Informationen zur Authentifizierung auf GitHub
Vor dem Zugriff auf bestimmte Ressourcen in GitHub Enterprise Cloud musst du dich authentifizieren. Diese Maßnahme dient dem Schutz deines Kontos. Bei der Authentifizierung gegenüber GitHub Enterprise Cloud gibst du eindeutige Anmeldeinformationen an bzw. bestätigst diese Informationen, um zu belegen, dass du tatsächlich die Person bist, die du vorgibst zu sein.
Du kannst über verschiedene Methoden auf deine Ressourcen in GitHub Enterprise Cloud zugreifen: über den Browser, über GitHub Desktop oder eine andere Desktopanwendung, über die API oder über die Befehlszeile. Bei diesen Methoden für den Zugriff auf GitHub Enterprise Cloud werden unterschiedliche Authentifizierungsmodi unterstützt.
- Dein Identitätsanbieter (IdP)
- Benutzername und Kennwort mit zweistufiger Authentifizierung oder Hauptschlüssel
- Personal access token
- SSH-Schlüssel
Authentifizieren über deinen Browser
Wenn du Mitglied einer Unternehmen mit verwalteten Benutzer*innen-Installation bist, authentifizierst du dich bei GitHub Enterprise Cloud über deinen Identitätsanbieter. Weitere Informationen findest du unter Informationen zu Enterprise Managed Users.
Wenn du keinem Unternehmen mit verwalteten Benutzer*innen angehörst, authentifiziere dich mit deinem GitHub.com-Benutzernamen und -Kennwort oder mit einem Hauptschlüssel. Du kannst auch zweistufige Authentifizierung und SAML Single Sign-On verwenden, was von Organisations- und Unternehmensbesitzern verlangt werden kann.
Hinweis: Ab März 2023 und bis Ende 2023 wird GitHub nach und nach von alle Benutzer*innen, die Code auf GitHub.com beitragen, die Aktivierung einer oder mehrerer Formen der Zwei-Faktoren-Authentifizierung (2FA) verlangen. Wenn du einer berechtigten Gruppe angehörst, wirst du per E-Mail benachrichtigt, wenn diese Gruppe für die Registrierung ausgewählt wurde. Ab diesem Zeitpunkt beginnt eine 45-tägige Anmeldefrist für 2FA, und auf GitHub.com werden Banner angezeigt, die dich zur Registrierung für 2FA auffordern. Wenn du keine Benachrichtigung erhältst, gehörst du keiner Gruppe mit verpflichtender 2FA-Registrierung an, aber wir empfehlen dies ausdrücklich.
Weitere Informationen zum Rollout der 2FA-Registrierung findest du in diesem Blogbeitrag.
-
Nur Benutzername und Kennwort
-
Beim Erstellen deines Kontos in GitHub Enterprise Cloud legst du ein Kennwort fest. Es wird empfohlen, mithilfe eines Kennwort-Managers ein zufälliges, eindeutiges Kennwort zu generieren. Weitere Informationen findest du unter Ein sicheres Passwort erstellen.
-
Wenn du 2FA nicht aktiviert hast, verlangt GitHub Enterprise Cloud eine zusätzliche Überprüfung, wenn du dich erstmals über ein nicht erkanntes Gerät anmeldest (z. B. ein neues Browserprofil, ein Browser, in dem die Cookies gelöscht wurden, oder ein neuer Computer).
Nachdem du deinen Benutzernamen und dein Kennwort angegeben hast, wirst du zur Eingabe eines Prüfcodes aufgefordert, den wir dir per E-Mail zusenden. Wenn du die App GitHub Mobile installiert hast, geht stattdessen dort eine Benachrichtigung ein. Weitere Informationen findest du unter GitHub Mobile.
-
-
Zweistufige Authentifizierung (Two-Factor Authentication, TFA) (empfohlen)
-
Wenn du die Zwei-Faktor-Authentifizierung (2FA) aktivierst, nachdem du deinen Benutzernamen und dein Kennwort erfolgreich eingegeben hast, wirst du auch zur Eingabe eines Codes aufgefordert. Dieser wird von einer TOTP-Anwendung (Time-Based One Time Password) auf deinem mobilen Gerät generiert oder als Textnachricht (SMS) gesendet.
-
Nach Konfiguration der Zwei-Faktor-Authentifizierung gilt für dein Konto ein Überprüfungszeitraum von 28 Tagen. Du kannst den Überprüfungszeitraum beenden, indem du die Zwei-Faktor-Authentifizierung innerhalb dieser 28 Tage erfolgreich ausführst. Wenn du in diesem Zeitraum keine Zwei-Faktor-Authentifizierung ausführst, wirst du aufgefordert, die Zwei-Faktor-Authentifizierung in einer deiner vorhandenen GitHub.com-Sitzungen durchzuführen.
