Skip to main content

GitHub AE ist derzeit begrenzt freigegeben.

Initialisieren von GitHub AE

Um dein Unternehmen einsatzbereit zu machen, kannst du die Anfangskonfiguration von GitHub AE abschließen.

Informationen zur Initialisierung

Bevor du dein Unternehmen initialisieren kannst, musst du GitHub AE erwerben. Für weitere Informationen kontaktiere das Vertriebsteam von GitHub.

Nachdem du GitHub AE erworben hast, wirst du gebeten, eine E-Mail-Adresse und einen Benutzernamen für die Person anzugeben, die das Unternehmen initialisieren soll. Dein dedizierter technischer Kontomanager in GitHub Enterprise Support erstellt ein Konto für den Unternehmensbesitzer und sendet diesem eine E-Mail, damit er sich bei GitHub AE anmeldet und die Initialisierung abschließt. Vergewissere dich, dass die von dir angegebenen Informationen mit den Informationen zum vorgesehenen Unternehmensbesitzer im IdP übereinstimmen. Weitere Informationen zu Unternehmensbesitzer*innen findest du unter Rollen in einem Unternehmen.

Hinweise:

  • Wenn das anfängliche Kennwort für GitHub AE abläuft, bevor du die Initialisierung abgeschlossen hast, kannst du jederzeit über deine Einladungs-E-Mail ein neues Kennwort anfordern.

  • Speichere den anfänglichen Benutzernamen und das Kennwort für GitHub AE sicher in einem Kennwort-Manager. Wenn du dich nicht bei deinem Unternehmen anmelden kannst, weil GitHub AE nicht mit deinem SAML-IdP kommunizieren kann, wende dich an den GitHub-Support. Dieser kann dich beim Zugriff auf GitHub AE unterstützen, damit du die SAML-SSO-Konfiguration aktualisieren kannst. Weitere Informationen findest du unter Kontaktieren des GitHub-Supports.

Während der Initialisierung benennt der Unternehmensbesitzer dein Unternehmen, konfiguriert SAML-SSO-Einstellungen, erstellt Richtlinien für alle Organisationen in deinem Unternehmen und konfiguriert einen Supportkontakt für deine Benutzer.

Voraussetzungen

Um mit der Initialisierung zu beginnen, erhältst du eine Einladungs-E-Mail von GitHub. Bevor du GitHub AE konfigurierst, solltest du die folgenden Voraussetzungen überprüfen.

Für die Initialisierung von dein Unternehmen benötigst du einen SAML-Identitätsanbieter (IdP). GitHub AE verwendet SAML-SSO zur Benutzerauthentifizierung. Du kannst den Zugriff auf GitHub AE zentral über einen IdP verwalten, der den SAML 2.0-Standard unterstützt. Damit du den IdP während der Initialisierung mit deinem Unternehmen verbinden kannst, benötigst du die Entitäts-ID-URL (SSO), die Aussteller-ID-URL und das öffentliche Signaturzertifikat (Base64-verschlüsselt) für deinen IdP. Weitere Informationen findest du unter Informationen zu SAML für Enterprise IAM.

Hinweis: Du musst ein dediziertes Computerbenutzerkonto auf deinem IdP erstellen und verwenden, das dem ersten Unternehmensbesitzerkonto auf GitHub AE zugeordnet werden soll. Speichere die Anmeldeinformationen für das Benutzerkonto sicher in einem Kennwort-Manager. Weitere Informationen findest du unter Konfigurieren der Benutzerbereitstellung mit SCIM für dein Unternehmen.

Anmelden und Benennen deines Unternehmens

  1. Folge den Anweisungen in der Willkommens-E-Mail, um dein Unternehmen einzurichten.
  2. Gib deine Anmeldeinformationen unter „Kennwort ändern“ ein, und klicke dann auf Kennwort ändern.
  3. Gib unter „Wie soll dein Unternehmenskonto heißen?“ den Namen des Unternehmens ein, und klicke dann auf Speichern und fortfahren.

Verbinden des IdP mit deinem Unternehmen

Um die Authentifizierung für GitHub AE zu konfigurieren, musst du in GitHub AE Details zu deinem SAML-IdP angeben. GitHub empfiehlt, Azure AD als IdP zu verwenden. Weitere Informationen findest du unter Verwenden von SAML for Enterprise IAM.

  1. Klicke rechts neben „Identitätsanbieter einrichten“ auf Konfigurieren.
  2. Kopiere die URL für deinen SAML-IdP, und füge sie unter „Anmelde-URL“ ein.
  3. Kopiere die Aussteller-URL für deinen SAML-IdP, und füge sie unter „Aussteller“ ein.
  4. Kopiere das öffentliche Zertifikat für deinen SAML-IdP, und füge es unter „Öffentliches Zertifikat“ ein.
  5. Klicke auf SAML-Konfiguration testen, um sicherzustellen, dass die von dir eingegebenen Informationen korrekt sind.
  6. Klicke auf Speichern.
  7. Um eine Person als Unternehmensbesitzerin festzulegen, musst du den Zugriff über deinen IdP delegieren. Wenn du Azure AD und SCIM verwendest, weise dem Benutzer oder der Benutzerin die Unternehmensbesitzerrolle zu. Füge für andere IdPs das administrator-Attribut mit dem Wert true in die SAML-Assertion für das Benutzerkonto auf dem IdP ein. Weitere Informationen zu Unternehmensbesitzerinnen findest du unter Rollen in einem Unternehmen. Weitere Informationen zur Authentifizierung und Bereitstellung mithilfe von Azure AD findest du unter Konfigurieren der Authentifizierung und Bereitstellung für dein Unternehmen mit Azure AD.

