Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.
GitHub AE ist derzeit begrenzt freigegeben.

Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen

Du kannst System for Cross-Domain Identity Management (SCIM) für GitHub AE konfigurieren. Damit werden automatisch Benutzerkonten bereitgestellt, wenn du die Anwendung für GitHub AE einem oder einer Benutzer*in auf deinem Identitätsanbieter (IdP) zuweist.

Wer kann dieses Feature verwenden?

Enterprise owners can configure user provisioning for an enterprise on GitHub AE.

Informationen zur Benutzerbereitstellung für GitHub AE

GitHub AE verwendet SAML-SSO zur Benutzerauthentifizierung. Du kannst den Zugriff auf GitHub AE zentral über einen IdP verwalten, der den SAML 2.0-Standard unterstützt. Weitere Informationen findest du unter Konfigurieren von SAML Single Sign-On für dein Unternehmen.

Du kannst SCIM so konfigurieren, dass Benutzerkonten automatisch erstellt oder gesperrt werden, und Zugriff für GitHub AE gewähren, wenn du die Anwendung auf deinem IdP zuweist bzw. die Zuweisung aufhebst. Weitere Informationen zu SCIM findest du unter System for Cross-Domain Identity Management: Protokoll (RFC 7644) auf der IETF-Website.

Wenn du die Benutzerbereitstellung nicht mit SCIM konfigurierst, kommuniziert dein IdP nicht automatisch mit GitHub AE, wenn du die Anwendung einem Benutzer zuweist oder die Zuweisung aufhebst. Ohne SCIM erstellt GitHub AE ein Benutzerkonto mit SAML-JIT-Bereitstellung, wenn eine Benutzerin zum ersten Mal zu GitHub AE navigiert und sich mit Authentifizierung durch den IdP anmeldet.

Durch das Konfigurieren der Bereitstellung kann dein IdP mit dein Unternehmen kommunizieren, wenn du die Anwendung für GitHub AE einem oder einer Benutzerin auf deinem IdP zuweist oder die Zuweisung aufhebst. Wenn du die Anwendung zuweist, fordert der IdP dein Unternehmen dazu auf, ein Konto zu erstellen und eine Onboarding-E-Mail an den oder die Benutzerin zu senden. Wenn du die Zuweisung der Anwendung aufhebst, kommuniziert der IdP mit GitHub AE, um SAML-Sitzungen ungültig zu machen und das Konto des Mitglieds zu deaktivieren.

Zum Konfigurieren der Bereitstellung für dein Unternehmen musst du die Bereitstellung in GitHub AE aktivieren und dann eine Bereitstellungsanwendung beim IdP installieren und konfigurieren.

Informationen zu Identitäten und Ansprüchen

Nachdem ein oder eine IdP-Administratorin einer Person Zugriff auf dein Unternehmen, kann sich der oder die Benutzerin über den IdP authentifizieren, um mit SAML-SSO auf GitHub AE zuzugreifen.

Während der Authentifizierung GitHub AE, den oder die Benutzer*in einer SAML-Identität zuzuordnen. Standardmäßig GitHub AE den NameID-Anspruch des IdP mit dem Benutzernamen des Kontos. Für den Vergleich normalisiert GitHub AE den Wert von NameID. Weitere Informationen zur Normalisierung des Benutzernamens findest du unter Überlegungen zum Benutzernamen für die externe Authentifizierung.

Ist kein Konto mit einem entsprechenden Benutzernamen für die Instanz vorhanden, kann sich der Benutzer nicht anmelden.

Wenn GitHub AE einen Benutzer des Identitätsanbieters erfolgreich identifiziert, Kontodetails wie E-Mail-Adresse, Vorname oder Nachname jedoch nicht übereinstimmen, werden die Details mit Werten des Identitätsanbieters überschrieben. Außerdem werden bis auf die von SCIM bereitgestellte primäre E-Mail-Adresse alle anderen E-Mail-Adressen aus dem Benutzerkonto gelöscht.

Unterstützte Identitätsanbieter

Die folgenden IdPs unterstützen die Benutzerbereitstellung mit SCIM für GitHub AE.

Hinweis: GitHub AE-SSO-Unterstützung für Okta befindet sich derzeit in der Betaversion.