-
Wenn du die Zwei-Faktor-Authentifizierung nicht ausführen kannst, um die 28-tägige Überprüfung abzuschließen, erhältst du eine Verknüpfung, über die du deine 2FA-Einstellungen neu konfigurieren kannst. Du musst deine Einstellungen neu konfigurieren, um auf die übrigen Funktionen von GitHub zuzugreifen. Weitere Informationen findest du unter Mit Zwei-Faktor-Authentifizierung auf GitHub zugreifen und Zwei-Faktor-Authentifizierung konfigurieren.
-
Zusätzlich zur Authentifizierung per TOTP-Anwendung oder Textnachricht kannst du wahlweise eine alternative Authentifizierungsmethode mit GitHub Mobile oder oder einem Sicherheitsschlüssel (über WebAuthn) hinzufügen. Weitere Informationen findest du unter Zwei-Faktor-Authentifizierung konfigurieren und unter Zwei-Faktor-Authentifizierung konfigurieren.
Hinweis: Wenn du keine Wiederherstellungsmethoden verwenden kannst, hast du den Zugriff auf dein Konto endgültig verloren. Du kannst jedoch die Verknüpfung einer E-Mail-Adresse, die an das gesperrte Konto gebunden ist, aufheben. Die getrennte E-Mail-Adresse kann dann mit einem neuen oder vorhandenen Konto verknüpft werden. Weitere Informationen findest du unter Aufheben der Verknüpfung deiner E-Mail-Adresse mit einem gesperrten Konto.
-
-
Hauptschlüssel (Betaversion zum Abonnieren)
- Du kannst deinem Konto einen Hauptschlüssel hinzufügen, um eine sichere, kennwortlose Anmeldung zu aktivieren. Hauptschlüssel erfüllen sowohl die Kennwort- als auch die 2FA-Anforderungen, sodass du deine Anmeldung in einem einzigen Schritt abschließen kannst. Weitere Informationen findest du unter Grundlegendes zu Hauptschlüsseln und Verwalten deiner Hauptschlüssel.
-
SAML Single Sign-On
- Bevor du auf Ressourcen zugreifen kannst, die sich im Besitz eines Organisations- oder Unternehmenskontos befinden, das SAML Single Sign-On verwendet, musst du dich möglicherweise auch über einen IdP authentifizieren. Weitere Informationen findest du unter Informationen zur Authentifizierung mit SAML Single Sign-On.
Authentifizieren mit GitHub Desktop
Du kannst dich mit GitHub Desktop über deinen Browser authentifizieren. Weitere Informationen findest du unter Authentifizieren bei GitHub in GitHub Desktop.
Authentifizieren mit der API
Du kannst dich über verschiedene Methoden mit der API authentifizieren. Weitere Informationen findest du unter Authentifizieren bei der REST-API.
Authentifizierung bei der API mit einem personal access token
Wenn du die GitHub-REST-API für den persönlichen Gebrauch verwenden möchtest, kannst du ein personal access token erstellen. GitHub empfiehlt nach Möglichkeit die Verwendung eines fine-grained personal access token anstelle eines personal access token (classic). Weitere Informationen zum Erstellen eines personal access token findest du unter Verwalten deiner persönlichen Zugriffstoken.
Authentifizieren bei der API mit einer App
Wenn du die API im Namen einer Organisation oder eines anderen Benutzers nutzen möchtest, empfiehlt GitHub, dass du eine GitHub App verwendest. Weitere Informationen findest du unter Informationen zur Authentifizierung mit einer GitHub-App.
Du kannst auch ein OAuth-Token mit einer OAuth app erstellen, um auf die REST-API zuzugreifen. GitHub empfiehlt jedoch, stattdessen eine GitHub App zu verwenden. GitHub Apps ermöglichen mehr Kontrolle über den Zugriff und die Berechtigungen, über die die App verfügt.
Authentifizieren bei der API in einem GitHub Actions-Workflow
Wenn du die API in einem GitHub Actions-Workflow verwenden möchtest, empfiehlt GitHub, dass du dich mit dem integrierten GITHUB_TOKEN
authentifizierst, anstatt ein Token zu erstellen. Du kannst den GITHUB_TOKEN
mit dem Schlüssel permissions
Berechtigungen erteilen.
Beachte, dass GITHUB_TOKEN
nur auf Ressourcen innerhalb des Repositorys zugreifen kann, das den Workflow enthält. Wenn du Änderungen an Ressourcen außerhalb des Workflowrepositorys vornehmen muss, musst du ein personal access token oder eine GitHub App verwenden.
