Skip to main content

Informationen zu SCIM für Organisationen

Mit „System for Cross-domain Identity Management“ (SCIM) können Administrator*innen den Austausch von Benutzeridentitätsinformationen zwischen Systemen automatisieren.

Wichtig

In diesem Artikel wird die SCIM-Integration für die Verwaltung der Mitgliedschaft von Organisationen beschrieben, die für Unternehmen verfügbar sind, die persönliche Konten für GitHub.com verwenden. Wenn Sie nach der SCIM-Integration zum Einrichten von Benutzerkonten für Enterprise Managed Users oder GitHub Enterprise Server suchen, lesen Sie Konfigurieren der SCIM-Bereitstellung für vom Unternehmen verwaltete Benutzer oder Informationen zur Benutzerbereitstellung mit SCIM auf GitHub Enterprise Server.

Informationen zu SCIM für Organisationen

Wenn deine Organisation SAML-SSO verwendet, kannst du SCIM implementieren, um den Zugriff von Organisationsmitgliedern auf GitHub hinzuzufügen, zu verwalten und zu entziehen. Ein Administrator kann beispielsweise ein Organisationsmitglied mithilfe von SCIM deprovisionieren und automatisch aus der Organisation entfernen.

Hinweis

Für das Verwenden von SAML Single Sign-On muss deine Organisation GitHub Enterprise Cloud nutzen. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.

Wenn du SAML-SSO verwendest, ohne SCIM zu implementieren, erfolgt keine automatische Aufhebung der Bereitstellung. Wenn die Sitzungen von Organisationsmitgliedern ablaufen, nachdem ihr Zugriff aus dem IdP entfernt wurde, werden sie nicht automatisch aus der Organisation entfernt. Autorisierte Token gewähren der Organisation auch nach Ablauf ihrer Sitzungen Zugriff. Wenn SCIM nicht verwendet wird, muss der bzw. die Organisationsbesitzer*in den Zugriff eines Mitglieds beim IdP entziehen und das Mitglied in GitHub aus der Organisation entfernen, um dessen Zugriff vollständig zu entziehen.

Änderungen sollten vom Identitätsanbieter kommen

Unterstützte Identitätsanbieter

Die folgenden Identitätsanbieter (IdPs) sind mit der SCIM-API von GitHub für Organisationen kompatibel. Weitere Informationen finden Sie unter REST-API-Endpunkte für SCIM.

  • Microsoft Entra ID (früher bekannt als Azure AD)
  • Okta
  • OneLogin

Informationen zur SCIM-Konfiguration für Organisationen

Du musst eine OAuth app von einem Drittanbieter verwenden, um SCIM in deiner Organisation zu verwenden. Die OAuth app muss von einem bestimmten GitHub-Benutzer autorisiert worden sein und agiert anschließend in dessen Namen. Wenn der bzw. die Benutzer*in, der oder die die OAuth app zuletzt autorisiert hat, die Organisation verlässt oder aus dieser entfernt wird, funktioniert SCIM nicht mehr. Es wird empfohlen, ein dediziertes Benutzerkonto für die SCIM-Konfiguration zu erstellen, um dieses Problem zu vermeiden. Dieses Benutzerkonto muss ein Organisationsbesitzer sein und benötigt eine Lizenz.

Bevor du OAuth app autorisierst, muss eine aktive SAML-Sitzung vorhanden sein. Weitere Informationen finden Sie unter Informationen zur Authentifizierung mit einmaligem Anmelden.

Hinweis

Der SAML-IdP und der SCIM-Client müssen für jeden Benutzer übereinstimmende NameID- und userName-Werte verwenden. Hierbei kann ein Benutzer, der sich über SAML authentifiziert, mit seiner bereitgestellten SCIM-Identität verknüpft werden.

Weiterführende Lektüre

  •         [AUTOTITLE](/organizations/granting-access-to-your-organization-with-saml-single-sign-on/viewing-and-managing-a-members-saml-access-to-your-organization)