Skip to main content

Erzwingen der einmaligen SAML-Anmeldung für deine Organisation

Besitzerinnen und Administratorinnen von Organisationen können SAML-SSO erzwingen, sodass sich alle Organisationsmitglieder über einen Identitätsanbieter (IdP) authentifizieren müssen.

Informationen zur Erzwingung von SAML-SSO für deine Organisation

Wenn Sie SAML-SSO aktivieren, fordert GitHub die Mitglieder, die die Ressourcen der Organisation auf GitHub verwenden, dazu auf, sich bei Ihrem Identitätsanbieter (IdP) zu authentifizieren. Dadurch wird das persönliche Konto des Mitglieds mit einer Identität beim IdP verknüpft. Mitglieder können weiterhin auf die Ressourcen der Organisation zugreifen, auch wenn sie die Authentifizierung bei deinem IdP noch nicht durchgeführt haben.

Du kannst SAML-SSO auch für deine Organisation erzwingen. Wenn du SAML-SSO erzwingst, müssen sich alle Mitglieder der Organisation über deinen IdP authentifizieren, um auf die Ressourcen der Organisation zuzugreifen. Durch das Erzwingen werden alle Mitglieder und Administratorinnen entfernt, die sich nicht über den IdP der Organisation authentifiziert haben. GitHub sendet eine E-Mail-Benachrichtigung an alle entfernten Benutzerinnen.

Note

Für das Verwenden von SAML Single Sign-On muss deine Organisation GitHub Enterprise Cloud nutzen. Weitere Informationen zum kostenlosen Testen von GitHub Enterprise Cloud findest du unter Eine Testversion von GitHub Enterprise Cloud einrichten.

Alle Benutzer, die aufgrund der SAML-SSO-Erzwingung entfernt wurden, können Ihrer Organisation wieder beitreten, indem sie sich über SAML-SSO authentifizieren. Wenn eine Benutzerin der Organisation innerhalb von drei Monaten wieder beitritt, werden die Berechtigungen und Einstellungen des Benutzers bzw. der Benutzerin wiederhergestellt. Weitere Informationen finden Sie unter Reaktivieren eines ehemaligen Mitglieds deiner Organisation.

Bots und Dienstkonten, für die beim IdP der Organisation keine externen Identitäten eingerichtet wurden, werden ebenfalls entfernt, wenn du SAML-SSO erzwingst. Weitere Informationen zu Bots und Dienstkonten findest du unter Bots und Dienstkonten mit SAML Single Sign-On verwalten.

Wenn deine Organisation sich im Besitz eines Unternehmenskontos befindet, wird die SAML-Konfiguration auf Organisationsebene durch das Erzwingen von SAML für das Unternehmenskonto gelöscht, und SAML-SSO wird für jede Organisation im Unternehmen erzwungen. Weitere Informationen finden Sie unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Tip

Wenn du SAML SSO in deiner Organisation einrichtest, kannst du deine Implementierung testen, ohne dass sich dies auf deine Organisationsmitglieder auswirkt. Lasse dazu Require SAML SSO authentication for all members of the organization name organization (SAML SSO-Authentifizierung für alle Mitglieder der Organisation „Organisationsname“ vorschreiben) deaktiviert.

Erzwingen von SAML-SSO für deine Organisation

  1. Aktiviere und teste SAML-SSO für deine Organisation, und authentifiziere dich dann mindestens einmal über deinen IdP. Weitere Informationen finden Sie unter SAML Single Sign-On für deine Organisation aktivieren und testen.

  2. Bereite die Erzwingung von SAML-SSO für deine Organisation vor. Weitere Informationen finden Sie unter Auf die Erzwingung von SAML Single Sign-On in Ihrer Organisation vorbereiten.

  3. Wählen Sie in der oberen rechten Ecke von GitHub Ihr Profilfoto aus, und klicken Sie dann auf Ihre Organisationen.

  4. Klicke neben der Organisation auf Einstellungen.

  5. Klicke im Abschnitt „Sicherheit“ der Randleiste auf Authentifizierungssicherheit.

  6. Wähle unter „SAML Single Sign-On“ die Option Authentifizierung mit SAML-SSO für alle Mitglieder der Organisation erzwingen aus.

  7. Wenn sich Organisationsmitglieder nicht über deinen IdP authentifiziert haben, zeigt GitHub diese Mitglieder an. Wenn du SAML-SSO erzwingst, entfernt GitHub die Mitglieder aus der Organisation.

    Lies die Warnung, und klicke auf Mitglieder entfernen und SAML-SSO erzwingen.

  8. Überprüfe unter „Wiederherstellungscodes für SSO“ die Wiederherstellungscodes. Speichere die Wiederherstellungscodes an einem sicheren Speicherort wie einem Kennwort-Manager.

Weiterführende Themen