Festlegen der Unternehmensrichtlinien

Durch die Konfiguration von Richtlinien werden Einschränkungen für die Verwaltung von Repositorys und Organisationen in deinem Unternehmen festgelegt. Diese können nach dem Initialisierungsvorgang neu konfiguriert werden.

  1. Klicke rechts neben „Unternehmensrichtlinien festlegen“ auf Konfigurieren.
  2. Wähle unter „Standardberechtigungen für Repositorys“ das Dropdownmenü aus, und klicke auf eine Standardberechtigungsstufe für Repositorys in deinem Unternehmen. Wenn eine Person über mehrere Zugriffsmöglichkeiten auf eine Organisation verfügt (entweder als Einzelperson, über ein Team oder als Mitglied einer Organisation), hat die höchste Berechtigungsstufe Vorrang vor allen niedrigeren Berechtigungsstufen. Optional kannst du Organisationen innerhalb deines Unternehmens erlauben, ihre Standardrepositoryberechtigungen festzulegen, indem du auf Keine Richtlinie klickst.
  3. Wähle unter „Repositoryerstellung“ aus, ob du Mitgliedern erlauben willst, Repositorys zu erstellen. Optional kannst du Organisationen innerhalb deines Unternehmens erlauben, Berechtigungen festzulegen, indem du auf Keine Richtlinie klickst.
  4. Wähle unter „Repositorys forken“ aus, ob private und interne Repositorys geforkt werden können. Optional kannst du Organisationen innerhalb deines Unternehmens erlauben, Berechtigungen festzulegen, indem du auf Keine Richtlinie klickst.
  5. Wähle unter „Repositoryeinladungen“ aus, ob Mitglieder oder Organisationsbesitzer Projektmitarbeiter zu Repositorys einladen können. Optional kannst du Organisationen innerhalb deines Unternehmens erlauben, Berechtigungen festzulegen, indem du auf Keine Richtlinie klickst.
  6. Wähle unter „Standardsichtbarkeit von Repositorys“ das Dropdownmenü aus, und klicke auf die Standardeinstellung für die Sichtbarkeit neuer Repositorys.
  7. Wähle unter „Benutzer können Organisationen erstellen“ das Dropdownmenü aus, um für Mitglieder des Unternehmens den Zugriff auf die Organisationserstellung zu aktivieren oder zu deaktivieren.
  8. Lege mithilfe des Dropdownmenüs unter „Pushvorgänge erzwingen“ fest, ob das Erzwingen von Pushvorgängen erlaubt oder blockiert werden soll.
  9. Lege über das Dropdownmenü unter „Git-SSH-Zugriff“ fest, ob der Git-SSH-Zugriff für alle Repositorys im Unternehmen aktiviert werden soll.
  10. (Optional) Klicke auf „Auf Standardrichtlinien zurücksetzen“, um alle ausgewählten Optionen zurückzusetzen.
  11. Klicke auf Speichern.

Festlegen des internen Supportkontakts

Du kannst die Methode konfigurieren, mit der deine Benutzer das interne Supportteam kontaktieren können. Die Methode kann nach dem Initialisierungsvorgang neu konfiguriert werden.

  1. Klicke rechts neben „Interner Supportkontakt“ auf Konfigurieren.
  2. Wähle unter „Interner Supportkontakt“ die Methode aus, mit der die Benutzer deines Unternehmens den Support kontaktieren können: über eine URL oder eine E-Mail-Adresse. Gib dann die Informationen zum Supportkontakt ein.
  3. Klicke auf Speichern.

Festlegen deiner E-Mail-Einstellungen

Nach Abschluss des Initialisierungsvorgangs kannst du alle Einstellungen neu konfigurieren. Weitere Informationen findest du unter E-Mail für Benachrichtigungen konfigurieren.

  1. Klicke rechts neben „E-Mail-Einstellungen konfigurieren“ auf Konfigurieren.

  2. Wähle E-Mail aktivieren aus. Dadurch werden sowohl ausgehende als auch eingehende E-Mail-Benachrichtigungen aktiviert. Zur ordnungsgemäßen Funktion der eingehenden E-Mails musst du jedoch auch deine DNS-Einstellungen konfigurieren. Weitere Informationen findest du unter E-Mail für Benachrichtigungen konfigurieren.

  3. Vervollständige deine E-Mail-Servereinstellungen:

    • Gib im Feld Serveradresse die Adresse deines SMTP-Servers an.
    • Gib im Feld Port den Port an, den dein SMTP-Server zum Senden von E-Mails verwendet.
    • Gib im Feld Domäne den Domänennamen an, den dein SMTP-Server mit einer HELO-Antwort sendet (sofern vorhanden).
    • Wähle in der Dropdownliste Authentifizierung die Art der Verschlüsselung aus, die von deinem SMTP-Server verwendet wird.
    • Gib im Feld No-Reply-E-Mail-Adresse die E-Mail-Adresse an, die bei allen Benachrichtigungs-E-Mails in den Feldern „Von“ und „An“ verwendet werden soll.
  4. Wenn du alle eingehenden E-Mails an die No-Reply-E-Mail-Adresse verwerfen möchtest, wähle E-Mails an die No-Reply-E-Mail-Adresse verwerfen aus.

  5. Klicke auf E-Mail-Einstellungen testen.

  6. Gib unter „Test-E-Mail senden an“ die E-Mail-Adresse ein, an die du eine Test-E-Mail senden möchtest, und klicke dann auf Test-E-Mail senden.

  7. Klicke auf Speichern.