Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Informationen zur Authentifizierung für GitHub

Du kannst sicher auf die Ressourcen deines Kontos zugreifen, indem du dich bei GitHub Enterprise Cloud authentifizierst und dabei je nachdem, wo du dich authentifizierst, unterschiedliche Anmeldeinformationen angibst.

Informationen zur Authentifizierung auf GitHub

Vor dem Zugriff auf bestimmte Ressourcen in GitHub Enterprise Cloud musst du dich authentifizieren. Diese Maßnahme dient dem Schutz deines Kontos. Bei der Authentifizierung gegenüber GitHub Enterprise Cloud gibst du eindeutige Anmeldeinformationen an bzw. bestätigst diese Informationen, um zu belegen, dass du tatsächlich die Person bist, die du vorgibst zu sein.

Du kannst über verschiedene Methoden auf deine Ressourcen in GitHub Enterprise Cloud zugreifen: über den Browser, über GitHub Desktop oder eine andere Desktopanwendung, über die API oder über die Befehlszeile. Bei diesen Methoden für den Zugriff auf GitHub Enterprise Cloud werden unterschiedliche Authentifizierungsmodi unterstützt.

  • Dein Identitätsanbieter (IdP)
  • Benutzername und Kennwort mit zweistufiger Authentifizierung
  • Personal access token
  • SSH-Schlüssel

Authentifizieren über deinen Browser

Wenn du Mitglied einer enterprise with managed users-Installation bist, authentifizierst du dich bei GitHub Enterprise Cloud über deinen Identitätsanbieter. Weitere Informationen findest du unter „Authentifizieren als verwalteter Benutzer."

Wenn du kein Mitglied eines enterprise with managed users bist, authentifiziere dich mit deinem GitHub.com-Benutzernamen und -Kennwort. Du kannst auch zweistufige Authentifizierung und SAML Single Sign-On verwenden, was von Organisations- und Unternehmensbesitzern verlangt werden kann.

  • Nur Benutzername und Kennwort

    • Beim Erstellen deines Kontos in GitHub Enterprise Cloud legst du ein Kennwort fest. Es wird empfohlen, mithilfe eines Kennwort-Managers ein zufälliges, eindeutiges Kennwort zu generieren. Weitere Informationen findest du unter „Erstellen eines starken Kennworts“.

    • Wenn du 2FA nicht aktiviert hast, verlangt GitHub Enterprise Cloud eine zusätzliche Überprüfung, wenn du dich erstmals über ein nicht erkanntes Gerät anmeldest (z. B. ein neues Browserprofil, ein Browser, in dem die Cookies gelöscht wurden, oder ein neuer Computer).

      Nachdem du deinen Benutzernamen und dein Kennwort angegeben hast, wirst du zur Eingabe eines Prüfcodes aufgefordert, den wir dir per E-Mail zusenden. Wenn du die App GitHub Mobile installiert hast, geht stattdessen dort eine Benachrichtigung ein. Weitere Informationen findest du unter „GitHub Mobile“.

  • Zweistufige Authentifizierung (Two-Factor Authentication, TFA) (empfohlen)

    • Wenn du die Zwei-Faktor-Authentifizierung (2FA) aktivierst, nachdem du deinen Benutzernamen und dein Kennwort erfolgreich eingegeben hast, wirst du auch zur Eingabe eines Codes aufgefordert. Dieser wird von einer TOTP-Anwendung (Time-Based One Time Password) auf deinem mobilen Gerät generiert oder als Textnachricht (SMS) gesendet.

    • Nach Konfiguration der Zwei-Faktor-Authentifizierung gilt für dein Konto ein Überprüfungszeitraum von 28 Tagen. Du kannst den Überprüfungszeitraum beenden, indem du die Zwei-Faktor-Authentifizierung innerhalb dieser 28 Tage erfolgreich ausführst. Wenn du in diesem Zeitraum keine Zwei-Faktor-Authentifizierung ausführst, wirst du aufgefordert, die Zwei-Faktor-Authentifizierung in einer deiner vorhandenen GitHub.com-Sitzungen durchzuführen.

