Informationen zum SAML SSO für dein Unternehmen
Wenn deine Unternehmensmitglieder ihre eigenen Benutzerkonten auf GitHub.com verwalten, kannst du die SAML-Authentifizierung als zusätzliche Zugriffsbeschränkung für dein Unternehmen oder deine Organisation konfigurieren. Einmaliges Anmelden (SSO) von SAML bietet Organisations- und Unternehmensinhabern unter Verwendung von GitHub Enterprise Cloud die Möglichkeit, den Zugriff auf Organisationsressourcen wie Repositorys, Issues oder Pull Requests zu kontrollieren und zu sichern.
Wenn du SAML-SSO konfigurierst, melden sich die Mitglieder deiner Organisation weiterhin bei ihren persönlichen Konten bei GitHub.com an. Wenn ein Mitglied auf Ressourcen deiner Organisation zugreift, wird es in den meisten Fällen von GitHub zur Authentifizierung an deinen IdP umgeleitet. Nach erfolgreicher Authentifizierung leitet dein IdP den Benutzer zurück zu GitHub. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On.
Note
SAML SSO ersetzt nicht den gewöhnlichen Anmeldevorgang für GitHub. Sofern du nicht Enterprise Managed Users verwendest, melden sich Mitglieder weiterhin bei ihren persönlichen Konten auf GitHub.com an, und jedes persönliche Konto wird mit einer externen Identität in deinem IdP verknüpft.
Enterprise-Inhaber können SAML SSO und zentralisierte Authentifizierung über einen SAML IdP in allen Organisationen eines Enterprise-Kontos ermöglichen. Nachdem du SAML SSO für dein Unternehmenskonto aktiviert hast, wird SAML SSO für alle Organisationen erzwungen, die zu deinem Unternehmenskonto gehören. Alle Mitglieder müssen sich über SAML SSO authentifizieren, um auf die Organisationen zuzugreifen, bei denen sie Mitglied sind. Enterprise-Inhaber müssen sich über SAML SSO authentifizieren, wenn sie auf ein Enterprise-Konto zugreifen. Weitere Informationen findest du unter „Informationen zur Identitäts- und Zugriffsverwaltung“ und unter „Konfigurieren von SAML Single Sign-On für dein Unternehmen“.
Optional kannst du die Konten deiner Unternehmensmitglieder mit Enterprise Managed Users bereitstellen und verwalten. Informationen dazu, ob SAML-SSO oder Enterprise Managed Users für dein Unternehmen besser geeignet sind, findest du unter Auswählen eines Unternehmenstyps für GitHub Enterprise Cloud.
Wenn ein SAML-Konfigurationsfehler oder ein Problem mit deinem Identitätsanbieter (IdP) verhindert, dass du SAML SSO verwendest, kannst du einen Wiederherstellungscode verwenden, um auf dein Unternehmen zuzugreifen. Weitere Informationen findest du unter Verwalten von Wiederherstellungscodes für dein Unternehmen.
Nach der Aktivierung von SAML SSO kannst du je nach IdP zusätzliche Identitäts- und Zugriffsverwaltungsfeatures aktivieren.
Note
Du kannst SCIM nur dann für dein Unternehmenskonto konfigurieren, wenn dein Konto für Enterprise Managed Users erstellt wurde. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
Wenn du Enterprise Managed Users nicht verwendest und die SCIM-Bereitstellung verwenden möchtest, musst du SAML SSO auf Organisationsebene konfigurieren, nicht auf Unternehmensebene. Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung mit SAML-SSO.
Wenn Sie Microsoft Entra ID (früher bekannt als Azure AD) als IdP verwenden, können Sie mithilfe der Teamsynchronisierung die Teammitgliedschaft für die einzelnen Organisationen verwalten. Wenn die Teamsynchronisierung für dein Organisations- oder Unternehmenskonto aktiviert ist, kannst du ein GitHub-Team mit einer IdP-Gruppe synchronisieren. Wenn Du ein GitHub-Team mit einer IdP-Gruppe synchronisierst, spiegeln sich Mitgliedschaftsänderungen an der IdP-Gruppe automatisch in GitHub Enterprise Cloud wieder. Dies erspart Dir manuelle Aktualisierungen und die Ausführung benutzerdefinierter Skripts. Weitere Informationen findest du unter Verwalten der Teamsynchronisierung für Organisationen in deinem Unternehmen.
Beim Aktivieren von SAML-SSO für Ihr Unternehmenskonto sind besondere Aspekte zu beachten, wenn eine der Organisationen im Besitz des Unternehmenskontos bereits für die Verwendung von SAML-SSO konfiguriert ist. Weitere Informationen findest du unter Wechseln deiner SAML-Konfiguration von einer Organisation zu einem Unternehmenskonto.
Weitere Informationen zur Konfiguration von SAML SSO auf GitHub Actions finden Sie unter „Konfigurieren von SAML Single Sign-On für dein Unternehmen“.
Unterstützte IdPs
Wir testen und unterstützen offiziell die folgenden IdPs. Für SAML SSO bieten wir begrenzten Support für alle Identitätsanbieter, die den SAML 2.0-Standard implementieren. Weitere Informationen findest du im SAML-Wiki auf der OASIS-Website.
IdP | SAML | Teamsynchronisierung |
---|---|---|
Active Directory-Verbunddienste (Active Directory Federation Services, AD FS) | ||
Entra-ID | ||
Okta | ||
OneLogin | ||
PingOne | ||
Shibboleth |
Weiterführende Themen
- Verwenden von SAML for Enterprise IAM
- SAML-Wiki auf der OASIS-Website
- SCIM (System for Cross-Domain Identity Management): Protokoll (RFC 7644) auf der IETF-Website