Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.
GitHub AE is currently under limited release.

Initialisieren von GitHub AE

Um dein Unternehmen einsatzbereit zu machen, kannst du die Anfangskonfiguration von GitHub AE abschließen.

Informationen zur Initialisierung

Bevor du dein Unternehmen initialisieren kannst, musst du GitHub AE erwerben. Für weitere Informationen kontaktiere das GitHub's Sales team.

Nachdem du GitHub AE erworben hast, wirst du gebeten, eine E-Mail-Adresse und einen Benutzernamen für die Person anzugeben, die das Unternehmen initialisieren soll. Dein dedizierter technischer Kontomanager in GitHub Enterprise Support erstellt ein Konto für den Unternehmensbesitzer und sendet diesem eine E-Mail, damit er sich bei GitHub AE anmeldet und die Initialisierung abschließt. Vergewissere dich, dass die von dir angegebenen Informationen mit den Informationen zum vorgesehenen Unternehmensbesitzer im IdP übereinstimmen. Weitere Informationen zu Unternehmensbesitzern findest du unter Rollen in einem Unternehmen.

Hinweise:

  • Wenn das anfängliche Kennwort für GitHub AE abläuft, bevor du die Initialisierung abgeschlossen hast, kannst du jederzeit über deine Einladungs-E-Mail ein neues Kennwort anfordern.

  • Speichere den anfänglichen Benutzernamen und das Kennwort für GitHub AE sicher in einem Kennwort-Manager. Wenn du dich nicht bei deinem Unternehmen anmelden kannst, weil GitHub AE nicht mit deinem SAML-IdP kommunizieren kann, wende dich an den GitHub Support. Dieser kann dich beim Zugriff auf GitHub AE unterstützen, damit du die SAML-SSO-Konfiguration aktualisieren kannst. Weitere Informationen findest du unter Anfordern von Unterstützung beim GitHub Support.

Während der Initialisierung benennt der Unternehmensbesitzer dein Unternehmen, konfiguriert SAML-SSO-Einstellungen, erstellt Richtlinien für alle Organisationen in deinem Unternehmen und konfiguriert einen Supportkontakt für deine Benutzer.

Voraussetzungen

Um mit der Initialisierung zu beginnen, erhältst du eine Einladungs-E-Mail von GitHub. Bevor du GitHub AE konfigurierst, solltest du die folgenden Voraussetzungen überprüfen.

Für die Initialisierung von your enterprise benötigst du einen SAML-Identitätsanbieter (IdP). GitHub AE verwendet SAML-SSO zur Benutzerauthentifizierung. Du kannst den Zugriff auf GitHub AE zentral über einen IdP verwalten, der den SAML 2.0-Standard unterstützt. Damit du den IdP während der Initialisierung mit deinem Unternehmen verbinden kannst, benötigst du die Entitäts-ID-URL (SSO), die Aussteller-ID-URL und das öffentliche Signaturzertifikat (Base64-verschlüsselt) für deinen IdP. Weitere Informationen findest du unter Informationen zur Identitäts- und Zugriffsverwaltung für dein Unternehmen.

Hinweis: Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das dem ersten Unternehmensbesitzerkonto auf GitHub AE zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Anmelden und Benennen deines Unternehmens

  1. Folge den Anweisungen in der Willkommens-E-Mail, um dein Unternehmen einzurichten.
  2. Gib deine Anmeldeinformationen unter „Kennwort ändern“ ein, und klicke dann auf Kennwort ändern.
  3. Gib unter „Wie soll dein Unternehmenskonto heißen?“ den Namen des Unternehmens ein, und klicke dann auf Speichern und fortfahren. Schaltfläche „Speichern und fortfahren“ zum Benennen eines Unternehmens

Verbinden des IdP mit deinem Unternehmen

Um die Authentifizierung für GitHub AE zu konfigurieren, musst du in GitHub AE Details zu deinem SAML-IdP angeben. GitHub empfiehlt, Azure AD als IdP zu verwenden. Weitere Informationen findest du unter Konfigurieren der Authentifizierung und Bereitstellung mit deinem Identitätsanbieter.