Weitere Informationen findest du unter Automatische Tokenauthentifizierung.
Authentifizieren über die Befehlszeile
Du kannst über die Befehlszeile auf Repositorys in GitHub Enterprise Cloud zugreifen. Dieser Zugriff kann über HTTPS oder SSH erfolgen, wobei jeweils unterschiedliche Authentifizierungsmethoden verwendet werden. Die Authentifizierungsmethode wird abhängig davon gewählt, ob beim Klonen des Repositorys eine HTTPS- oder SSH-Remote-URL verwendet wird. Weitere Informationen zu den verschiedenen Zugriffsmethoden findest du unter Informationen zu Remote-Repositorys.
HTTPS
Du kannst selbst dann über HTTPS mit allen Repositorys in GitHub Enterprise Cloud arbeiten, wenn du dich hinter einer Firewall oder einem Proxy befindest.
Wenn du dich über GitHub CLI authentifizierst, kannst du dich mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login
.
Wenn du dich ohne GitHub CLI authentifizierst, musst du dich mit einem personal access token authentifizieren. Wenn Sie Git zur Eingabe Ihres Kennworts auffordert, geben Sie Ihr personal access token ein. Alternativ kannst du ein Hilfsprogramm für Anmeldeinformationen wie Git Credential Manager verwenden. Die kennwortbasierte Authentifizierung für Git wurde zugunsten sicherer Authentifizierungsmethoden entfernt. Weitere Informationen findest du unter Verwalten deiner persönlichen Zugriffstoken. Wenn du kein Anmeldeinformationenhilfsprogramm zum Zwischenspeichern nutzt, wirst du bei jeder Verwendung von Git für die Authentifizierung bei GitHub Enterprise Cloud zur Eingabe deiner Anmeldeinformationen für die Authentifizierung bei GitHub Enterprise Cloud aufgefordert.
SSH
Du kannst mit allen Repositorys in GitHub Enterprise Cloud über SSH arbeiten. Firewalls und Proxys lassen jedoch möglicherweise keine SSH-Verbindungen zu.
Wenn du GitHub CLI für die Authentifizierung verwendest, ermittelt die CLI öffentliche SSH-Schlüssel auf deinem Computer und fordert dich zur Auswahl eines Schlüssels für den Upload auf. Wenn GitHub CLI keinen öffentlichen SSH-Schlüssel für den Upload findet, kann das Tool ein neues Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel generieren und den öffentlichen Schlüssel in dein Konto in GitHub.com hochladen. Anschließend kannst du dich entweder mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login
.
Wenn du dich ohne GitHub CLI authentifizierst, musst du ein Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel auf deinem lokalen Computer generieren und den öffentlichen Schlüssel zu deinem Konto in GitHub.com hinzufügen. Weitere Informationen findest du unter Generieren eines neuen SSH-Schlüssels und Hinzufügen des Schlüssels zum ssh-agent. Sofern du den Schlüssel nicht gespeichert hast, wirst du bei jeder Verwendung von Git für die Authentifizierung bei GitHub Enterprise Cloud zur Eingabe deiner SSH-Schlüsselpassphrase aufgefordert.
Autorisieren für SAML-SSO
Wenn du ein personal access token oder einen SSH-Schlüssel für den Zugriff auf Ressourcen verwenden möchtest, die sich im Besitz einer Organisation befinden, die SAML-SSO nutzt, musst du auch das persönliche Zugriffstoken oder den SSH-Schlüssel autorisieren. Weitere Informationen findest du unter Ein persönliches Zugriffstoken für die Verwendung mit SAML Single Sign-On autorisieren oder Einen SSH-Schlüssel für die Verwendung mit SAML Single Sign-On autorisieren.
GitHub-Tokenformate
GitHub stellt Token mit einem Präfix aus, das den Tokentyp angibt.
Tokentyp | Präfix | Weitere Informationen |
---|---|---|
Personal access token (classic) | ghp_ | Verwalten deiner persönlichen Zugriffstoken |
Fine-grained personal access token | github_pat_ | Verwalten deiner persönlichen Zugriffstoken |
OAuth-Zugriffstoken | gho_ | Autorisieren von OAuth-Apps |
Benutzerzugriffstoken für eine GitHub App | ghu_ | Authentifizieren mit einer GitHub-App im Namen von Benutzer*innen |
Installationszugriffstoken für eine GitHub App | ghs_ | Authentifizierung als GitHub-App-Installation |
Aktualisieren eines Tokens für eine GitHub App | ghr_ | Aktualisieren von Benutzerzugriffstoken |