Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.
GitHub AE ist derzeit begrenzt freigegeben.

Informationen zu SAML für Enterprise IAM

Du kannst SAML-SSO und SCIM (System for Cross-domain Identity Management) verwenden, um zentral den Zugriff auf dein Unternehmenzu verwalten.

Informationen zu SAML-SSO für dein Unternehmen auf GitHub AE

GitHub AE verwendet SAML-SSO zur Benutzerauthentifizierung. Du kannst den Zugriff auf GitHub AE zentral über einen IdP verwalten, der den SAML 2.0-Standard unterstützt. Du konfigurierst die Identitäts- und Zugriffsverwaltung für GitHub AE, indem du während der Initialisierung die Details für SAML-IdP eingibst. Weitere Informationen findest du unter Initialisieren von GitHub AE.

Nachdem du die Anwendung für GitHub AE für deinen Identitätsanbieter (Identity Provider, IdP) konfiguriert hast, kannst du Zugriff auf dein Unternehmen bereitstellen, indem du der Anwendung für deinen Identitätsanbieter Benutzer und Gruppen zuweist. Weitere Informationen zu SAML-SSO für GitHub AE findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Weitere Informationen zur Konfiguration von SAML-SSO in GitHub AE findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen. Informationen zum Konfigurieren der Authentifizierung und der Bereitstellung von Benutzern für dein Unternehmen mit deinem spezifischen Identitätsanbieter findest du in den Artikeln zu einzelnen Identitätsanbietern unter Verwenden von SAML for Enterprise IAM.

Informationen zum Erstellen von Benutzerkonten

Standardmäßig kommuniziert dein Identitätsanbieter nicht automatisch mit GitHub AE, wenn du die Anwendung zuweist oder die Zuweisung aufhebst. GitHub AE erstellt ein Benutzerkonto unter Verwendung der SAML-JIT-Bereitstellung (Just-In-Time), wenn ein Benutzer erstmals zu GitHub AE navigiert und sich bei der Anmeldung über deinen Identitätsanbieter authentifiziert. Unter Umständen musst du Benutzer manuell benachrichtigen, wenn du ihnen Zugriff auf GitHub AE gewährst, und beim Offboarding musst du manuell das Benutzerkonto in GitHub AE deaktivieren.

Anstelle der SAML-JIT-Bereitstellung kannst du alternativ SCIM zum Erstellen oder Sperren von Benutzerkonten und zum automatischen Gewähren und Verweigern des Zugriffs auf dein Unternehmen verwenden, nachdem du die Anwendung für deinen Identitätsanbieter zugewiesen oder die Zuweisung aufgehoben hast. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Unterstützte IdPs

Die folgenden IdPs werden offiziell für die Integration mit GitHub AE unterstützt.

Hinweis: GitHub AE-SSO-Unterstützung für Okta befindet sich derzeit in der Betaversion.

IdPSAMLBenutzerbereitstellungTeamzuordnung
Azure Active Directory (Azure AD)
Okta Beta Beta Beta

Zuordnen von GitHub AE-Teams zu Okta-Gruppen

Wenn du Okta als IdP verwendest, kannst du deine Okta-Gruppen in GitHub AE zu Teams zuordnen. Weitere Informationen findest du unter Zuordnen von Okta-Gruppen zu Teams.

Weitere Informationsquellen