Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Zulassen integrierter Authentifizierung für Benutzer*innen außerhalb deines Anbieters

Du kannst Fallbackauthentifizierung konfigurieren, um integrierte Authentifizierung für Personen zu ermöglichen, die kein Konto bei deinem CAS-, LDAP- oder SAML-Authentifizierungsanbieter haben.

Informationen zur integrierten Authentifizierung für Benutzer*innen außerhalb deines Anbieters

Wenn du die externe Authentifizierung für GitHub Enterprise Server aktivierst, wird standardmäßig die integrierte Authentifizierung für deine Instanz deaktiviert. Weitere Informationen findest du unter Informationen zur Authentifizierung für dein Unternehmen.

Wenn du deinem externen Authentifizierungsanbieter keine bestimmten Konten hinzufügen kannst, z. B. Konten für Auftragnehmerinnen oder Computerbenutzerinnen, kannst du die Fallbackauthentifizierung konfigurieren. Die Fallbackauthentifizierung ermöglicht eine integrierte Authentifizierung für externe Benutzer*innen sowie Zugriff auf ein Fallbackkonto, wenn dein Authentifizierungsanbieter nicht verfügbar ist.

Wenn du die integrierte Authentifizierung konfiguriert hast und eine Person sich erfolgreich mit SAML oder CAS authentifiziert hat, kann sie sich nicht mehr mittels Benutzername und Kennwort authentifizieren. Wenn sich ein Benutzer erfolgreich mit LDAP authentifiziert, werden die Anmeldeinformationen nicht mehr als intern erachtet.

Warnung: Falls du die integrierte Authentifizierung deaktivierst, musst du die Benutzer einzeln sperren, die nicht mehr auf die Instanz zugreifen sollen. Weitere Informationen findest du unter Sperren und Entsperren von Benutzern.

Konfigurieren der integrierten Authentifizierung für Benutzer*innen außerhalb deines Anbieters

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server, und klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Screenshot des Raketensymbols für den Zugriff auf Websiteadministratoreinstellungen

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

    Screenshot des Links „Websiteadministrator“ 1. Klicke auf der linken Seitenleiste auf Management Console . Registerkarte Management Console auf der linken Seitenleiste 1. Klicke in der linken Seitenleiste auf Authentifizierung. Registerkarte „Authentifizierung“ in der Seitenleiste mit den Einstellungen

  3. Wähle den gewünschten Identity Provider aus. Option zur Auswahl des Identity Providers

  4. Wähle Kontoerstellung mit integrierter Authentifizierung zulassen aus. Option zur Auswahl der integrierten Authentifizierung

  5. Lies die Warnung, und klicke dann auf OK.

Zweistufige Authentifizierung Bei Verwendung von LDAP oder integrierter Authentifizierung wird die Zwei-Faktor-Authentifizierung unterstützt. Organisationsadministratoren können festlegen, dass Mitglieder die Zwei-Faktor-Authentifizierung aktivieren müssen.

Einladen von Benutzer*innen von außerhalb deines Anbieters zum Authentifizieren bei deiner Instanz

Wenn ein Benutzer die Einladung akzeptiert, kann er sich anstatt über den IdP mittels Benutzername und Passwort anmelden.

  1. Melde dich unter http(s)://HOSTNAME/login bei your GitHub Enterprise Server instance an. 1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server, und klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Screenshot des Raketensymbols für den Zugriff auf Websiteadministratoreinstellungen

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

    Screenshot des Links „Websiteadministrator“ 1. Klicke auf der linken Randleiste auf Benutzer einladen. Registerkarte „Benutzer einladen“ in der Websiteadministratorkonsole 1. Gib den Benutzernamen und die E-Mail-Adresse für jedes der Benutzerkonten ein, die du erstellen möchtest, und klicke dann auf Link zum Zurücksetzen des Kennworts generieren. Schaltfläche zum Generieren eines Links zum Zurücksetzen des Kennworts

Weiterführende Themen