Informationen zu SAML-SSO für dein Unternehmen auf GitHub AE
GitHub AE verwendet SAML-SSO zur Benutzerauthentifizierung. Du kannst den Zugriff auf GitHub AE zentral über einen IdP verwalten, der den SAML 2.0-Standard unterstützt. Du konfigurierst die Identitäts- und Zugriffsverwaltung für GitHub AE, indem du während der Initialisierung die Details für SAML-IdP eingibst. Weitere Informationen findest du unter Initialisieren von GitHub AE.
Nachdem du die Anwendung für GitHub AE für deinen Identitätsanbieter (Identity Provider, IdP) konfiguriert hast, kannst du Zugriff auf dein Unternehmen bereitstellen, indem du der Anwendung für deinen Identitätsanbieter Benutzer und Gruppen zuweist. Weitere Informationen zu SAML-SSO für GitHub AE findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.
Weitere Informationen zur Konfiguration von SAML-SSO in GitHub AE findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen. Informationen zum Konfigurieren der Authentifizierung und der Bereitstellung von Benutzern für dein Unternehmen mit deinem spezifischen Identitätsanbieter findest du in den Artikeln zu einzelnen Identitätsanbietern unter Verwenden von SAML for Enterprise IAM.
Informationen zum Erstellen von Benutzerkonten
Standardmäßig kommuniziert dein Identitätsanbieter nicht automatisch mit GitHub AE, wenn du die Anwendung zuweist oder die Zuweisung aufhebst. GitHub AE erstellt ein Benutzerkonto unter Verwendung der SAML-JIT-Bereitstellung (Just-In-Time), wenn ein Benutzer erstmals zu GitHub AE navigiert und sich bei der Anmeldung über deinen Identitätsanbieter authentifiziert. Unter Umständen musst du Benutzer manuell benachrichtigen, wenn du ihnen Zugriff auf GitHub AE gewährst, und beim Offboarding musst du manuell das Benutzerkonto in GitHub AE deaktivieren.
Anstelle der SAML-JIT-Bereitstellung kannst du alternativ SCIM zum Erstellen oder Sperren von Benutzerkonten und zum automatischen Gewähren und Verweigern des Zugriffs auf dein Unternehmen verwenden, nachdem du die Anwendung für deinen Identitätsanbieter zugewiesen oder die Zuweisung aufgehoben hast. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.
Unterstützte IdPs
Die folgenden IdPs werden offiziell für die Integration mit GitHub AE unterstützt.
Hinweis: GitHub AE-SSO-Unterstützung für Okta befindet sich derzeit in der Betaversion.
IdP | SAML | Benutzerbereitstellung | Teamzuordnung |
---|---|---|---|
Azure Active Directory (Azure AD) | |||
Okta | Beta | Beta | Beta |
Zuordnen von GitHub AE-Teams zu Okta-Gruppen
Wenn du Okta als IdP verwendest, kannst du deine Okta-Gruppen in GitHub AE zu Teams zuordnen. Weitere Informationen findest du unter Zuordnen von Okta-Gruppen zu Teams.