  1. Klicke rechts neben „Identitätsanbieter einrichten“ auf Konfigurieren. Schaltfläche „Konfigurieren“ für die IdP-Konfiguration
  2. Kopiere die URL für deinen SAML-IdP, und füge sie unter „Anmelde-URL“ ein. Textfeld für die Anmelde-URL des SAML-IdP
  3. Kopiere die Aussteller-URL für deinen SAML-IdP, und füge sie unter „Aussteller“ ein. Textfeld für die Aussteller-URL des SAML-IdP
  4. Kopiere das öffentliche Zertifikat für deinen SAML-IdP, und füge es unter „Öffentliches Zertifikat“ ein. Textfeld für das öffentliche Zertifikat des SAML-IdP
  5. Klicke auf SAML-Konfiguration testen, um sicherzustellen, dass die von dir eingegebenen Informationen korrekt sind. Schaltfläche „SAML-Konfiguration testen“
  6. Klicke auf Speichern. Schaltfläche „Speichern“ für die IdP-Konfiguration
  7. Um eine Person als Unternehmensbesitzer*in festzulegen, musst du den Zugriff über deinen IdP delegieren. Wenn du Azure AD und SCIM verwendest, weise dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle zu. Füge für andere IdPs das administrator-Attribut mit dem Wert true in die SAML-Assertion für das Benutzerkonto auf dem IdP ein. Weitere Informationen zu Unternehmensbesitzern findest du unter Rollen in einem Unternehmen. Weitere Informationen zur Authentifizierung und Bereitstellung mithilfe von Azure AD findest du unter Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mit Azure AD.

Festlegen der Unternehmensrichtlinien

Durch die Konfiguration von Richtlinien werden Einschränkungen für die Verwaltung von Repositorys und Organisationen in deinem Unternehmen festgelegt. Diese können nach dem Initialisierungsvorgang neu konfiguriert werden.

  1. Klicke rechts neben „Unternehmensrichtlinien festlegen“ auf Konfigurieren. Schaltfläche „Konfigurieren“ für die Richtlinienkonfiguration
  2. Klicke unter „Standardberechtigungen für Repositorys“ auf das Dropdownmenü, und wähle eine Standardberechtigungsstufe für Repositorys in deinem Unternehmen aus. Wenn eine Person über mehrere Zugriffsmöglichkeiten auf eine Organisation verfügt (entweder als Einzelperson, über ein Team oder als Mitglied einer Organisation), hat die höchste Berechtigungsstufe Vorrang vor allen niedrigeren Berechtigungsstufen. (Optional) Wenn Organisationen innerhalb deines Unternehmens die Möglichkeit haben sollen, ihre Standardberechtigungen für Repositorys festzulegen, klicke auf Keine Richtlinie Dropdownmenü mit Standardberechtigungsoptionen für Repositorys.
  3. Wähle unter „Repositoryerstellung“ aus, ob du Mitgliedern erlauben willst, Repositorys zu erstellen. Optional kannst du Organisationen innerhalb deines Unternehmens erlauben, Berechtigungen festzulegen, indem du auf Keine Richtlinie klickst. Schaltfläche „Mitglieder können Repositorys erstellen“ zum Konfigurieren von Unternehmensrichtlinien
  4. Wähle unter „Repositorys forken“ aus, ob private und interne Repositorys geforkt werden können. (Optional) Wenn Organisationen innerhalb deines Unternehmens die Möglichkeit haben sollen, Berechtigungen festzulegen, klicke auf Keine Richtlinie Dropdownmenü mit Berechtigungsoptionen zum Forken von Repositorys.
  5. Wähle unter „Repositoryeinladungen“ aus, ob Mitglieder oder Organisationsbesitzer Projektmitarbeiter zu Repositorys einladen können. (Optional) Wenn Organisationen innerhalb deines Unternehmens die Möglichkeit haben sollen, Berechtigungen festzulegen, klicke auf Keine Richtlinie Dropdownmenü mit Berechtigungsoptionen für Repositoryeinladungen.
  6. Klicke unter „Standardsichtbarkeit von Repositorys“ auf das Dropdownmenü, und wähle die Standardeinstellung für die Sichtbarkeit neuer Repositorys aus. Dropdownmenü mit Optionen zur Standardsichtbarkeit von Repositorys
  7. Verwende das Dropdownmenü unter „Benutzer können Organisationen erstellen“, um für Mitglieder des Unternehmens den Zugriff auf die Organisationserstellung zu aktivieren oder zu deaktivieren. Dropdownmenü mit Berechtigungsoptionen zum Erstellen von Organisationen
  8. Lege mithilfe des Dropdownmenüs unter „Pushvorgänge erzwingen“ fest, ob das Erzwingen von Pushvorgängen erlaubt oder blockiert werden soll. Dropdownmenü für Konfigurationsoptionen zum Erzwingen von Pushvorgängen
  9. Lege über das Dropdownmenü unter „Git-SSH-Zugriff“ fest, ob der Git-SSH-Zugriff für alle Repositorys im Unternehmen aktiviert werden soll. Dropdownmenü für Git-SSH-Zugriffsoptionen
  10. Klicke auf Speichern Schaltfläche „Speichern“ zum Konfigurieren der Unternehmensrichtlinien.
  11. (Optional) Klicke auf „Auf Standardrichtlinien zurücksetzen“, um alle ausgewählten Optionen zurückzusetzen. Link zum Zurücksetzen aller Standardrichtlinien

