Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Informationen zur Authentifizierung mit SAML Single Sign-On

Du kannst auf eine Organisation zugreifen, die SAM Single Sign-On (SSO) verwendet, indem du dich über einen Identitätsanbieter (IdP) authentifizierst.

Informationen zur Authentifizierung mit SAML-SSO

Einmaliges Anmelden (SSO) von SAML bietet Organisations- und Unternehmensinhabern unter Verwendung von GitHub Enterprise Cloud die Möglichkeit, den Zugriff auf Organisationsressourcen wie Repositorys, Issues oder Pull Requests zu kontrollieren und zu sichern. Organisationsbesitzer können dein Benutzerkonto auf GitHub einladen, ihrer SAML SSO benutzenden Organisation beizutreten. Das erlaubt dir, Beiträge zur Organisation zu leisten und deine bestehende Identität und Beiträge auf GitHub zu behalten.

Wenn du Mitglied eines enterprise with managed users bist, verwendest du stattdessen ein neues Konto, das für dich bereitgestellt und von deinem Unternehmen gesteuert wird. Weitere Informationen findest du unter Typen von GitHub-Konten.

Wenn du auf Ressourcen innerhalb einer Organisation zugreifst, die SAML SSO verwendet, leitet GitHub dich in den meisten Fällen zur Authentifizierung an den SAML-Identitätsanbieter (IdP) der Organisation weiter. Nachdem du dich erfolgreich mit deinem Konto auf dem IdP authentifiziert hast, leitet dich der IdP zurück zu GitHub, wo du dann auf die Ressourcen der Organisation zugreifen kannst.

Die IdP-Authentifizierung ist nicht erforderlich, wenn auf bestimmte Weise auf öffentliche Repositorys zugegriffen wird:

  • Anzeigen der Übersichtsseite und des Dateiinhalts des Repositorys auf GitHub
  • Forken des Repositorys
  • Ausführen von Lesevorgängen über Git, z. B. das Klonen des Repositorys

Die Authentifizierung ist bei anderen Zugriffsmethoden auf öffentliche Repositorys erforderlich, z. B. für das Anzeigen von Issues, Pull Requests, Projekten und Releases.

Hinweis: Die SAML-Authentifizierung ist für externe Mitarbeiter*innen nicht erforderlich. Weitere Informationen zu externen Mitarbeitern findest du unter Rollen in einer Organisation.

Wenn du dich kürzlich mit dem SAML-IdP deiner Organisation in deinem Browser authentifiziert hast, wirst du automatisch autorisiert, wenn du auf eine GitHub-Organisation zugreifst, die SAML SSO verwendet. Wenn du dich nicht kürzlich mit dem SAML-IdP deiner Organisation in deinem Browser authentifiziert hast, musst du dich beim SAML-IdP authentifizieren, bevor du auf die Organisation zugreifen kannst.

Du musst dich regelmäßig bei deinem SAML-IdP authentifizieren, um dich bei den Organisationsressourcen auf GitHub.com zu authentifizieren und darauf Zugriff zu erhalten. Die Dauer dieser Anmeldephase wird von Deinem IdP festgelegt und beträgt in der Regel 24 Stunden. Durch diese Verpflichtung zur regelmäßigen Anmeldung wird die Dauer des Zugriffs begrenzt, und Du musst Dich erneut identifizieren, um fortzufahren. Du kannst deine aktiven SAML-Sitzungen in deinen Sicherheitseinstellungen anzeigen und verwalten. Weitere Informationen findest du unter Anzeigen und Verwalten deiner aktiven SAML-Sitzungen.

Verknüpfte SAML-Identitäten

Wenn du dich mit deinem IdP-Konto authentifizierst und zu GitHub zurückkehrst, zeichnet GitHub eine Verknüpfung in der Organisation oder im Unternehmen zwischen deinem persönlichen GitHub-Konto und der SAML-Identität, bei der du dich angemeldet hast, auf. Diese verknüpfte Identität wird verwendet, um deine Mitgliedschaft in der betreffenden Organisation zu überprüfen und (je nach Organisations- oder Unternehmenssetup) zu bestimmen, bei welchen Organisationen und Teams du ebenfalls Mitglied bist. Jedes GitHub-Konto kann mit genau einer SAML-Identität pro Organisation verknüpft werden. Ebenso kann jede SAML-Identität mit genau einem GitHub-Konto in einer Organisation verknüpft werden.

