Skip to main content

Erste Schritte mit Enterprise Managed Users

Erfahre, wie du eine Unternehmen mit verwalteten Benutzer*innen erstellst und konfigurierst.

Ehe deine Entwickler GitHub Enterprise Cloud mit Enterprise Managed Users verwenden können, musst du eine Reihe von Konfigurationsschritten durchführen.

Erstellen eines neuen Enterprise-Kontos

Zum Verwenden von Enterprise Managed Users benötigst du einen separaten Unternehmenskontotyp mit Aktivierung von Enterprise Managed Users.

Wende dich an das GitHub-Vertriebsteam, um ein neues Unternehmenskonto zu beantragen. Du wirst Optionen für die Testversion von Enterprise Managed Users oder die Migration von einem vorhandenen Unternehmen besprechen.

Wenn du fertig bist, erstellt dein Kontakt im GitHub-Vertriebsteam deine neuen Unternehmen mit verwalteten Benutzer*innen. Sie werden gebeten, die folgenden Informationen anzugeben:

  • Die E-Mail-Adresse für dieden Benutzerin, die*der dein Unternehmen einrichtet.
  • Ein kurzer Code, der als Suffix für die Benutzernamen deiner Unternehmensmitglieder verwendet wird. Der kurze Code muss für Ihr Unternehmen eindeutig sein. Es muss sich um eine alphanumerische Zeichenfolge mit drei bis acht Zeichen handeln, die keine Sonderzeichen enthält.

Erstellen derdes SetupbenutzerinSetupbenutzers

Nachdem wir dein Unternehmen erstellt haben, erhältst du eine E-Mail, in der du aufgefordert wirst, ein Kennwort für dieden SetupbenutzerinSetupbenutzer auszuwählen, das zum Konfigurieren der Authentifizierung und Bereitstellung verwendet wird. Der Benutzername ist der kurze Code deines Unternehmens mit dem Suffix _admin, zum Beispiel fabrikam_admin.

Verwenden eines Inkognito- oder privaten Browserfensters:

  1. Lege da Kennwort derdes BenutzerinBenutzers fest.
  2. Speichere die Wiederherstellungscodes derdes BenutzerinBenutzers.
  3. Aktivieren Sie die zweistufige Authentifizierung. Weitere Informationen finden Sie unter „Zwei-Faktor-Authentifizierung konfigurieren“.

Wenn du das Kennwort für deinen Setupbenutzer zurücksetzen musst, wende dich über das GitHub-Supportportal an den GitHub-Support.

Konfigurieren der Authentifizierung

Konfiguriere als Nächstes, wie sich deine Mitglieder authentifizieren.

Wenn du Entra-ID als IdP verwendest, kannst du zwischen OpenID Connect (OIDC) und Security Assertion Markup Language (SAML) wählen.

  • OIDC wird empfohlen, da es auch Unterstützung für Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) umfasst.
  • Wenn du mehrere Unternehmen benötigst, die über einen Mandanten bereitgestellt werden, musst du SAML für jedes Unternehmen nach dem ersten verwenden.

Wenn du einen anderen IdP, wie Okta oder PingFederate verwendest, kannst du SAML für die Authentifizierung deiner Mitglieder nutzen.

Lies zunächst den Leitfaden für deine gewählte Authentifizierungsmethode.

Konfigurieren der Bereitstellung

Nachdem du die Authentifizierung konfiguriert hast, kannst du die SCIM-Bereitstellung konfigurieren, mit der dein IdP verwaltete Benutzerkonten auf GitHub erstellt. Weitere Informationen finden Sie unter „Konfigurieren der SCIM-Bereitstellung für Enterprise Managed Users“.

Verwalten der Organisationsmitgliedschaft

Sobald die Authentifizierung und Bereitstellung konfiguriert sind, kannst du mit der Verwaltung der Organisationsmitgliedschaft für deine verwaltete Benutzerkonten beginnen, indem du IdP-Gruppen mit Teams synchronisierst. Weitere Informationen finden Sie unter „Verwalten von Teammitgliedschaften mit Identitätsanbietergruppen“.

Unterstützen von Entwicklerinnen mit mehreren Benutzerinnenkonten

Entwicklerinnen müssen möglicherweise separate, persönliche Konten für ihre Arbeit außerhalb deines Unternehmen mit verwalteten Benutzerinnen unterhalten. Du kannst ihnen dabei helfen, mehrere Konten zu verwalten, indem du die folgenden Ressourcen bereitstellst:

  • In der Befehlszeile können Entwickler*innen Git so konfigurieren, dass der Prozess der Verwendung mehrerer Konten vereinfacht wird. Weitere Informationen finden Sie unter „Verwalten mehrerer Konten“.
  • In der Weboberfläche können Entwickler*innen zwischen Konten wechseln, ohne sich immer erneut authentifizieren zu müssen. Weitere Informationen finden Sie unter Wechseln zwischen Konten.