Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers zulassen

Sie können die integrierte Authentifizierung konfigurieren, um Benutzer zu authentifizieren, die keinen Zugriff auf Ihren Identity Provider haben, der LDAP, SAML oder CAS verwendet.

Informationen zur integrierten Authentifizierung für Benutzer außerhalb Ihres Identity Providers

Sie können die integrierte Authentifizierung für externe Benutzer verwenden, wenn Sie nicht in der Lage sind, Ihrem Identity Provider (IdP) bestimmte Konten, beispielsweise Konten für Vertragsnehmer oder Maschinenbenutzer hinzuzufügen. Darüber hinaus können Sie die integrierte Authentifizierung verwenden, um auf ein Fallback-Konto zuzugreifen, falls der Identity Provider nicht verfügbar ist.

Nach der Konfiguration der integrierten Authentifizierung und der erfolgreichen Authentifizierung eines Benutzers mit SAML oder CAS kann er sich nicht mehr mittels Benutzername und Passwort authentifizieren. Wenn sich ein Benutzer erfolgreich mit LDAP authentifiziert, werden die Anmeldeinformationen nicht mehr als intern erachtet.

Die integrierte Authentifizierung für einen spezifischen IdP ist standardmäßig deaktiviert.

Warnung: Falls Sie die integrierte Authentifizierung deaktivieren, müssen Sie die Benutzer einzeln sperren, die nicht mehr auf die Instanz zugreifen sollen. Weitere Informationen finden Sie unter „Benutzer sperren und entsperren“.

Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers konfigurieren

  1. From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page. Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  2. Klicke auf der linken Seitenleiste auf Managementkonsole. Registerkarte „Managementkonsole" in der linken Seitenleiste
  3. Klicke auf der linken Seitenleiste auf Authentication (Authentifizierung). Registerkarte „Authentication“ (Authentifizierung) auf der Seitenleiste mit den Einstellungen
  4. Wählen Sie den gewünschten Identity Provider aus.Option zur Auswahl des Identity Providers
  5. Wählen Sie Allow creation of accounts with built-in authentication (Erstellung von Konten mit integrierter Authentifizierung zulassen) aus. Option zur Auswahl der integrierten Authentifizierung
  6. Lesen Sie die Warnung, und klicken Sie anschließend auf Ok.

Zwei-Faktor-Authentifizierung

Bei Verwendung von LDAP oder integrierter Authentifizierung wird die Zwei-Faktor-Authentifizierung unterstützt. Organisationsadministratoren können festlegen, dass Mitglieder die Zwei-Faktor-Authentifizierung aktivieren müssen.

Benutzer außerhalb Ihres Identity Providers zur Authentifizierung an Ihrer Instanz einladen

Wenn ein Benutzer die Einladung akzeptiert, kann er sich anstatt über den IdP mittels Benutzername und Passwort anmelden.

  1. Melde Dich unter http(s)://HOSTNAME/login bei your GitHub Enterprise Server instance an.
  2. From an administrative account on GitHub Enterprise Server, click in the upper-right corner of any page. Raumschiffsymbol für den Zugriff auf die Einstellungen des Websiteadministrators
  3. Klicke in der linken Seitenleiste auf Invite user (Benutzer einladen). Registerkarte „Invite user" (Benutzer einladen) in der Websiteadministrator-Konsole
  4. Gib den Benutzernamen und die E-Mail-Adresse für jedes der Benutzerkonten ein, die Du erstellen möchtest, und klicke dann auf Generate a password reset link (Link zum Zurücksetzen des Passworts generieren). Schaltfläche „Generate a password reset link" (Link zum Zurücksetzen des Passworts generieren)

Weiterführende Informationen

Did this doc help you?

Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.