IdPSAMLBenutzerbereitstellungTeamzuordnung
Azure Active Directory (Azure AD)
Okta Beta Beta Beta

Bei Identitätsanbietern, die Teamzuordnung unterstützen, kannst du die Anwendung für GitHub AE Gruppen von Benutzern in deinem IdP zuweisen oder die entsprechende Zuweisung aufheben. Diese Gruppen stehen dann Organisationsbesitzerinnen und Teambetreuerinnen in dein Unternehmen zur Verfügung, sodass sie GitHub AE-Teams zugeordnet werden können. Weitere Informationen findest du unter Zuordnen von Okta-Gruppen zu Teams.

Voraussetzungen

  • Du musst über administrative Zugriffsrechte auf dem IdP verfügen, um die Anwendung für die Benutzerbereitstellung für GitHub AE konfigurieren zu können.

Aktivieren der Benutzerbereitstellung für dein Unternehmen

  1. Erstelle, während du bei dein Unternehmen als Unternehmensbesitzer angemeldet bist, ein personal access token mit dem Umfang admin:enterprise. Weitere Informationen findest du unter Managing your personal access tokens.

    Hinweise:

    • Zum Erstellen des personal access token wird empfohlen, das Konto des ersten Unternehmensbesitzers zu verwenden, das während der Initialisierung erstellt wurde. Weitere Informationen findest du unter Initialisieren von GitHub AE.
    • Du benötigst dieses personal access token zum Konfigurieren der Anwendung für SCIM auf deinem IdP. Speichere das Token sicher in einem Kennwort-Manager, bis du das Token später in diesen Anweisungen erneut benötigst.

    Warnung: Wenn das Benutzerkonto für die Unternehmensbesitzer*innen, die daspersonal access token erstellen, deaktiviert ist bzw. wenn die Bereitstellung des Kontos aufgehoben wird, stellt dein IdP Benutzerkonten für dein Unternehmen nicht mehr automatisch bereit bzw. wird die Bereitstellung von Benutzerkonten nicht mehr automatisch aufgehoben. Ein anderer Unternehmensbesitzer muss ein neues personal access token erstellen und die Bereitstellung auf dem IdP neu konfigurieren.

    1. Klicke oben rechts auf GitHub AE auf dein Profilfoto und dann auf **Unternehmenseinstellungen**.

    A screenshot of the drop-down menu that appears when you click the profile photo on GitHub Enterprise Server. The "Enterprise settings" option is highlighted in a dark orange outline.

  2. Klicke auf der Randleiste des Unternehmenskontos auf Einstellungen.

  3. Wähle unter Einstellungen die Option Authentifizierungssicherheit aus.

  4. Wähle unter „SCIM User Provisioning“ (SCIM-Benutzerbereitstellung) die Option Require SCIM user provisioning (SCIM-Benutzerbereitstellung erforderlich) aus.

  5. Klicke auf Speichern.

  6. Konfiguriere die Benutzerbereitstellung in der Anwendung für GitHub AE für deinen Identitätsanbieter.

    Die folgenden IdP machen eine Dokumentation zum Konfigurieren der Bereitstellung für GitHub AE verfügbar. Wenn dein IdP nicht aufgeführt ist, wende dich an deinen IdP, um Unterstützung für GitHub AE anzufordern.

    IdPWeitere Informationen
    Azure ADTutorial: Konfigurieren von GitHub AE für die automatische Benutzerbereitstellung in der Microsoft-Dokumentation. Informationen zum Konfigurieren von Azure AD für GitHub AE findest du unter Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mit Azure AD.
    Okta(Beta) Informationen zur Konfiguration von Okta für GitHub AE findest du unter Configuring authentication and provisioning for your enterprise using Okta.

    Die Anwendung auf deinem IdP benötigt zwei Werte zum Bereitstellen von Benutzerkonten bzw. zum Aufheben der Bereitstellung für dein Unternehmen.

    WertAndere NamenBESCHREIBUNGBeispiel
    URLMandanten-URLURL zur SCIM-Bereitstellungs-API für dein Unternehmen in GitHub AEhttps://HOSTNAME/api/v3/scim/v2
    Gemeinsamer geheimer SchlüsselPersonal access token, GeheimnistokenToken für die Anwendung auf deinem IdP zum Ausführen von Bereitstellungsaufgaben im Namen von Unternehmensbesitzer*innenPersonal access token aus Schritt 1