Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mit Azure AD

Du kannst einen Mandanten in Azure Active Directory (Azure AD) als Identitätsanbieter (IdP) verwenden, um die Authentifizierung und Benutzerbereitstellung für deine GitHub Enterprise Server-Instanz zentral zu verwalten.

Wer kann dieses Feature verwenden?

Enterprise owners can configure authentication and provisioning for an enterprise on GitHub Enterprise Server.

Informationen zur Authentifizierung und Benutzerbereitstellung mit Azure AD

Azure Active Directory (Azure AD) ist ein Dienst von Microsoft, mit dem du Benutzerkonten zentral verwalten und auf Webanwendungen zugreifen kannst. Weitere Informationen findest du unter Was ist Azure Active Directory? in der Microsoft-Dokumentation.

Wenn du einen IdP für IAM für GitHub Enterprise Server verwendest, steuert und schützt SAML SSO den Zugriff auf Unternehmensressourcen wie Repositorys, Issues und Pull Requests. SCIM erstellt automatisch Benutzerkonten und verwaltet den Zugriff auf deine GitHub Enterprise Server-Instanz, wenn du Änderungen am IdP vornimmst. Du kannst auch Teams in GitHub Enterprise Server mit Gruppen in deinem IdP synchronisieren. Weitere Informationen findest du in den folgenden Artikeln.

Hinweis: SCIM für GitHub Enterprise Server befindet sich derzeit in der privaten Betaphase, Änderungen vorbehalten. Wenn du Zugang zur Betaversion erhalten möchtest, kontaktiere deinen Kundenbetreuer unter Vertriebsteam von GitHub. Hinterlasse Feedback in der GitHub-Community-Diskussion.

Warnung: Die Betaversion dient ausschließlich zu Testzwecken und zum Erhalt von Feedback, es wird kein Support bereitgestellt. GitHub empfiehlt das Testen mit einer Staginginstanz. Weitere Informationen findest du unter Testinstanz einrichten.

Nachdem du das einmalige Anmelden (Single Sign-On, SSO) mit SAML und SCIM für GitHub Enterprise Server mithilfe von Azure AD aktiviert hast, kannst du folgende Aktionen von deinem Azure AD-Mandanten aus ausführen:

  • Zuweisen der GitHub Enterprise Server-Anwendung zu einem Azure AD-Benutzerkonto, um automatisch ein entsprechendes Benutzerkonto in GitHub Enterprise Server zu erstellen und diesem Zugriff zu gewähren.
  • Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einem Azure AD-Benutzerkonto, um das entsprechende Benutzerkonto in GitHub Enterprise Server zu deaktivieren.
  • Zuweisen der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe in Azure AD, um automatisch Benutzerkonten in GitHub Enterprise Server für alle Mitglieder der IdP-Gruppe zu erstellen und diesen Zugriff zu gewähren. Darüber hinaus ist die IdP-Gruppe für die Verbindung mit einem Team und der übergeordneten Organisation in GitHub Enterprise Server verfügbar.
  • Aufheben der Zuweisung der GitHub Enterprise Server-Anwendung zu einer IdP-Gruppe, um die GitHub Enterprise Server-Benutzerkonten aller IdP-Benutzerinnen zu deaktivieren, die nur über diese IdP-Gruppe Zugriff hatten, sowie Entfernen der Benutzerinnen aus der übergeordneten Organisation. Die IdP-Gruppe wird von allen Teams in GitHub Enterprise Server getrennt.

Weitere Informationen zum Verwalten von Identität und Zugriff für dein Unternehmen in deine GitHub Enterprise Server-Instanz findest du unter Verwalten von Identität und Zugriff für dein Unternehmen.

Voraussetzungen

Konfigurieren von Authentifizierung und Benutzerbereitstellung mit Azure AD

  1. Konfiguriere SAML-SSO für deine GitHub Enterprise Server-Instanz. Weitere Informationen findest du unter Konfigurieren des einmaligen Anmeldens mit SAML für Unternehmen.
  2. Konfiguriere die Benutzerbereitstellung mit SCIM für deine Instanz. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Verwalten von Unternehmensbesitzern

Die Schritte, um eine Person zum Unternehmensbesitzer zu machen, hängen davon ab, ob du nur SAML oder auch SCIM verwendest. Weitere Informationen zu Unternehmensbesitzern findest du unter Rollen in einem Unternehmen.

Wenn du die Bereitstellung konfiguriert hast, um dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zuzuweisen, weise diese dem Benutzer oder der Benutzerin in Azure AD zu.

Wenn du die Bereitstellung nicht konfiguriert hast, füge das Attribut administrator in der SAML-Assertion für das Benutzerkonto auf dem IdP mit dem Wert true ein, um dem Benutzer bzw. der Benutzerin die Unternehmensbesitzerrolle in GitHub Enterprise Server zu gewähren. Weitere Informationen zum Einfügen des administrator-Attributs in den SAML-Anspruch von Azure AD findest du unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen in der Microsoft-Dokumentation.