Sicherheitseinstellungen in Deinem Enterprise-Konto erzwingen

Enterprise-Inhaber können bestimmte Sicherheitsrichtlinien für alle Organisationen eines Enterprise-Kontos erzwingen.

Enterprise accounts are available with GitHub Enterprise Cloud and GitHub Enterprise Server. For more information, see "About enterprise accounts."

Zwei-Faktor-Authentifizierung für Organisationen in Deinem Enterprise-Konto vorschreiben

Enterprise-Inhaber können vorschreiben, dass Organisationsmitglieder, Abrechnungsmanager und externe Mitarbeiter in allen Organisationen eines Enterprise-Kontos die Zwei-Faktor-Authentifizierung (2FA) für den Schutz ihrer persönlichen Konten verwenden.

Bevor Du die 2FA für alle Organisationen Deines Enterprise-Kontos vorschreiben kannst, musst Du sie zunächst für Dein eigenes Konto aktivieren. Weitere Informationen findest Du unter „Dein Konto durch Zwei-Faktor-Authentifizierung (2FA) schützen.“

Warnungen:

  • Wenn Du die Zwei-Faktor-Authentifizierung für Dein Enterprise-Konto vorschreibst, werden Mitglieder, externe Mitarbeiter und Abrechnungsmanager (einschließlich Bot-Konten) der Organisationen Deines Enterprise-Kontos, die keine 2FA verwenden, aus der Organisation entfernt und verlieren den Zugriff auf die Repositorys der Organisation. Gleichzeitig verlieren sie auch den Zugriff auf ihre Forks der privaten Repositorys der Organisation. Du kannst die Zugriffsberechtigungen und Einstellungen dieser Personen wiederherstellen, wenn sie die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten innerhalb einer Frist von drei Monaten ab ihrer Entfernung aus der Organisation aktivieren. Weitere Informationen findest Du unter „Ehemaliges Mitglied Deiner Organisation wieder einsetzen.“
  • Alle Organisationsinhaber, Mitglieder, Abrechnungsmanager und externen Mitarbeiter der Organisationen Deines Enterprise-Kontos, die die 2FA für ihr persönliches Konto deaktivieren, nachdem Du die 2FA vorgeschrieben hast, werden automatisch aus der Organisation entfernt.
  • Falls Du der einzige Inhaber eines Enterprise-Kontos bist, bei dem die Zwei-Faktor-Authentifizierung vorgeschrieben ist, kannst Du die 2FA für Dein persönliches Konto nicht deaktivieren, ohne gleichzeitig die Erzwingung der Zwei-Faktor-Authentifizierung für das Enterprise-Konto aufzuheben.

Bevor Du die Zwei-Faktor-Authentifizierung vorschreiben, empfehlen wir, Organisationsmitglieder, externe Mitarbeiter und Abrechnungsmanager über diesen Schritt zu informieren und sie darum zu bitten, die Zwei-Faktor-Authentifizierung für ihre Konten einzurichten. Organisationsinhaber können auf der Personenseite ihrer Organisationen sehen, ob Mitglieder und externe Mitarbeiter bereits die 2FA verwenden. Weitere Informationen findest Du unter „Überprüfen, ob die Benutzer Deiner Organisation die 2FA aktiviert haben.“

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Überprüfe unter „Two-factor authentication“ (Zwei-Faktor-Authentifizierung) die Informationen zum Ändern der Einstellung. Um optional die aktuellen Konfigurationseinstellungen aller Organisationen auf dem Enterprise-Konto anzuzeigen, bevor die neue Einstellung erzwungen wird, klicke auf View your organizations' current configurations (Die aktuellen Konfigurationen Deiner Organisationen anzeigen). Link zum Anzeigen der aktuellen Richtlinienkonfiguration für Organisationen im Unternehmen

  6. Wähle unter „Two-factor authentication“ (Zwei-Faktor-Authentifizierung) Require two-factor authentication for all organizations in your business (Zwei-Faktor-Authentifizierung für alle Organisationen in Deinem Unternehmen vorschreiben) aus, und klicke dann auf Save (Speichern). Kontrollkästchen zum Vorschreiben der Zwei-Faktor-Authentifizierung

  7. Wenn Du dazu aufgefordert wirst, lies die Informationen zu Mitgliedern und externen Mitarbeitern, die aus den Organisationen Deines Enterprise-Kontos entfernt werden. Gib zur Bestätigung der Änderung den Namen Deines Enterprise-Kontos ein, und klicke dann auf Remove members & require two-factor authentication (Mitglieder entfernen & Zwei-Faktor-Authentifizierung vorschreiben). Feld zum Bestätigen der vorgeschriebenen 2FA

  8. Wenn Mitglieder oder externe Mitarbeiter aus den Organisationen Deines Enterprise-Kontos entfernt werden, empfehlen wir optional, ihnen eine Einladung zum Wiederherstellen ihrer früheren Berechtigungen und ihres Zugriffs auf Deine Organisation zu senden. Vor der Annahme dieser Einladung müssen diese Benutzer die Zwei-Faktor-Authentifizierung aktivieren.

