Skip to main content

Erste Schritte mit Enterprise Managed Users

Erfahre, wie du eine Unternehmen mit verwalteten Benutzer*innen erstellst und konfigurierst.

Ehe deine Entwickler GitHub Enterprise Cloud mit Enterprise Managed Users verwenden können, musst du eine Reihe von Konfigurationsschritten durchführen.

Erstellen eines neuen Enterprise-Kontos

Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users.

Grundlegendes zum Ort, an dem dein Unternehmen gehostet wird

Enterprise Managed Users sind auf GitHub.com verfügbar oder, wenn du Datenresidenz verwendest, in deiner eigenen Unterdomäne von GHE.com.

Der Einrichtungsvorgang für die Umgebungen ist ähnlich. Achte während des Vorgangs jedoch darauf, wo dein Unternehmen gehostet wird. Es kann z. B. Unterschiede in der Anwendung geben, die du in deinem Identitätsanbieter verwenden musst, oder bei den Konfigurationswerten, die bereitgestellt werden müssen.

Erstellen derdes SetupbenutzerinSetupbenutzers

Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Der Benutzername ist der Kurzcode deines Unternehmens (der entweder von dir ausgewählt oder zufällig generiert wurde) mit dem Suffix _admin. Beispiel: fabrikam_admin

Verwenden eines Inkognito- oder privaten Browserfensters:

  1. Lege da Kennwort derdes BenutzerinBenutzers fest.
  2. Speichere die Wiederherstellungscodes derdes BenutzerinBenutzers.
  3. Aktivieren Sie die zweistufige Authentifizierung. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren.

Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support. Die übliche Option für die Kennwortzurücksetzung (E-Mail-Adresse angeben) funktioniert nicht.

Es wird dringend empfohlen, die Anmeldeinformationen für den Setupbenutzer im Kennwortverwaltungstool deines Unternehmens zu speichern. Jemand muss sich als dieser Benutzer anmelden, um Authentifizierungseinstellungen zu aktualisieren, zu einem anderen Identitätsanbieter oder einer anderen Authentifizierungsmethode zu migrieren oder die Wiederherstellungscodes deines Unternehmens zu verwenden.

Erstellen eines personal access token

Erstellen Sie als Nächstes ein personal access token, mit dem Sie die Bereitstellung konfigurieren können.

  • Beim Erstellen des Token müssen Sie als Setupbenutzer angemeldet sein.
  • Das Token muss mindestens über den Bereich scim:enterprise verfügen.
  • Das Token darf keinen Ablauf aufweisen.

Informationen zum Erstellen eines personal access token (classic) finden Sie unter „Verwalten deiner persönlichen Zugriffstoken“.

Konfigurieren der Authentifizierung

Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.

Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.

  • OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
  • Wenn du mehrere von einem Mandanten bereitgestellte Unternehmen benötigst, kannst du SAML oder OIDC für das erste Unternehmen verwenden, du musst jedoch SAML für jedes zusätzliche Unternehmen verwenden.

Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

GitHub bietet eine „paved-path“-Integration und volle Unterstützung, wenn Sie einen Partner-IdP sowohl für die Authentifizierung als auch für die Bereitstellung verwenden. Alternativ können Sie ein beliebiges System oder jede Kombination von Systemen verwenden, die SAML 2.0 und SCIM 2.0 entsprechen. Die Unterstützung für die Lösung von Problemen mit diesen Systemen kann jedoch eingeschränkt sein. Ausführlichere Informationen findest du unter Informationen zu Enterprise Managed Users.

Konfigurieren der Bereitstellung

Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen finden Sie unter „Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer“.

Verwalten der Organisationsmitgliedschaft

Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen finden Sie unter „Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen“.

Unterstützen von Entwicklerinnen mit mehreren Benutzerinnenkonten

Entwicklerinnen müssen möglicherweise separate, persönliche Konten für ihre Arbeit außerhalb deines Unternehmen mit verwalteten Benutzerinnen unterhalten. Du kannst ihnen dabei helfen, mehrere Konten zu verwalten, indem du die folgenden Ressourcen bereitstellst:

  • In der Befehlszeile können Entwickler*innen Git so konfigurieren, dass der Prozess der Verwendung mehrerer Konten vereinfacht wird. Weitere Informationen findest du unter Verwalten mehrerer Konten.
  • In der Weboberfläche können Entwickler*innen zwischen Konten wechseln, ohne sich immer erneut authentifizieren zu müssen. Weitere Informationen findest du unter Wechseln zwischen Konten.