Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Ändern der Authentifizierungsmethoden

Du kannst jederzeit ändern, wie sich GitHub Enterprise Server mit deinen vorhandenen Konten authentifiziert.

Wenn du die Authentifizierungsmethode änderst, werden Benutzerkonten in your GitHub Enterprise Server instance beibehalten, und Benutzer*innen melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.

Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. Als Administratorin kannst du Benutzerinnen über die Websiteadministratoreinstellungen oder die API für die Benutzerverwaltung umbenennen.

Zudem solltest du die folgenden Issues in Betracht ziehen:

  • Kennwörter: Wenn du zu einer integrierten Authentifizierungsmethode für deine Instanz wechselst, müssen Benutzer*innen nach Abschluss der Änderung ein Kennwort festlegen.

  • Websiteadministrator*innen: Administratorberechtigungen werden von deinem Identitätsanbieter gesteuert, wenn du SAML verwendest. Zudem können sie bei Verwendung von LDAP von einer Gruppenmitgliedschaft gesteuert werden.

  • Teammitgliedschaft: Nur LDAP ermöglicht das Steuern der Teammitgliedschaft über deinen Verzeichnisserver.

  • Benutzersperre: Wenn du LDAP für die Authentifizierung verwendest, kann der Zugriff auf GitHub Enterprise Server über eingeschränkte Gruppen gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung.

  • Gruppenmitgliedschaft: Wenn du LDAP für die Authentifizierung verwendest, werden Benutzer*innen basierend auf eingeschränkten Gruppenmitgliedschaften und Kontostatus mit Active Directory automatisch gesperrt und entsperrt.

  • Git-Authentifizierung: SAML und CAS unterstützen nur die Git-Authentifizierung über HTTP oder HTTPS mithilfe eines personal access token. Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die kennwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, diese Methode zu deaktivieren und die Authentifizierung über ein personal access token oder einen SSH-Schlüssel zu erzwingen.

  • API-Authentifizierung: SAML und CAS unterstützen nur die API-Authentifizierung mithilfe eines personal access token. Die einfache Authentifizierung wird nicht unterstützt.

  • Zweistufige Authentifizierung: Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung in der GitHub Enterprise Server-Instanz weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der zweistufigen Authentifizierung für Organisationen findest du unter Anfordern von zweistufiger Authentifizierung in deiner Organisation.

  • Fallbackauthentifizierung für Benutzer*innen ohne Konto für deinen externen Authentifizierungsanbieter: Du kannst Benutzerinnen einladen, sich bei your GitHub Enterprise Server instance zu authentifizieren, ohne sie zu deinem Identitätsanbieter hinzuzufügen. Weitere Informationen findest du unter [Zulassen der integrierten Authentifizierung für Benutzerinnen außerhalb deines Anbieters](/admin/identity-and-access-management/managing-iam-for-your-enterprise/allowing-built-in-authentication-for-users-outside-your-provider).