Skip to main content

Migrieren von OIDC zu SAML

Wenn du OpenID Connect (OIDC) verwendest, um Mitglieder in deinem Unternehmen mit verwalteten Benutzer*innen zu authentifizieren, kannst du zu SAML SSO migrieren.

Wer kann dieses Feature verwenden?

Enterprise Managed Users ist für neue Unternehmenskonten auf GitHub Enterprise Cloud verfügbar. Weitere Informationen finden Sie unter Informationen zu Enterprise Managed Users.

Note

Die Unterstützung von OpenID Connect (OIDC) und der Richtlinie für bedingten Zugriff für Enterprise Managed Users ist nur in Microsoft Entra ID (früher Azure AD) verfügbar.

Informationen zum Migrieren eines Unternehmen mit verwalteten Benutzer*innen von OIDC zu SAML

Um von OIDC zu SAML zu migrieren, deaktiviere zunächst OIDC. Dadurch werden alle verwaltete Benutzerkonten angehalten, alle von SCIM bereitgestellten externen Gruppen entfernt und verknüpfte Identitäten gelöscht.

Anschließend konfigurierst du SAML und SCIM. Zu diesem Zeitpunkt werden Benutzer*innen, Gruppen und Identitäten erneut bereitgestellt.

Wenn Enterprise Managed Users neu für dich ist und du noch keine Authentifizierung für dein Unternehmen konfiguriert hast, musst du nicht migrieren und kannst sofort SAML Single Sign-On (SSO) einrichten. Weitere Informationen finden Sie unter Konfigurieren von SAML Single Sign-On für verwaltete Enterprise-Benutzer*innen.

Warning

Wenn Sie zu einem neuen IdP oder Mandanten migrieren, werden Verbindungen zwischen GitHub-Teams und IdP-Gruppen entfernt und nach der Migration nicht erneut aktualisiert. Dadurch werden alle Mitglieder aus dem Team entfernt und das Team nicht mit Ihrem IdP verbunden, was zu Unterbrechungen führen kann, wenn Sie die Teamsynchronisierung verwenden, um den Zugriff auf Organisationen oder Lizenzen von Ihrem IdP zu verwalten. Es wird empfohlen, die Endpunkte „Externe Gruppen“ der REST-API zu verwenden, um Informationen zu Ihrem Teams-Setup zu sammeln, bevor Sie migrieren und anschließend Verbindungen reaktivieren. Weitere Informationen findest du unter REST-API-Endpunkte für externe Gruppen.

Voraussetzungen

  • Ihr Unternehmen auf GitHub muss derzeit für die Verwendung von OIDC für die Authentifizierung konfiguriert sein. Weitere Informationen finden Sie unter Konfigurieren von OIDC für Enterprise Managed Users.

  • Sie müssen sowohl auf Ihr Unternehmen auf GitHub als auch auf Ihren Mandanten in Entra ID zugreifen.

    • Zum Konfigurieren der GitHub Enterprise Managed User (OIDC) Anwendung in Entra ID müssen Sie sich beim Entra ID-Mandanten als Benutzer*in mit globaler Administratorrolle anmelden.
    • Um sich als Setupbenutzer für Ihr Unternehmen auf GitHub anzumelden, müssen Sie einen Wiederherstellungscode für das Unternehmen verwenden. Weitere Informationen findest du unter Herunterladen der SSO-Wiederherstellungscodes für dein Unternehmenskonto.
  • Planen die Migration für einen Zeitraum, in dem die Ressourcen deines Unternehmens nicht aktiv genutzt werden. Während der Migration können Benutzerinnen erst auf dein Unternehmen zugreifen, wenn du die neue Anwendung und die Benutzerinnen als erneut bereitgestellt konfiguriert hast.

Migrieren deines Unternehmens

  1. Melde dich als Setupbenutzer für dein Unternehmen mit dem Benutzernamen SHORT-CODE_admin an, und ersetze SHORT-CODE durch den Kurzcode deines Unternehmens.

  2. Klicke in der oberen rechten Ecke von GitHub auf dein Profilfoto und dann auf Dein Unternehmen.

  3. Wenn du aufgefordert wirst, mit deinem Identitätsanbieter fortzufahren, klicke auf Wiederherstellungscode verwenden, und melde dich mit einem der Wiederherstellungscodes deines Unternehmens an.

    Note

    Du musst einen Wiederherstellungscode für dein Unternehmen und nicht für dein Benutzerkonto verwenden. Weitere Informationen findest du unter Herunterladen der SSO-Wiederherstellungscodes für dein Unternehmenskonto.

  4. Klicke links auf der Seite in der Enterprise-Konto Randleiste auf Identity provider.

  5. Klicke unter Identity Provider auf Single sign-on configuration.

  6. Deaktiviere OIDC single sign-on.

  7. Bestätige Disable OIDC single sign-on, und klicke auf die Einstellung.

  8. Konfiguriere SAML-Authentifizierung und SCIM-Bereitstellung. Weitere Informationen findest du unter Tutorial: Integration des einmaligen Anmeldens (SSO) von Microsoft Entra mit GitHub Enterprise Managed User auf Microsoft Learn.