    • Wenn du die Zwei-Faktor-Authentifizierung nicht ausführen kannst, um die 28-tägige Überprüfung abzuschließen, erhältst du eine Verknüpfung, über die du deine 2FA-Einstellungen neu konfigurieren kannst. Du musst deine Einstellungen neu konfigurieren, um auf die übrigen Funktionen von GitHub zuzugreifen. Weitere Informationen findest du unter Zugreifen auf GitHub mithilfe der Zwei-Faktor-Authentifizierung und unter Konfigurieren der Zwei-Faktor-Authentifizierung.

    • Zusätzlich zur Authentifizierung per TOTP-Anwendung oder Textnachricht kannst du wahlweise eine alternative Authentifizierungsmethode mit GitHub Mobile oder oder einem Sicherheitsschlüssel (über WebAuthn) hinzufügen. Weitere Informationen findest du unter Konfigurieren der Zwei-Faktor-Authentifizierung mithilfe von GitHub Mobile und Konfigurieren der Zwei-Faktor-Authentifizierung mithilfe eines Sicherheitsschlüssels.

      Hinweis: Wenn du keine Wiederherstellungsmethoden verwenden kannst, hast du den Zugriff auf dein Konto endgültig verloren. Du kannst jedoch die Verknüpfung einer E-Mail-Adresse, die an das gesperrte Konto gebunden ist, aufheben. Die getrennte E-Mail-Adresse kann dann mit einem neuen oder vorhandenen Konto verknüpft werden. Weitere Informationen findest du unter Aufheben der Verknüpfung deiner E-Mail-Adresse mit einem gesperrten Konto.

  • SAML Single Sign-On

    • Bevor du auf Ressourcen zugreifen kannst, die sich im Besitz eines Organisations- oder Unternehmenskontos befinden, das SAML Single Sign-On verwendet, musst du dich möglicherweise auch über einen IdP authentifizieren. Weitere Informationen findest du unter „Informationen zu Authentifizierung mit SAML Single Sign-On.

Authentifizieren mit GitHub Desktop

Du kannst dich mit GitHub Desktop über deinen Browser authentifizieren. Weitere Informationen findest du unter Authentifizieren auf GitHub.

Authentifizieren mit der API

Du kannst dich über verschiedene Methoden mit der API authentifizieren.

  • Personal access tokens
    • In einigen Situationen, z. B. beim Testen, kannst du über ein personal access token auf die API zugreifen. Mit einem personal access token kannst den Zugriff jederzeit widerrufen. Weitere Informationen findest du unter Erstellen eines personal access token.
  • Webanwendungsfluss
    • Bei OAuth-Apps in einer Produktionsumgebung sollte die Authentifizierung über den Webanwendungsfluss erfolgen. Weitere Informationen findest du unter Autorisieren von OAuth-Apps.
  • GitHub Apps
    • Bei GitHub-Apps in einer Produktionsumgebung sollte die Authentifizierung im Namen der App-Installation erfolgen. Weitere Informationen findest du unter Authentifizieren mit GitHub Apps.

Authentifizieren über die Befehlszeile

Du kannst über die Befehlszeile auf Repositorys in GitHub Enterprise Cloud zugreifen. Dieser Zugriff kann über HTTPS oder SSH erfolgen, wobei jeweils unterschiedliche Authentifizierungsmethoden verwendet werden. Die Authentifizierungsmethode wird abhängig davon gewählt, ob beim Klonen des Repositorys eine HTTPS- oder SSH-Remote-URL verwendet wird. Weitere Informationen über die verschiedenen Zugriffsmethoden findest du unter Informationen zu Remoterepositorys.

