Wenn Du Benutzer authentifizieren möchtest, ohne sie Deinem Identitätsanbieter hinzuzufügen, kannst Du die integrierte Authentifizierung konfigurieren. Weitere Informationen findest Du unter „Integrierte Authentifizierung für Benutzer außerhalb Deines Identity Providers zulassen.“
Grundlegendes für Benutzernamen bei CAS
GitHub Enterprise Server-Benutzernamen dürfen nur alphanumerische Zeichen und Bindestriche (-
) enthalten. GitHub Enterprise Server normalisiert nicht alphanumerische Zeichen im Benutzernamen Ihres Kontos zu einem Bindestrich. Beispielsweise wird der Benutzername gregory.st.john
zu gregory-st-john
normalisiert. Beachte, dass die normalisierten Benutzernamen weder mit einem Bindestrich beginnen noch darauf enden können. Darüber hinaus können sie nicht zwei aufeinanderfolgende Bindestriche enthalten.
Anhand von E-Mail-Adressen erstellte Benutzernamen werden anhand der normalisierten Zeichen erstellt, die dem Zeichen @
vorangehen.
Wenn mehrere Konten zum selben GitHub Enterprise Server-Benutzernamen normalisiert werden, wird nur das erste Benutzerkonto erstellt. Nachfolgende Benutzer mit demselben Benutzernamen können sich nicht anmelden.
In dieser Tabelle findest Du Beispiele dafür, wie Benutzernamen in GitHub Enterprise Server normalisiert werden:
Benutzername | Normalisierter Benutzername | Ergebnis |
---|---|---|
Ms.Bubbles | ms-bubbles | Dieser Benutzername wird erfolgreich erstellt. |
!Ms.Bubbles | -ms-bubbles | Dieser Benutzername wird nicht erstellt, da er mit einem Bindestrich beginnt. |
Ms.Bubbles! | ms-bubbles- | Dieser Benutzername wird nicht erstellt, da er mit einem Bindestrich endet. |
Ms!!Bubbles | ms--bubbles | Dieser Benutzername wird nicht erstellt, da er zwei aufeinanderfolgende Bindestriche enthält. |
Ms!Bubbles | ms-bubbles | Dieser Benutzername wird nicht erstellt. Obwohl der normalisierte Benutzername gültig ist, ist er bereits vorhanden. |
Ms.Bubbles@example.com | ms-bubbles | Dieser Benutzername wird nicht erstellt. Obwohl der normalisierte Benutzername gültig ist, ist er bereits vorhanden. |
Zwei-Faktor-Authentifizierung
Bei Verwendung von SAML oder CAS wird die Zwei-Faktor-Authentifizierung auf der GitHub Enterprise Server-Appliance weder unterstützt noch verwaltet, jedoch möglicherweise vom externen Authentifizierungsanbieter unterstützt. Die Erzwingung der Zwei-Faktor-Authentifizierung für Organisationen ist nicht verfügbar. Weitere Informationen zum Erzwingen der Zwei-Faktor-Authentifizierung für Organisationen findest Du unter „Zwei-Faktor-Authentifizierung in Deiner Organisation vorschreiben.“
CAS-Attribute
Die folgenden Attribute sind verfügbar.
Attributname | Typ | Beschreibung |
---|---|---|
username | Erforderlich | Der GitHub Enterprise Server-Benutzername. |
CAS konfigurieren
Warnung: Bevor Sie CAS auf Ihre GitHub Enterprise Server-Instanz konfigurieren, sollten Sie beachten, dass Benutzer ihre CAS-Benutzernamen und -Passwörter nicht verwenden können, um API-Anforderungen oder Git-Vorgänge über HTTP/HTTPS zu authentifizieren. Stattdessen müssen sie ein Zugriffstoken erstellen.
- Klicke in der oberen rechten Ecke einer beliebigen Seite auf .
- Klicke auf der linken Seitenleiste auf Managementkonsole.
- Klicke auf der linken Seitenleiste auf Authentication (Authentifizierung).
- Wählen Sie CAS aus.
- Wähle optional Allow built-in authentication (Integrierte Authentifizierung zulassen) um Benutzer zur Verwendung der integrierten Authentifizierung einzuladen, wenn sie nicht zum Identitätsanbieter von Ihre GitHub Enterprise Server-Instanz gehören.
- Geben Sie im Feld Server URL (Server-URL) die vollständige URL Ihres CAS-Servers ein. Wenn Ihr CAS-Server ein Zertifikat verwendet, das von GitHub Enterprise Server nicht validiert werden kann, können Sie den Befehl
ghe-ssl-ca-certificate-install
ausführen, um es als ein vertrauenswürdiges Zertifikat zu installieren.