Festlegen des internen Supportkontakts

Du kannst die Methode konfigurieren, mit der deine Benutzer das interne Supportteam kontaktieren können. Die Methode kann nach dem Initialisierungsvorgang neu konfiguriert werden.

  1. Klicke rechts neben „Interner Supportkontakt“ auf Konfigurieren. Schaltfläche „Konfigurieren“ zum Konfigurieren des internen Supportkontakts
  2. Wähle unter „Interner Supportkontakt“ die Methode aus, mit der die Benutzer deines Unternehmens den Support kontaktieren können: über eine URL oder eine E-Mail-Adresse. Gib dann die Informationen zum Supportkontakt ein. Textfeld für die URL des internen Supportkontakts
  3. Klicke auf Speichern. Schaltfläche „Speichern“ zur Konfiguration des Kontakts zum internen Unternehmenssupport

Festlegen deiner E-Mail-Einstellungen

Nach Abschluss des Initialisierungsvorgangs kannst du alle Einstellungen neu konfigurieren. Weitere Informationen findest du unter Konfigurieren einer E-Mail-Adresse für Benachrichtigungen.

  1. Klicke rechts neben „E-Mail-Einstellungen konfigurieren“ auf Konfigurieren. Schaltfläche „Konfigurieren“ zur Konfiguration der E-Mail-Einstellungen

  2. Wähle E-Mail aktivieren aus. Dadurch werden sowohl ausgehende als auch eingehende E-Mail-Benachrichtigungen aktiviert. Zur ordnungsgemäßen Funktion der eingehenden E-Mails musst du jedoch auch deine DNS-Einstellungen konfigurieren. Weitere Informationen findest du unter Konfigurieren der DNS-Einstellungen und Firewalleinstellungen zum Zulassen eingehender E-Mails. Kontrollkästchen zum Aktivieren bei der Konfiguration der E-Mail-Einstellungen

  3. Vervollständige deine E-Mail-Servereinstellungen:

    • Gib im Feld Serveradresse die Adresse deines SMTP-Servers an.
    • Gib im Feld Port den Port an, den dein SMTP-Server zum Senden von E-Mails verwendet.
    • Gib im Feld Domäne den Domänennamen an, den dein SMTP-Server mit einer HELO-Antwort sendet (sofern vorhanden).
    • Wähle in der Dropdownliste Authentifizierung die Art der Verschlüsselung aus, die von deinem SMTP-Server verwendet wird.
    • Gib im Feld No-Reply-E-Mail-Adresse die E-Mail-Adresse an, die bei allen Benachrichtigungs-E-Mails in den Feldern „Von“ und „An“ verwendet werden soll.
  4. Wenn du alle eingehenden E-Mails an die No-Reply-E-Mail-Adresse verwerfen möchtest, wähle E-Mails an die No-Reply-E-Mail-Adresse verwerfen aus. Kontrollkästchen zum Verwerfen bei der Konfiguration der E-Mail-Einstellungen

  5. Klicke auf E-Mail-Einstellungen testen. Schaltfläche „E-Mail-Einstellungen testen“ bei der Konfiguration der E-Mail-Einstellungen

  6. Gib unter „Test-E-Mail senden an“ die E-Mail-Adresse ein, an die du eine Test-E-Mail senden möchtest, und klicke dann auf Test-E-Mail senden. Schaltfläche „Test-E-Mail senden“ bei der Konfiguration der E-Mail-Einstellungen

  7. Klicke auf Speichern. Schaltfläche „Speichern“ zur Konfiguration des Kontakts zum internen Unternehmenssupport