Hallo, Entdecker! An dieser Seite wird aktiv gearbeitet, oder sie wird noch übersetzt. Die neuesten und genauesten Informationen finden Sie in unserer englischsprachigen Dokumentation.

Diese Version von GitHub Enterprise wird eingestellt am Diese Version von GitHub Enterprise wurde eingestellt am 2020-01-22. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für eine bessere Leistung, verbesserte Sicherheit und neue Features nehmen Sie ein Upgrade auf die neueste Version von GitHub Enterprise vor. Wenden Sie sich an den GitHub Enterprise-Support, um Hilfe beim Upgrade zu erhalten.

Authentifizierungsmethoden ändern

Sie können jederzeit ändern, wie sich GitHub Enterprise Server mit Ihren vorhandenen Konten authentifiziert.

Wenn Sie die Authentifizierungsmethode ändern, werden die Benutzerkonten auf Ihre GitHub Enterprise Server-Instanz beibehalten, und Benutzer melden sich weiterhin beim selben Konto an, sofern ihr Benutzername nicht geändert wird.

Wenn bei der neuen Authentifizierungsmethode Benutzernamen geändert werden, werden neue Konten erstellt. Als Administrator können Sie Benutzer über die Einstellungen des Websiteadministrators oder mithilfe der API für die Benutzerverwaltung umbenennen.

Zudem sollten Sie die folgenden Issues in Betracht ziehen:

  • Passwörter: Wenn Sie auf die Verwendung der integrierten Authentifizierung für Ihre Instanz umsteigen, müssen Benutzer nach der erfolgten Änderung ein Passwort festlegen

  • Websiteadministratoren: Verwaltungsberechtigungen werden durch Ihren Identity Provider gesteuert, wenn Sie SAML verwenden, und können durch die Gruppenmitgliedschaft gesteuert werden, wenn Sie LDAP verwenden.

  • Teammitgliedschaft: Nur mit LDAP können Sie über Ihren Verzeichnisserver die Teammitgliedschaft steuern.

  • Benutzersperre: Wenn Sie LDAP zur Authentifizierung verwenden, kann der Zugriff auf GitHub Enterprise Server über eingeschränkte Gruppen gesteuert werden. Nach dem Umstieg auf LDAP werden nach der Konfiguration von eingeschränkten Gruppen vorhandene Benutzer gesperrt, die sich in keiner dieser Gruppen befinden. Die Sperre erfolgt, wenn sie sich anmelden, oder während der nächsten LDAP-Synchronisierung.

  • Gruppenmitgliedschaft: Wenn Sie LDAP zur Authentifizierung verwenden, werden Benutzer auf Basis der eingeschränkten Gruppenmitgliedschaft und des Kontostatus mit Active Directory automatisch gesperrt und entsperrt.

  • Git-Authentifizierung: SAML und CAS unterstützen die Git-Authentifizierung über HTTP oder HTTPS nur mit einem persönlichen Zugriffstoken. Die Passwortauthentifizierung über HTTP oder HTTPS wird nicht unterstützt. LDAP unterstützt standardmäßig die passwortbasierte Git-Authentifizierung. Es wird jedoch empfohlen, dass Sie diese Methode deaktivieren und die Authentifizierung über ein persönliches Zugriffstoken oder über einen SSH-Schlüssel erzwingen.

  • API-Authentifizierung: SAML und CAS unterstützen die API-Authentifizierung nur mit einem persönlichen Zugriffstoken. Die einfache Authentifizierung wird nicht unterstützt.

  • Zwei-Faktor-Authentifizierung: Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen finden Sie unter „Zwei-Faktor-Authentifizierung in Ihrer Organisation vorschreiben“.

  • Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers: Sie können Benutzer einladen, sich bei Ihre GitHub Enterprise Server-Instanz zu authentifizieren, ohne sie zu Ihrem Identity Provider hinzuzufügen. Weitere Informationen finden Sie unter „Integrierte Authentifizierung für Benutzer außerhalb Ihres Identity Providers zulassen“.

Menschliche Unterstützung einholen

Sie können das Gesuchte nicht finden?

Kontakt