Wenn Sie die Authentifizierungsmethode ändern, werden die Benutzerkonten auf your GitHub Enterprise Server instance beibehalten, und Benutzer melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.
Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. As an administrator, you can rename users through the site admin settings or by using the User Administration API.
Zudem sollten Sie die folgenden Issues in Betracht ziehen:
-
Passwörter: Wenn Sie auf die Verwendung der integrierten Authentifizierung für Ihre Instanz umsteigen, müssen Benutzer nach der erfolgten Änderung ein Passwort festlegen
-
Websiteadministratoren: Verwaltungsberechtigungen werden durch Ihren Identity Provider gesteuert, wenn Sie SAML verwenden, und können durch die Gruppenmitgliedschaft gesteuert werden, wenn Sie LDAP verwenden.
-
Teammitgliedschaft: Nur mit LDAP können Sie über Ihren Verzeichnisserver die Teammitgliedschaft steuern.
-
Benutzersperre: Wenn Sie LDAP zur Authentifizierung verwenden, kann der Zugriff auf GitHub Enterprise Server über eingeschränkte Gruppen gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung.
-
Gruppenmitgliedschaft: Wenn Sie LDAP zur Authentifizierung verwenden, werden Benutzer auf Basis der eingeschränkten Gruppenmitgliedschaft und des Kontostatus mit Active Directory automatisch gesperrt und entsperrt.
-
Git-Authentifizierung: SAML und CAS unterstützen die Git-Authentifizierung über HTTP oder HTTPS nur mit einem persönlichen Zugriffstoken. Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die passwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, dass Sie diese Methode deaktivieren und die Authentifizierung über ein persönliches Zugriffstoken oder über einen SSH-Schlüssel erzwingen.
-
API-Authentifizierung: SAML und CAS unterstützen die API-Authentifizierung nur mit einem persönlichen Zugriffstoken. Die einfache Authentifizierung wird nicht unterstützt.
-
Zwei-Faktor-Authentifizierung: Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest Du unter „Zwei-Faktor-Authentifizierung in Deiner Organisation vorschreiben.“
-
Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers: Sie können Benutzer einladen, sich bei your GitHub Enterprise Server instance zu authentifizieren, ohne sie zu Ihrem Identity Provider hinzuzufügen. Weitere Informationen finden Sie unter „Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers zulassen“.