Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite kann noch im Gange sein. Die neuesten Informationen findest Du in der englischsprachigen Dokumentation. Informieren Sie uns bitte, falls auf dieser Seite ein Problem mit den Übersetzungen vorliegt.

Diese Version von GitHub Enterprise wurde eingestellt am 2020-11-12. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nimm ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wende Dich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Authentifizierungsmethoden ändern

Sie können jederzeit ändern, wie sich GitHub Enterprise Server mit Ihren vorhandenen Konten authentifiziert.

Wenn Sie die Authentifizierungsmethode ändern, werden die Benutzerkonten auf your GitHub Enterprise Server instance beibehalten, und Benutzer melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.

Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. As an administrator, you can rename users through the site admin settings or by using the User Administration API.

Zudem sollten Sie die folgenden Issues in Betracht ziehen:

  • Passwörter: Wenn Sie auf die Verwendung der integrierten Authentifizierung für Ihre Instanz umsteigen, müssen Benutzer nach der erfolgten Änderung ein Passwort festlegen

  • Websiteadministratoren: Verwaltungsberechtigungen werden durch Ihren Identity Provider gesteuert, wenn Sie SAML verwenden, und können durch die Gruppenmitgliedschaft gesteuert werden, wenn Sie LDAP verwenden.

  • Teammitgliedschaft: Nur mit LDAP können Sie über Ihren Verzeichnisserver die Teammitgliedschaft steuern.

  • Benutzersperre: Wenn Sie LDAP zur Authentifizierung verwenden, kann der Zugriff auf GitHub Enterprise Server über eingeschränkte Gruppen gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung.

  • Gruppenmitgliedschaft: Wenn Sie LDAP zur Authentifizierung verwenden, werden Benutzer auf Basis der eingeschränkten Gruppenmitgliedschaft und des Kontostatus mit Active Directory automatisch gesperrt und entsperrt.

  • Git-Authentifizierung: SAML und CAS unterstützen die Git-Authentifizierung über HTTP oder HTTPS nur mit einem persönlichen Zugriffstoken. Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die passwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, dass Sie diese Methode deaktivieren und die Authentifizierung über ein persönliches Zugriffstoken oder über einen SSH-Schlüssel erzwingen.

  • API-Authentifizierung: SAML und CAS unterstützen die API-Authentifizierung nur mit einem persönlichen Zugriffstoken. Die einfache Authentifizierung wird nicht unterstützt.

  • Zwei-Faktor-Authentifizierung: Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest Du unter „Zwei-Faktor-Authentifizierung in Deiner Organisation vorschreiben.“

  • Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers: Sie können Benutzer einladen, sich bei your GitHub Enterprise Server instance zu authentifizieren, ohne sie zu Ihrem Identity Provider hinzuzufügen. Weitere Informationen finden Sie unter „Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers zulassen“.