Skip to main content

Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-03-26. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

CAS verwenden

Wenn du den zentralen Authentifizierungsdienst (Central Authentication Service, CAS) verwendest, um den Zugriff auf mehrere Webanwendungen zu zentralisieren, kannst du GitHub Enterprise Server integrieren, indem du die CAS-Authentifizierung für deine Instanz konfigurierst.

Informationen zur CAS-Authentifizierung für GitHub Enterprise Server

CAS ist ein Single Sign-On-Protokoll (SSO), das die Authentifizierung für mehrere Webanwendungen zentralisiert. Weitere Informationen findest du unter Central Authentication Service auf Wikipedia.

Nachdem du CAS konfiguriert hast, müssen Personen, die Ihre GitHub Enterprise Server-Instance verwenden, ein personal access token verwenden, um API- oder Git-Anforderungen über HTTP(S) zu authentifizieren. CAS-Anmeldeinformationen können nicht verwendet werden, um diese Anforderungen zu authentifizieren. Weitere Informationen findest du unter Verwalten deiner persönlichen Zugriffstoken.

Wenn du CAS konfigurierst, verbrauchen Personen mit Konten bei deinem Identitätsanbieter (IdP) erst dann Benutzerlizenzen, wenn sie sich bei Ihre GitHub Enterprise Server-Instance anmelden.

Wenn du die Authentifizierung für einige Personen zulassen möchtest, die kein Konto bei deinem externen Authentifizierungsanbieter haben, kannst du die Fallbackauthentifizierung für lokale Konten auf Ihre GitHub Enterprise Server-Instance zulassen. Weitere Informationen findest du unter Zulassen integrierter Authentifizierung für Benutzer*innen außerhalb deines Anbieters.

Grundlegendes für Benutzernamen bei CAS

GitHub Enterprise Server normalisiert einen Wert Ihres externen Authentifizierungsanbieters, um den Benutzernamen für jedes neue persönliche Konto auf Ihre GitHub Enterprise Server-Instance festzulegen. Weitere Informationen findest du unter Überlegungen zum Benutzernamen für die externe Authentifizierung.

CAS-Attribute

Das username-Attribut ist erforderlich und sollte auf den Benutzernamen in GitHub Enterprise Server festgelegt werden.

Es sind keine anderen Attribute verfügbar.

CAS konfigurieren

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

  3. Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.

  4. Klicke auf der Randleiste unter „Einstellungen“ auf Authentifizierung.

  5. Wähle unter „Authentifizierung“ die Option CAS aus.

  6. Um optional Personen ohne Konto auf deinem externen Authentifizierungssystem mit integrierter Authentifizierung dien anmelden genehmigen zu können, wähle Integrierte Authentifizierung zulassen aus. Weitere Informationen findest du unter Zulassen integrierter Authentifizierung für Benutzer*innen außerhalb deines Anbieters.

  7. Gib im Feld Server-URL die vollständige URL deines CAS-Servers ein. Wenn dein CAS-Server ein Zertifikat verwendet, das von GitHub Enterprise Server nicht validiert werden kann, kannst du den Befehl ghe-ssl-ca-certificate-install ausführen, um es als ein vertrauenswürdiges Zertifikat zu installieren. Weitere Informationen findest du unter Befehlszeilenprogramme.

  8. Führe den folgenden Befehl aus, um die Konfiguration anzuwenden.

    Hinweis: Während einer Konfigurationsausführung können die Dienste auf Ihre GitHub Enterprise Server-Instance neu gestartet werden, was zu kurzen Ausfallzeiten für Benutzer führen kann.

    Shell
    ghe-config-apply
    
  9. Warte auf den Abschluss der Konfigurationsausführung.