klicke auf Speichern.
  10. Klicke unter ANMELDEMETHODEN auf Setupanweisungen anzeigen.
  11. Aktiviere SAML für dein Unternehmenskonto mithilfe der Informationen in der Setupanleitung. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.