Wenn du dich mit einer SAML-Identität anmeldest, die bereits mit einem anderen GitHub-Konto verknüpft ist, erhältst du eine Fehlermeldung, die angibt, dass du dich nicht mit dieser SAML-Identität anmelden kannst. Diese Situation kann eintreten, wenn du versuchst, ein neues GitHub-Konto zum Arbeiten in deiner Organisation zu verwenden. Wenn du diese SAML-Identität nicht mit dem betreffenden GitHub-Konto verwenden möchtest, musst du dich von dieser SAML-Identität abmelden und die SAML-Anmeldung dann wiederholen. Wenn du diese SAML-Identität mit deinem GitHub-Konto verwenden möchtest, musst du deinen Administratorin bitten, deine SAML-Identität von deinem alten Konto zu trennen, damit du sie mit deinem neuen Konto verknüpfen kannst. Je nach Setup deiner Organisation oder deines Unternehmens muss deine Administratorin möglicherweise auch deine Identität innerhalb deines SAML-Anbieters neu zuweisen. Weitere Informationen findest du unter Anzeigen und Verwalten des SAML-Zugriffs eines Mitglieds auf deine Organisation.

Wenn die SAML-Identität, mit der du dich anmeldest, nicht mit der SAML-Identität übereinstimmt, die derzeit mit deinem GitHub-Konto verknüpft ist, erhältst du eine Warnung, dass du im Begriff bist, dein Konto neu zu verknüpfen. Da deine SAML-Identität verwendet wird, um den Zugriff und die Teammitgliedschaft zu steuern, kann das Fortsetzen der neuen SAML-Identität dazu führen, dass du den Zugriff auf Teams und Organisationen innerhalb von GitHub verlierst. Fahre nur fort, wenn du weißt, dass du in Zukunft diese neue SAML-Identität für die Authentifizierung verwenden sollst.

Autorisieren von personal access token und SSH-Schlüsseln mit SAML SSO

Um die API oder Git in der Befehlszeile für den Zugriff auf geschützte Inhalte in einer Organisation mit SAML SSO zu verwenden, musst du ein autorisiertes personal access token über HTTPS oder einen autorisierten SSH-Schlüssel verwenden.

Wenn du kein personal access token oder keinen SSH-Schlüssel hast, kannst du ein personal access token für die Befehlszeile erstellen oder einen neuen SSH-Schlüssel generieren. Weitere Informationen findest du unter Erstellen eines personal access token oder Generieren und Hinzufügen eines neuen SSH-Schlüssels zu ssh-agent.

Um ein neues oder vorhandenes personal access token oder einen SSH-Schlüssel in einer Organisation zu verwenden, die SAML SSO verwendet oder erzwingt, musst du das Token autorisieren oder den SSH-Schlüssel für die Verwendung bei einer SAML SSO-Organisation autorisieren. Weitere Informationen findest du unter Autorisieren eines personal access token für die Verwendung mit SAML Single Sign-On oder Autorisieren eines SSH-Schlüssels für die Verwendung mit SAML Single Sign-On.

Informationen zu OAuth Apps, GitHub Apps und SAML SSO

Du musst jedes Mal eine aktive SAML-Sitzung haben, wenn du eine OAuth App oder GitHub App autorisierst, um auf eine Organisation zuzugreifen, die SAML SSO verwendet oder erzwingt. Du kannst eine aktive SAML-Sitzung erstellen, indem du in deinem Browser zu https://github.com/orgs/ORGANIZATION-NAME/sso navigierst.

Nachdem ein Unternehmens- oder Organisationsbesitzer SAML-SSO für eine Organisation aktiviert oder erzwingt und du dich erstmals über SAML authentifiziert hast, musst du alle OAuth Apps oder GitHub Apps, die du zuvor für den Zugriff auf die Organisation autorisiert hast, erneut autorisieren.

Um die OAuth Apps anzuzeigen, die du autorisiert hast, besuche deine OAuth Apps-Seite. Um die GitHub Apps anzuzeigen, die du autorisiert hast, besuche deine GitHub Apps-Seite.

Weiterführende Themen