HTTPS

Du kannst selbst dann über HTTPS mit allen Repositorys in GitHub Enterprise Cloud arbeiten, wenn du dich hinter einer Firewall oder einem Proxy befindest.

Wenn du dich über GitHub CLI authentifizierst, kannst du dich mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login.

Wenn du dich ohne GitHub CLI authentifizierst, musst du dich mit einem personal access token authentifizieren. Wenn Sie Git zur Eingabe Ihres Kennworts auffordert, geben Sie Ihr personal access token ein. Alternativ können Sie ein Hilfsprogramm für Anmeldeinformationen wie Git Credential Manager verwenden. Die kennwortbasierte Authentifizierung für Git wurde zugunsten sicherer Authentifizierungsmethoden entfernt. Weitere Informationen finden Sie unter „Erstellen eines personal access token“. Wenn du kein Anmeldeinformationenhilfsprogramm zum Zwischenspeichern nutzt, wirst du bei jeder Verwendung von Git für die Authentifizierung bei GitHub Enterprise Cloud zur Eingabe deiner Anmeldeinformationen für die Authentifizierung bei GitHub Enterprise Cloud aufgefordert.

SSH

Du kannst mit allen Repositorys in GitHub Enterprise Cloud über SSH arbeiten. Firewalls und Proxys lassen jedoch möglicherweise keine SSH-Verbindungen zu.

Wenn du GitHub CLI für die Authentifizierung verwendest, ermittelt die CLI öffentliche SSH-Schlüssel auf deinem Computer und fordert dich zur Auswahl eines Schlüssels für den Upload auf. Wenn GitHub CLI keinen öffentlichen SSH-Schlüssel für den Upload findet, kann das Tool ein neues Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel generieren und den öffentlichen Schlüssel in dein Konto in GitHub.com hochladen. Anschließend kannst du dich entweder mit einem personal access token oder über den Webbrowser authentifizieren. Weitere Informationen zur Authentifizierung mit GitHub CLI findest du unter gh auth login.

Wenn du dich ohne GitHub CLI authentifizierst, musst du ein Schlüsselpaar aus öffentlichem und privatem SSH-Schlüssel auf deinem lokalen Computer generieren und den öffentlichen Schlüssel zu deinem Konto in GitHub.com hinzufügen. Weitere Informationen findest du unter Generieren eines neuen SSH-Schlüssels und Hinzufügen des Schlüssels zum SSH-Agent. Sofern du den Schlüssel nicht gespeichert hast, wirst du bei jeder Verwendung von Git für die Authentifizierung bei GitHub Enterprise Cloud zur Eingabe deiner SSH-Schlüsselpassphrase aufgefordert.

Autorisieren für SAML-SSO

Wenn du ein personal access token oder einen SSH-Schlüssel für den Zugriff auf Ressourcen verwenden möchtest, die sich im Besitz einer Organisation befinden, die SAML-SSO nutzt, musst du auch das persönliche Zugriffstoken oder den SSH-Schlüssel autorisieren. Weitere Informationen findest du unter Autorisieren eines personal access tokens für die Verwendung mit SAML Single Sign-On oder Autorisieren eines SSH-Schlüssels für die Verwendung mit SAML Single Sign-On.

GitHub-Tokenformate

GitHub stellt Token mit einem Präfix aus, das den Tokentyp angibt.

TokentypPräfixWeitere Informationen
Personal access token (classic)ghp_Erstellen eines personal access tokens
Fine-grained personal access tokengithub_pat_Erstellen eines personal access token
OAuth-Zugriffstokengho_Autorisieren von OAuth Apps
Benutzer-zu-Server-Token für eine GitHub Appghu_Identifizieren und Autorisieren von Benutzer*innen für GitHub Apps
Server-zu-Server-Token für eine GitHub Appghs_Authentifizieren mit GitHub Apps
Aktualisieren eines Tokens für eine GitHub Appghr_Aktualisieren von Benutzer-zu-Server-Token