Skip to main content

Allowing built-in authentication for users outside your provider

You can configure fallback authentication to allow built-in authentication for people who don't have an account on your CAS, LDAP, or SAML authentication provider.

About built-in authentication for users outside your provider

By default, when you enable external authentication for GitHub Enterprise Server, built-in authentication is disabled for your instance. For more information, see "About identity and access management."

If you're unable to add specific accounts to your external authentication provider, such as accounts for contractors or machine users, you can configure fallback authentication. Fallback authentication allows built-in authentication for outside users and to access a fallback account if your authentication provider is unavailable.

If you configure built-in authentication and a person successfully authenticates with SAML or CAS, the person will no longer have the option to authenticate with a username and password. If a user successfully authenticates with LDAP, the credentials are no longer considered internal.

Warning: If you disable built-in authentication, you must individually suspend any users that should no longer have access to the instance. For more information, see "Benutzer sperren und entsperren."

Configuring built-in authentication for users outside your provider

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
  3. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.
  4. Klicke auf der Randleiste unter „Einstellungen“ auf Authentifizierung.
  5. Under "Authentication", select your authentication method.
  6. Select Allow creation of accounts with built-in authentication.
  7. Read the warning, then click Ok.

Zweistufige Authentifizierung

Bei Verwendung von LDAP oder integrierter Authentifizierung wird die Zwei-Faktor-Authentifizierung unterstützt. Organisationsbesitzer*innen können festlegen, dass Mitglieder die Zwei-Faktor-Authentifizierung aktivieren müssen.

Inviting users outside your provider to authenticate to your instance

When a user accepts the invitation, they can use their username and password to sign in rather than signing in through the IdP.

  1. Melde dich unter http(s)://HOSTNAME/login bei Ihre GitHub Enterprise Server-Instance an.
  2. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
  3. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
  4. Klicke auf der linken Randleiste auf Benutzer einladen.
  5. Gib den Benutzernamen und die E-Mail-Adresse für jedes der Benutzerkonten ein, die du erstellen möchtest, und klicke dann auf Link zum Zurücksetzen des Kennworts generieren.

Further reading