Zulässige IP-Adressen für Organisationen in Deinem Enterprise-Konto verwalten

Enterprise-Inhaber können den Zugriff auf Objekte im Besitz von Organisationen in Enterprise-Konten einschränken, indem sie eine Zulassungsliste für spezifische IP-Adressen konfigurieren. Du kannst zum Beispiel den Zugriff nur über die IP-Adresse Deines Büronetzwerks zulassen. Die Zulassungsliste für IP-Adressen blockiert den Zugriff über das Internet, das API und Git von allen IP-Adressen her, die nicht in der Zulassungsliste aufgeführt sind.

Du kannst den Zugriff für eine einzelne IP-Adresse oder einen Adressbereich mithilfe der CIDR-Notation genehmigen. Weitere Informationen findest Du unter „CIDR notation" (CIDR-Notation) auf Wikipedia.

Um die IP-Zulassungsliste zu erzwingen, musst Du der Liste zuerst IP-Adressen hinzufügen und danach die IP-Zulassungsliste aktivieren. Du musst Deine aktuelle IP-Adresse oder einen passenden Adressbereich hinzufügen, bevor Du die Liste der zulässigen IP-Adressen aktivierst. When you enable the allow list, the IP addresses you have configured are immediately added to the allow lists of organizations in your enterprise. If you disable the allow list, the addresses are removed from the organization allow lists.

You can choose to automatically add to your allow list any IP addresses configured for GitHub Apps installed in your enterprise. The creator of a GitHub App can configure an allow list for their application, specifying the IP addresses at which the application runs. By inheriting their allow list into yours, you avoid connection requests from the application being refused. For more information, see "Allowing access by GitHub Apps."

Du kannst auch zugelassene IP-Adressen für eine einzelne Organisation konfigurieren. Weitere Informationen findest Du auf „Zugelassene IP-Adressen für Deine Organisation verwalten."

Eine zulässige IP-Adresse hinzufügen

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. At the bottom of the "IP allow list" section, enter an IP address, or a range of addresses in CIDR notation. Schlüsselfeld zum Hinzufügen der IP-Adresse

  6. Optionally, enter a description of the allowed IP address or range. Schlüsselfeld zum Hinzufügen des Namens der IP-Adresse

  7. Klicke auf Add (Hinzufügen). Schaltfläche zum Hinzufügen einer zulässigen IP-Adresse

Allowing access by GitHub Apps

If you're using an allow list, you can also choose to automatically add to your allow list any IP addresses configured for GitHub Apps that are installed in your enterprise.

If you select Enable IP allow list configuration for installed GitHub Apps in your allow list settings, then IP addresses from installed GitHub Apps are added to your allow list. This happens irrespective of whether your allow list is currently enabled. If you install a GitHub App and then the creator of that application changes the addresses in its allow list, your allow list is automatically updated with those changes.

You can identify the IP addresses that have been automatically added from GitHub Apps by reviewing the description field. The description for these IP addresses is: "Managed by the NAME GitHub App." Unlike addresses you add manually, you cannot edit, delete, or disable IP addresses that are automatically added from GitHub Apps.

Note: The addresses in the IP allow list of a GitHub App only affect requests made by installations of the GitHub App. The automatic addition of a GitHub App's IP address to an organization's allow list does not allow access to a GitHub user who connects from that IP address.

For more information about how to create an allow list for a GitHub App you have created, see "Managing allowed IP addresses for a GitHub App."

To enable automatic addition of IP addresses for GitHub Apps:

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Under "IP allow list", select Enable IP allow list configuration for installed GitHub Apps. Checkbox to allow GitHub App IP addresses

  6. Klicke auf Save (Speichern).

Zulässige IP-Adressen aktivieren

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Wähle unter „IP allow list“ (Liste der zulässigen IP-Adressen) Enable IP allow list (Liste der zulässigen IP-Adressen aktivieren) aus. Kontrollkästchen, um IP-Adressen zuzulassen

  6. Klicke auf Save (Speichern).

Eine zulässige IP-Adresse bearbeiten

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Klicke unter „IP allow list" (IP-Zulassungsliste) rechts neben dem zu bearbeitenden Eintrag auf Edit (Bearbeiten). Schaltfläche „Edit allowed IP address" (Bearbeiten einer zulässigen IP-Adresse)

