SAML Single Sign-On für Organisationen in Deinem Enterprise-Konto aktivieren

You can control and secure access to resources like repositories, issues, and pull requests by enabling SAML single sign-on (SSO) and centralized authentication through an IdP across all organizations owned by an enterprise account.

Enterprise owners can enable SAML single sign-on for organizations in an enterprise account.

Enterprise accounts are available with GitHub Enterprise Cloud and GitHub Enterprise Server. For more information, see "About enterprise accounts."

About SAML single sign-on for enterprise accounts

SAML single sign-on (SSO) gives organization owners and enterprise owners on GitHub a way to control and secure access to organization resources like repositories, issues, and pull requests. Weitere Informationen findest Du unter „Informationen über Identitäts- und Zugriffsmanagement mit SAML Single Sign-On."

Enterprise-Inhaber können SAML SSO und zentralisierte Authentifizierung über einen SAML IdP in allen Organisationen eines Enterprise-Kontos ermöglichen. Wenn Du SAML SSO für Dein Enterprise-Konto aktiviert hast, wird SAML SSO standardmäßig für alle Organisationen Deines Enterprise-Kontos aktiviert. Alle Mitglieder müssen sich über SAML SSO authentifizieren, um auf die Organisationen zuzugreifen, bei denen sie Mitglied sind. Enterprise-Inhaber müssen sich über SAML SSO authentifizieren, wenn sie auf ein Enterprise-Konto zugreifen.

Um auf die Ressourcen jeder Organisation auf GitHub zuzugreifen, muss das Mitglied eine aktive SAML-Sitzung in seinem Browser haben. Um über API und Git auf die geschützten Ressourcen jeder Organisation zugreifen zu können, muss das Mitglied ein persönliches Zugriffstoken oder einen SSH-Schlüssel verwenden, den das Mitglied für die Verwendung mit der Organisation autorisiert hat. Enterprise-Inhaber können die verknüpfte Identität, die aktiven Sitzungen oder die autorisierten Anmeldeinformationen des Mitglieds jederzeit ansehen und widerrufen. Weitere Informationen findest Du auf „Anzeigen und Verwalten des SAML-Zugriffs eines Benutzers auf Dein Enterprise-Konto."

Wir bieten begrenzten Support für alle Identitätsanbieter, die den SAML 2.0 Standard implementieren. Offiziell unterstützen wir diese Identitätsanbieter, welche intern getestet wurden:

  • Active Directory Federation Services (AD FS)
  • Azure Active Directory (Azure AD)
  • Okta
  • OneLogin
  • PingOne
  • Shibboleth

If you're participating in the private beta for user provisioning for enterprise accounts, when you enable SAML for your enterprise account, SCIM provisioning and deprovisioning is enabled by default in GitHub. You can use provisioning to manage organization membership by configuring SCIM in your IdP. If you're not participating in the private beta, SCIM is not supported for enterprise accounts. For more information, see "About user provisioning for organizations in your enterprise account."

Enabling SAML single-sign on for organizations in your enterprise account

Hinweis: Wenn Du die Authentifizierung mit SAML Single Sign-On für Dein Enterprise-Konto aktivierst, werden alle bestehenden SAML-Konfigurationen auf Organisationsebene überschrieben.

For more detailed information about how to enable SAML using Okta, see "Configuring SAML single sign-on and SCIM for your enterprise account using Okta."

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen). Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wähle unter „SAML single sign-on“ (SAML Single Sign-On) Enable SAML authentication (SAML-Authentifizierung aktivieren) aus. Kontrollkästchen zum Aktivieren von SAML SSO

  7. Gib im Feld Sign on URL (Sign-On-URL) den HTTPS-Endpunkt für Deinen IdP für Single Sign-On-Anforderungen ein. Diesen Wert findest Du in der IdP-Konfiguration. Feld für die URL, auf die Mitglieder bei der Anmeldung weitergeleitet werden

  8. Optionally, in the Issuer field, type your SAML issuer URL to verify the authenticity of sent messages. Feld für den Namen des SAML-Ausstellers

  9. Füge unter Public Certificate (Öffentliches Zertifikat) ein Zertifikat ein, um die SAML-Antworten zu verifizieren. Feld für das öffentliche Zertifikat des Identity Providers

  10. Um die Integrität der Anforderungen von Ihrem SAML-Aussteller zu überprüfen, klicken Sie auf . Then in the "Signature Method" and "Digest Method" drop-downs, choose the hashing algorithm used by your SAML issuer. Dropdownmenüs für die Hash-Algorithmen für die Signaturmethode und Digest-Methode, die Dein SAML-Aussteller verwendet

  11. Bevor Du SAML SSO für Dein Unternehmen aktivierst, klicke auf Test SAML configuration (SAML-Konfiguration testen), um sicherzustellen, dass die eingegebenen Informationen korrekt sind. Schaltfläche zum Testen der SAML-Konfiguration vor dem Erzwingen

  12. Klicke auf Save (Speichern).

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.