  6. Gib eine IP-Adresse oder einen Adressbereich in CIDR-Notation ein. Schlüsselfeld zum Hinzufügen der IP-Adresse

  7. Gib eine Beschreibung der zulässigen IP-Adresse oder des zulässigen Bereichs ein. Schlüsselfeld zum Hinzufügen des Namens der IP-Adresse

  8. Klicke auf Update (Aktualisieren).

Eine zulässige IP-Adresse löschen

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Klicke in der „IP allow list" (IP-Zulassungsliste) auf der rechten Seite des zu löschenden Eintrages auf Delete (Löschen). Schaltfläche „Delete allowed IP address" (Löschen einer zulässigen IP-Adresse)

  6. Um den Eintrag endgültig zu löschen, klicke auf Yes, delete this IP allow list entry (Ja, lösche diesen Eintrag zugelassener IP-Adressen). Schaltfläche „Permanently delete IP allow list entry" (Endgültiges Löschen des IP-Zulassungslisten-Eintrags)

GitHub Actions mit einer IP-Zulassungsliste verwenden

Warnung: Wenn Du eine IP-Zulassungsliste verwendest und auch GitHub Actions verwenden möchtest, musst Du selbst gehostete Läufer verwenden. Weitere Informationen findest Du unter "Hosten Deiner eigenen Läufer".

To allow your self-hosted runners to communicate with

GitHub, add the IP address or IP address range of your self-hosted runners to the IP allow list. Weitere Informationen findest Du unter "Hinzufügen einer zulässigen IP-Adresse".

SSH-Zertifizierungsstellen Ihres Enterprise-Kontos verwalten

Enterprise-Inhaber können die SSH-Zertifizierungsstellen eines Enterprise-Kontos hinzufügen und löschen.

Indem Sie eine SSH-Zertifizierungsstelle zu Ihrem Enterprise-Konto hinzufügen, können Sie es den Mitgliedern einer Organisation Ihres Enterprise-Kontos erlauben, mit von Ihnen bereitgestellten SSH-Zertifikaten auf die Repositorys dieser Organisation zuzugreifen. You can require that members use SSH certificates to access organization resources, unless SSH is disabled in your repository. Weitere Informationen findest Du unter „Informationen zu SSH-Zertifizierungsstellen.“

Eine SSH-Zertifizierungsstelle hinzufügen

Wenn Du die einzelnen Client-Zertifikate ausstellst, musst Du eine Erweiterung einfügen, die festlegt, für welchen GitHub-Benutzer das Zertifikat ist. Weitere Informationen findest Du unter „Informationen zu SSH-Zertifizierungsstellen.“

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Klicke auf der rechten Seite von „SSH Certificate Authorities" auf New CA (neue Zertifizierungsstelle). Schaltfläche „New CA" (Neue Zertifizierungsstelle)

  6. Unter „Key" (Schlüssel) füge Deinen öffentlichen SSH-Schlüssel ein. Schlüsselfeld zum Hinzufügen von CA (Zertifizierungsstellen)

  7. Klicke auf Add CA (Zertifizierungsstelle hinzufügen).

  8. Wenn Mitglieder SSH-Zertifikate verwenden müssen, wähle Require SSH Certificates (Benötigt SSH-Zertifikate) und klicke dann Save (Speichern). Kontrollkästchen „Require SSH Certificate" (Benötigt SSH-Zertifikat) und Schaltfläche „Save" (Speichern)

Eine SSH-Zertifizierungsstelle löschen

Das Löschen einer Zertifizierungsstelle kann nicht rückgängig gemacht werden. Wenn Sie dieselbe Zertifizierungsstelle in Zukunft wieder verwenden möchten, müssen Sie sie erneut hochladen.

  1. In the top-right corner of GitHub, click your profile photo, then click Your enterprises. "Your enterprises" in drop-down menu for profile photo on GitHub

  2. In the list of enterprises, click the enterprise you want to view. Name of an enterprise in list of your enterprises

  3. Klicke in der Seitenleiste des Enterprise-Kontos auf Settings (Einstellungen). Registerkarte „Settings“ (Einstellungen) in der Seitenleiste des Enterprise-Kontos

  4. Klicken Sie auf der linken Seitenleiste auf Security (Sicherheit). Security tab in the enterprise account settings sidebar

  5. Unter „SSH Certificate Authorities" (SSH-Zertifizierungsstellen) klicke rechts neben der CA (Zertifizierungsstelle), die Du löschen willst, auf Delete (Löschen). Schaltfläche „Delete" (Löschen)

  6. Lies die Warnung, dann klicke auf I understand, please delete this CA (Ich verstehe, bitte lösche diese CA). Schaltfläche „Delete confirmation" (Löschen bestätigen)

Weiterführende Informationen

Did this doc help you?Privacy policy

Help us make these docs great!

All GitHub docs are open source. See something that's wrong or unclear? Submit a pull request.

Make a contribution

Oder, learn how to contribute.